C’est quoi adware, spyware, keylogger, ransomware … ? 15

C’est quoi adware, spyware, keylogger, ransomware … ?

 suite de la partie : C’est quoi un virus, trojan, … ?

virus

Photo by jscreationzs – www.freedigitalphotos.net/

Nous venons de voir les virus, les vers et les trojans.

Regardons maintenant les autres malwares qui sont apparus ensuite avec le développement d’Internet.

 

 

adware,

adware

“Sale Balloons Coming From Computer Showing Internet Promotion An” by Stuart Miles www.freedigitalphotos.net/

 

Adware vient de « ad » qui veut dire annonce ou publicité.

Un adware est un logiciel qui va afficher des fenêtres de publicité sur votre ordinateur. 

Un adware s’installe sur votre ordinateur soit sous la forme d’un logiciel soit sous la forme de plugin dans votre navigateur. Du coup, il en profite dès que vous surfez pour vous afficher des fenêtres de publicité.

Pire, dans quelques cas, il change votre moteur de recherche qui va orienter les résultats de vos recherches vers les sites que les pirates auront choisi. C’est le cas des moteur de recherche : Babylon Search, Delta Search, …

 

 

spyware, 

 
spy

Photo by Idea go. – www.freedigitalphotos.net/

 

 Spyware vient du mot « spy » qui veut dire Espion.

Un Spyware est donc un logiciel qui va vous espionner. Ce logiciel va enregistrer et transmette à quelqu’un d’autre toute votre activité. 

Les spywares vont fournir aux pirates, tous les sites que vous visitez et votre comportement sur Internet.

Ils sont capables également de lire votre carnet d’adresse pour récupérer la liste de tous vos contacts.

 

 

keylogger, 

keylogger

Photo by nokhoog_buchachon. – www.freedigitalphotos.net/

Keylogger vient de la contraction de 2 mots :

  • key : qui veut dire « touche »
  • logger : qui veut dire « enregistreur »

Vous l’avez compris, un keylogger est un enregistreur de touche. Les suites de touches sont enregistrées et envoyées au pirate.

C’est très embêtant car la plupart du temps, nous utilisons notre clavier pour saisir nos identifiants et nos mots de passe sur différents sites tels que les banques.

C’est pourquoi depuis quelques temps, certaines banques (et quelques autres sites) utilisent un système de clavier virtuel qui permet de ne pas saisir le code d’accès à l’aide du clavier, mais avec la souris : ce qui rend le keylogger complètement inefficace.

Voici un exemple sur le site du crédit agricole :

keylogger

Malheureusement, il reste beaucoup de site ou la connexion se fait encore via des identifiants et des mots de passe entièrement saisis au clavier.

 

 

ransomware, 

ransomware

Photo by Boaz Yiftach – www.freedigitalphotos.net/

 Un ransomware (qui vient de ranson comme une raçon) est un logiciel qui va crypter vos fichiers et vous demander de l’argent (une rançon) pour que vous puissiez les décrypter.

Ce type de malware est particulièrement nocif car lorsqu’il s’attaque à un ordinateur, il crypte l’ensemble des documents qui lui sont accessibles. 

Quelques entreprises sont victimes de ce genres d’attaques, car dès qu’un salarié attrape un ransomware, le logiciel s’attaque à l’ensemble des partages réseaux de l’entreprise auquel le salarié à accès.

Peu d’entreprises acceptent de payer la rançon préférant repartir d’une sauvegarde des documents.

On peut repérer un logiciel comme celui-ci par une lenteur extrème de la machine (en effet, elle est occupée à crypter l’ensemble des documents), il faut donc dès le premier symptôme la débrancher du réseau et l’éteindre la machine avec le bouton marche/arrêt (sans attendre la fin de l’arrêt de l’OS).

Voici ci-dessous, des exemples de demande de rançon : (cliquez sur l’image pour l’agrandir)

ransomwareransomware

 

 

 

phishing

phishing

Photo by David Castillo Dominici – www.freedigitalphotos.net/

Le mot phising est une contraction des mots phreaking (piratage des lignes téléphoniques) et de fishing  (pêcher du poisson). 

En français, on parle aussi de hameçonnage.

Le phishing, comme l’indique l’illustration à gauche, est la technique utilisée par les pirates pour récupérer des informations sur leurs cibles. On dit qu’ils vont à la pêche aux informations. Et croyez-moi, malgré toutes les mises en gardes que l’on peut voir un peu partout : ça marche encore.

Le principe est simple : 

  • le pirate envoie un mail se faisant généralement passer pour une grande entreprise (comme par exemple : fournisseur d’électricté, de gaz, d’eau, une banque, ou autre)
  • dans ce mail, il est indiqué que votre compte sera coupé bientôt, ou alors que vous avez trop  versé d’argent.
  • on vous invite donc à vous connecter à votre compte pour régulariser.
  • or, et c’est là qu’est le piège, le mail contient un lien vers un site qui n’est le site de la grande entreprise, mais le site du pirate.
  • vous saisissez vos coordonnées bancaires sur le faux site, et le pirate les récupère pour les utiliser ensuite !

Dans la 3ème partie de cet article, je vais vous afficher quelques exemples de mails de phishing, et je vous montrerai comment les repérer facilement.

 

et pour finir 2 pratiques qui ne sont pas vraiment des menaces, mais qui sont vraiment énervantes.

les spams 

 
spam

Mail And Spam Envelopes On Monitor Shows Online Messages” by Stuart Miles- www.freedigitalphotos.net/

Les spams sont des mails non souhaités. Bien souvent, ces mails sont à caractères publicitaires.

Si je reprend la définition de la CNIL : « Le « spamming » ou « spam » est l’envoi massif, et parfois répété, de courriers électroniques non sollicités, à des personnes avec lesquelles l’expéditeur n’a jamais eu de contact et dont il a capté l’adresse électronique de façon irrégulière. »

Donc lorsque vous vous inscrivez à une lettre d’information et que vous recevez des informations du site sur lesquel vous vous êtes inscrit : ce n’est pas du spam ! (a ce propos, n’hésitez pas à la lettre d’information de « Culture-Informatique.net »).

Pour qu’un mail ne soit pas considéré comme spam, vous devez avoir la possibilité de vous désabonner.

Si on n’y prend pas garde, ce genre de mails fini par remplir les boites aux lettres et les rendre inutilisables lorsqu’elles sont devenues pleines.

et les hoaxes

hoax

Piled Envelopes Shows Electronic Mailbox Internet Communication” by Stuart Miles – www.freedigitalphotos.net/

 

Un hoax (canular) est un mail contenant une fausse information. Mais cette information est présentée de telle façon que la personne la recevant va en général la transmettre à l’ensemble de son carnet d’adresse croyant bien faire.
Et bien souvent cette information sera à nouveau renvoyée par tous ceux qui l’ont reçu, et cela peut continuer très longtemps.
Ce qui fait que des informations qui pouvaient parfois être vraies au début continuent de circuler en boucle, de boites aux lettres en boites au lettres.

Voici un exemple de hoax : Vous recevez un mail vous informant qu’un terrible virus circule actuellement sur Internet. Sans vous posez de questions, vous transmettez ce mail à l’ensemble de votre carnet d’adresses sans avoir vérifié la véracité de cette information, et voila vous avez sans doute transmis un hoax.
C’etait le cas aussi d’un mail circulant, appelant les personnes d’un certain groupe sanguin à appeler un centre de transfusion, et cela dans le but de sauver une petite fille. Le centre de transfusion était submergé par les appels généré par ce mail qui tournait depuis des années et qui n’était plus d’actualité.

Si vous avez un doute sur un mail reçu, n’hésitez pas à consulter le site hoaxbuster.com. Il vous dira si le mail est un canular.

 

Bien évidemment, si je vous parle de tout cela, c’est pour que vous soyez informé de toutes les menaces existantes.

Dans la 3ème partie de cet article, je vais volontairement aller sur des sites dangereux et je vais vous montrer ce qu’il faut faire et ne surtout pas faire : C’est quoi un virus, trojan, worm, spyware, adware, … ? – Partie 3

 

J’en profiterai également pour afficher quelques mails de phishing que j’ai reçu et que j’ai gardé bien précieusement pour vous montrer comment est-ce qu’on peut les repérer facilement.

 

Voici l’ensemble des articles concernant ce sujet :

 

Comme d’habitude, tous les commentaires sont les bienvenus.

N’hésitez pas à vous inscrire à la lettre d’information pour être informé de la parution de nouveaux articles. (vous trouverez la zone d’inscription à la lettre d’information sur la droite de l’écran).

 

 

Vous aimez ? Dites-le ...

15 thoughts on “C’est quoi adware, spyware, keylogger, ransomware … ?

  1. Répondre Kessy Avr 27,2015 8 h 06 min

    Super, vraiment instructif à quand la partie 3 ?

  2. Répondre annette37 Avr 27,2015 15 h 14 min

    Vos articles sont toujours aussi passionnants et extrêmement utiles.
    MERCI BEAUCOUP.

  3. Répondre Didier Avr 27,2015 16 h 39 min

    Très intéressant comme d’habitude; j’ai transmis le lien vers votre site à tous mes contacts!

  4. Répondre Elisée Juil 28,2015 17 h 49 min

    super! trop fort

  5. Répondre nikof Sep 9,2015 14 h 42 min

    la suiteeee…..merci bokou pour les info,j vraiment appri….mai remue toi un peu pour la suite

  6. Répondre Joël Sep 12,2015 3 h 31 min

    Merci de nous apprendre à détecter des dangers en informatique vous nous édifiez beaucoup en informatique merci

  7. Répondre Anne Richalot Sep 12,2015 8 h 13 min

    bonjour, nouvelle inscrite à votre lettre d’information qui me passionne, je me demande pourquoi au bas de celle-ci j’ai souvent des sites plus ou moins, plutôt plus, porno qui me sont proposés. Je trouve que c’est très désagréable !
    Merci pour votre réponse à ce commentaire

    • Répondre Administrateur du site Sep 12,2015 8 h 31 min

      Bonjour,
      je vous ai répondu directement par mail.
      Est-ce que quelqu’un d’autre à le même problème ?

  8. Répondre wj Mar 31,2016 13 h 45 min

    Super ton site 🙂
    Concernant le « PH » de phishing, je crois que ça vient de « phone ».
    « phishing » = « phone » + « fishing ».
    Ce devaient être des arnaques au téléphone à l’origine.

  9. Répondre sms Avr 4,2016 1 h 59 min

    Merci vraiment c’est un beau geste je vous felicite

Laisser une réponse