Virus informatique

Définition du virus informatique

Un virus informatique est un type de logiciel malveillant qui se fixe à un autre programme (comme un document), qui peut se répliquer et se propager après qu’une personne l’a exécuté pour la première fois sur son système. Par exemple, vous pouvez recevoir un e-mail avec une pièce jointe malveillante, ouvrir le fichier sans le savoir, puis le virus informatique s’exécute sur votre ordinateur. Les virus sont nuisibles et peuvent détruire des données, ralentir les ressources système et enregistrer les frappes au clavier.

Les cybercriminels ne créent pas tout le temps de nouveaux virus, mais concentrent leurs efforts sur des menaces plus sophistiquées et lucratives. Lorsque les gens parlent de « recevoir un virus » sur leur ordinateur, ils signifient généralement une forme de logiciel malveillant — il peut s’agir d’un virus, d’un ver informatique, d’un cheval de Troie, d’un ransomware ou d’une autre chose nuisible. Les virus et les logiciels malveillants continuent d’évoluer, et souvent les cybercriminels utilisent le type qui leur donne le meilleur rendement à ce moment précis.

 » Lorsque les gens parlent de « recevoir un virus » sur leur ordinateur, ils signifient généralement une forme de logiciel malveillant — il peut s’agir d’un virus, d’un ver informatique, d’un cheval de Troie, d’un ransomware ou d’une autre chose nuisible. »

Virus vs malware

Les termes « virus » et « malware » sont souvent utilisés de manière interchangeable, mais ce n’est pas la même chose. Bien qu’un virus informatique soit un type de logiciel malveillant, tous les logiciels malveillants ne sont pas des virus informatiques.

Le moyen le plus simple de différencier les virus informatiques des autres formes de logiciels malveillants est de penser les virus en termes biologiques. Prenez le virus de la grippe, par exemple. La grippe nécessite une sorte d’interaction entre deux personnes — comme une poignée de main, un baiser ou toucher quelque chose qu’une personne infectée a touché. Une fois que le virus de la grippe pénètre dans le système d’une personne, il se fixe à des cellules humaines saines, en utilisant ces cellules pour créer plus de cellules virales.

Un virus informatique fonctionne à peu près de la même manière:

  1. Un virus informatique nécessite un programme hôte.
  2. Un virus informatique nécessite une action de l’utilisateur pour transmettre d’un système à un autre.
  3. Un virus informatique attache des morceaux de son propre code malveillant à d’autres fichiers ou remplace carrément les fichiers par des copies de lui-même.

C’est ce deuxième trait viral qui a tendance à confondre les gens. Les virus ne peuvent pas se propager sans une sorte d’action de la part d’un utilisateur, comme l’ouverture d’un document Word infecté. Les vers, en revanche, sont capables de se propager d’eux-mêmes à travers les systèmes et les réseaux, ce qui les rend beaucoup plus répandus et dangereux.

Célèbre, le ver de ransomware WannaCry de 2017 s’est répandu dans le monde entier, a détruit des milliers de systèmes Windows et a engrangé une quantité appréciable de paiements de rançon en Bitcoins introuvables pour les présumés attaquants nord-coréens.

Les virus informatiques ne capturent généralement pas de titres comme ça — du moins plus maintenant. Ils sont toujours un type de malware nocif, mais ils ne sont pas le seul type de menace disponible aujourd’hui, sur votre ordinateur ou votre appareil mobile.

Windows, Mac, Android et iOS

De nombreux virus informatiques ciblent les systèmes exécutant Microsoft Windows. Les Mac, d’autre part, ont la réputation d’être des super machines antivirus, mais de l’aveu même d’Apple, les Mac reçoivent des logiciels malveillants. Il y a plus d’utilisateurs de Windows dans le monde que d’utilisateurs de Mac et les cybercriminels choisissent simplement d’écrire des virus pour le système d’exploitation (OS) avec le plus grand nombre de victimes potentielles.

Aujourd’hui, l' »ordinateur » dans nos poches est peut-être celui que nous utilisons le plus souvent : nos smartphones. Android et iOS sont également sensibles à diverses formes de logiciels malveillants. Heureusement, la plupart des entreprises de cybersécurité comme Malwarebytes offrent aujourd’hui une protection pour Windows, Mac, Android et iOS.

Exemples de virus informatiques

Parfois, pour comprendre ce qu’est quelque chose, nous devons examiner ce qu’il n’est pas. En gardant cela à l’esprit, jouons: Est-ce un virus?

Dans le jeu Is It a Virus, nous allons jeter un coup d’œil à des exemples de choses que les gens sur Internet croient généralement être un virus et expliquer pourquoi c’est ou non. Quel plaisir!

Un cheval de Troie est-il un virus? Les chevaux de Troie peuvent être des virus. Un cheval de Troie est un programme informatique prétendant être quelque chose que ce n’est pas dans le but de se faufiler sur votre ordinateur et de fournir une sorte de logiciel malveillant. Pour le dire autrement, si un virus se déguise, c’est un cheval de Troie. Un cheval de Troie peut être un fichier apparemment bénin téléchargé sur le Web ou un document Word joint à un e-mail. Vous pensez que le film que vous avez téléchargé depuis votre site de partage P2P préféré est sûr? Qu’en est-il de ce document fiscal « important » de votre comptable? Réfléchissez à deux fois, car ils pourraient contenir un virus.

Un ver est-il un virus? Les vers ne sont pas des virus, bien que les termes soient parfois utilisés de manière interchangeable. Pire encore, les termes sont parfois utilisés ensemble dans une salade de mots étrange et contradictoire; c’est-à-dire un « malware de virus de ver. »C’est soit un ver, soit un virus, mais cela ne peut pas être les deux, car les vers et les virus font référence à deux menaces similaires mais différentes. Comme mentionné précédemment, un virus a besoin d’un système hôte pour se répliquer et d’une sorte d’action d’un utilisateur pour se propager d’un système à l’autre. Un ver, à l’inverse, n’a pas besoin d’un système hôte et est capable de se propager sur un réseau et sur tous les systèmes connectés au réseau sans action de l’utilisateur. Une fois sur un système, les vers sont connus pour déposer des logiciels malveillants (souvent des ransomwares) ou ouvrir une porte dérobée.

Le ransomware est-il un virus? Ransomware peut être un virus. Le virus empêche-t-il les victimes d’accéder à leur système ou à leurs fichiers personnels et exige-t-il le paiement d’une rançon afin de retrouver l’accès à la rançon? Si c’est le cas, il s’agit d’un virus ransomware. En fait, le tout premier ransomware était un virus (plus à ce sujet plus tard). De nos jours, la plupart des ransomwares résultent d’un ver informatique, capable de se propager d’un système à l’autre et à travers les réseaux sans action de l’utilisateur (par exemple WannaCry).

Un rootkit est-il un virus? Les rootkits ne sont pas des virus. Un rootkit est un progiciel conçu pour donner aux attaquants un accès « root » ou un accès administrateur à un système donné. De manière cruciale, les rootkits ne peuvent pas s’auto-répliquer et ne se propagent pas à travers les systèmes.

Un bogue logiciel est-il un virus? Les bogues logiciels ne sont pas des virus. Même si nous appelons parfois un virus biologique un « bug  » (par ex. « J’ai attrapé un bug d’estomac »), les bugs logiciels et les virus ne sont pas la même chose. Un bogue logiciel fait référence à une faille ou une erreur dans le code informatique d’un programme logiciel donné. Les bogues logiciels peuvent amener les programmes à se comporter d’une manière que le fabricant du logiciel n’a jamais prévue. Le bogue de Y2K a fait que les programmes affichaient la mauvaise date, car ils ne pouvaient gérer les dates que pendant l’année 1999. Après 1999, l’année a basculé comme le compteur kilométrique d’une vieille voiture à 1900. Alors que le bogue Y2K était relativement inoffensif, certains bogues logiciels peuvent constituer une menace sérieuse pour les consommateurs. Les cybercriminels peuvent tirer parti des bogues pour obtenir un accès non autorisé à un système dans le but de supprimer des logiciels malveillants, de voler des informations privées ou d’ouvrir une porte dérobée. C’est ce qu’on appelle un exploit.

Comment prévenir les virus informatiques ?

Empêcher les virus informatiques d’infecter votre ordinateur commence par la conscience de la situation.
« La connaissance de la situation est quelque chose que les forces de l’ordre et les militaires pratiquent depuis des décennies. Il fait référence à la capacité d’un policier ou d’un soldat à percevoir les menaces et à prendre la meilleure décision possible dans une situation potentiellement stressante « , a déclaré John Donovan, chef de la sécurité de Malwarebytes.

 » En ce qui concerne la cybersécurité, la connaissance de la situation est votre première ligne de défense contre les cybermenaces. En restant à l’affût des attaques de phishing et en évitant les liens et pièces jointes suspects, les consommateurs peuvent largement éviter la plupart des menaces de logiciels malveillants. »

Concernant les pièces jointes aux e-mails et les liens intégrés, même si l’expéditeur est quelqu’un que vous connaissez: les virus sont connus pour détourner les listes de contacts Outlook sur les ordinateurs infectés et envoyer des pièces jointes chargées de virus à des amis, à la famille et à des collègues, le virus Melissa en étant un exemple parfait.

Si un e-mail se lit bizarrement, il s’agit probablement d’une arnaque de phishing ou de malspam. En cas de doute sur l’authenticité d’un e-mail, n’ayez pas peur de contacter l’expéditeur. Un simple appel ou un message texte peut vous éviter beaucoup de problèmes.

Ensuite, investissez dans de bons logiciels de cybersécurité. Nous avons fait une distinction entre les virus informatiques et les logiciels malveillants, ce qui pose maintenant la question suivante : « Ai-je besoin d’un logiciel antivirus ou d’un logiciel anti-malware? »Nous avons déjà traité ce sujet en détail, alors consultez notre article sur antivirus vs. anti-malware. Pour l’instant, cependant, voici un aperçu rapide sur le sujet.

Antivirus (AV) désigne les premières formes de logiciels de cybersécurité axés sur l’arrêt des virus informatiques. Juste des virus. L’anti-malware fait référence à une protection globale contre les menaces conçue pour arrêter les virus à l’ancienne ainsi que les menaces de logiciels malveillants d’aujourd’hui. Si vous avez le choix entre l’audiovisuel traditionnel avec une technologie de détection des menaces limitée et l’anti-malware moderne avec toutes les fonctionnalités, investissez dans l’anti-malware et reposez-vous la nuit.

Comme mentionné précédemment dans cet article, les solutions audiovisuelles traditionnelles reposent sur une détection basée sur la signature. AV analyse votre ordinateur et compare chaque fichier à une base de données de virus connus qui fonctionne beaucoup comme une base de données criminelle. S’il y a une correspondance de signature, le fichier malveillant est jeté en prison avant qu’il ne puisse causer des dommages.

Le problème de la détection par signature est qu’elle ne peut pas arrêter ce qu’on appelle un virus zero-day; c’est-à-dire un virus que les chercheurs en cybersécurité n’ont jamais vu auparavant et pour lequel il n’y a pas de profil criminel. Tant que le virus zero-day n’est pas ajouté à la base de données, l’audiovisuel traditionnel ne peut pas le détecter.

La protection multi-vecteurs de Malwarebytes, à l’inverse, combine plusieurs formes de technologie de détection des menaces en une seule machine de broyage des logiciels malveillants. Parmi ces nombreuses couches de protection, Malwarebytes utilise ce qu’on appelle l’analyse heuristique pour rechercher un comportement malveillant révélateur d’un programme donné. S’il ressemble à un virus et se comporte comme un virus, alors c’est probablement un virus.

Comment supprimer les virus informatiques?

Pour revenir une dernière fois à notre analogie avec les virus, l’élimination d’un virus de votre corps nécessite un système immunitaire sain. Idem pour votre ordinateur. Un bon programme anti-malware, c’est comme avoir un système immunitaire en bonne santé. Alors que votre système immunitaire se déplace dans votre corps à la recherche et à la destruction des cellules virales envahissantes, anti-malware recherche les fichiers et les codes malveillants qui n’appartiennent pas à votre système et s’en débarrasse.

La version gratuite de Malwarebytes est un bon point de départ si vous savez ou soupçonnez que votre ordinateur est infecté par un virus. Disponible pour Windows et Mac, la version gratuite de Malwarebytes recherchera les infections par les logiciels malveillants et les nettoiera après coup. Obtenez un essai premium gratuit de Malwarebytes pour Windows ou Malwarebytes pour Mac pour arrêter les infections avant qu’elles ne commencent. Vous pouvez également essayer gratuitement nos applications Android et iOS pour protéger vos smartphones et tablettes.

Nouvelles sur les virus informatiques

  • L’application de scanner de codes à barres sur Google Play infecte 10 millions d’utilisateurs avec une mise à jour
  • ‘Dites-moi simplement comment réparer mon ordinateur: ‘un cours intensif sur la détection des logiciels malveillants
  • Les Chromebooks ont-ils besoin d’une protection antivirus?
  • Les escrocs utilisent une vieille astuce de navigateur pour créer de faux virus télécharger
  • Nos ordinateurs, nous-mêmes: sécurité numérique vs sécurité biologique
  • Malware vs virus: Quelle est la différence?

Histoire des virus informatiques

Les auteurs de logiciels malveillants d’aujourd’hui doivent beaucoup aux cybercriminels d’antan. Toutes les tactiques et techniques employées par les cybercriminels créant des logiciels malveillants modernes ont d’abord été observées dans les premiers virus. Des choses comme les chevaux de Troie, les ransomwares et le code polymorphe. Tout cela provenait des premiers virus informatiques. Pour comprendre le paysage des menaces d’aujourd’hui, nous devons remonter le temps et regarder les virus d’antan.

1949, John von Neumann et les « machines auto-reproductrices »
C’est à l’époque de l’informatique que le mathématicien, ingénieur et polymathe John von Neumann a donné une conférence sur la Théorie et l’Organisation des Automates compliqués dans laquelle il a d’abord soutenu que les programmes informatiques pouvaient « s’auto-reproduire. »À une époque où les ordinateurs étaient de la taille d’une maison et où les programmes étaient stockés sur des bandes perforées d’un kilomètre de long, les idées de Neumann devaient ressembler à quelque chose d’un roman de science-fiction.

1982, Le proto-virus informatique
En 1982, un garçon de quinze ans faisant des farces à ses amis a prouvé que la théorie de Neumann était une réalité. Le Cloner de Wapiti de Rich Skrenta est largement considéré comme le premier virus proto-informatique (le terme « virus informatique » n’existait pas encore). Elk Cloner ciblait les ordinateurs Apple II, faisant afficher aux machines infectées un poème de Skrenta :

Elk Cloner : Le programme à la personnalité
Il se retrouvera sur tous vos disques
Il infiltrera vos puces
Oui, c’est du Cloner !

Il vous collera comme de la colle
Il modifiera aussi la RAM
Envoyez le Cloner!

Autres premières notables – Elk Cloner a été le premier virus à se propager via un support de stockage détachable (il s’écrivait lui-même sur n’importe quelle disquette insérée dans l’ordinateur). Pendant de nombreuses années à venir, c’est ainsi que les virus ont traversé les systèmes — via une disquette infectée transmise d’utilisateur en utilisateur.

1984, Virus informatique, défini
En 1984, l’informaticien Fred Cohen a remis son mémoire de fin d’études, Computer Viruses – Theory and Experiments, dans lequel il a inventé le terme « virus informatique », ce qui est génial car « automates auto-reproducteurs compliqués » est une véritable bouchée. Dans le même article, Cohen nous a également donné notre première définition de « virus informatique » comme « un programme qui peut « infecter » d’autres programmes en les modifiant pour inclure une copie éventuellement évoluée de lui-même. »

1984, Core War
Jusqu’à présent, la plupart des discussions sur les virus informatiques ne se sont produites que dans l’air raréfié des campus universitaires et des laboratoires de recherche. Mais un article de Scientific American de 1984 a laissé le virus sortir du laboratoire. Dans la pièce, l’auteur et informaticien A.K. Dewdney a partagé les détails d’un nouveau jeu d’ordinateur passionnant de sa création appelé Core War. Dans le jeu, les programmes informatiques se disputent le contrôle d’un ordinateur virtuel. Le jeu était essentiellement une arène de combat où les programmeurs informatiques pouvaient opposer leurs créations virales les unes aux autres. Pour deux dollars, Dewdney enverrait des instructions détaillées pour configurer vos propres batailles de guerre de base dans les limites d’un ordinateur virtuel. Que se passerait-il si un programme de combat était retiré de l’ordinateur virtuel et placé sur un véritable système informatique? Dans un article de suivi pour Scientific American, Dewdney a partagé une lettre de deux lecteurs italiens qui ont été inspirés par leur expérience avec Core War pour créer un véritable virus sur l’Apple II. Ce n’est pas exagéré de penser que d’autres lecteurs ont été inspirés de la même manière.

1986, le premier virus PC
Le virus du cerveau a été le premier à cibler le précurseur de Windows basé sur du texte de Microsoft, MS-DOS. Fruit de frères pakistanais et d’ingénieurs en logiciels, Basit et Amjad Farooq, Brain a agi comme une forme précoce de protection du droit d’auteur, empêchant les gens de pirater leur logiciel de surveillance cardiaque. Si le système cible contenait une version piratée du logiciel du frère, la « victime » recevrait le message à l’écran, « BIENVENUE DANS LE DONJON. . . CONTACTEZ-NOUS POUR LA VACCINATION » avec les noms des frères, le numéro de téléphone et l’adresse professionnelle au Pakistan. En dehors de la culpabilité qui incitait les victimes à payer pour leurs logiciels piratés, Brain n’a eu aucun effet néfaste.

Parlant avec F-Secure, Basit a qualifié le cerveau de « virus très amical. »Amjad a ajouté que les virus d’aujourd’hui, les descendants du cerveau, sont « un acte purement criminel. »

1986, les virus passent en mode furtif
Toujours en 1986, le virus BHP a été le premier à cibler l’ordinateur Commodore 64. Les ordinateurs infectés affichaient un message texte avec les noms des multiples pirates informatiques qui ont créé le virus — l’équivalent numérique de griffonner « (votre nom) était ici » sur le côté d’un bâtiment. BHP a également la particularité d’être le premier virus furtif; c’est-à-dire un virus qui évite la détection en cachant les modifications qu’il apporte à un système cible et à ses fichiers.

1988, Virus informatique de l’année
1988, pourrait-on dire, était l’année où les virus informatiques se généralisaient. En septembre de la même année, une histoire sur les virus informatiques est apparue en couverture du magazine TIME. L’image de couverture représentait des virus comme de mignons insectes de dessin animé aux yeux écarquillés rampant sur un ordinateur de bureau. Jusqu’à présent, les virus informatiques étaient relativement inoffensifs. Oui, ils étaient ennuyeux, mais pas destructeurs. Alors, comment les virus informatiques sont-ils passés de la menace de nuisance à la peste destructrice du système?

 » Les virus étaient une question de paix et d’amour — jusqu’à ce qu’ils commencent à écraser les ordinateurs des gens. »

1988, Un message de paix se détraque
Les virus étaient tous une question de paix et d’amour — jusqu’à ce qu’ils commencent à écraser les ordinateurs des gens. Le virus MacMag a provoqué l’affichage d’un message à l’écran sur les Mac infectés en mars 2, 1988:

RICHARD BRANDOW, éditeur de MacMag, et l’ensemble de son personnel
voudraient profiter de cette occasion pour transmettre leur
MESSAGE UNIVERSEL DE PAIX
à tous les utilisateurs de Macintosh à travers le monde

Malheureusement, un bug dans le virus a provoqué le crash des Mac infectés bien avant le jour de Brandow de la « paix universelle. »Le virus a également été conçu pour se supprimer après avoir affiché le message de Brandow, mais a fini par supprimer d’autres fichiers utilisateur avec lui. L’une des victimes, un responsable logiciel travaillant pour Aldus Corp, a copié par inadvertance le virus dans une version de pré-production du logiciel d’illustration à main levée d’Aldus. Le virus infecté à main levée a ensuite été copié et expédié à plusieurs milliers de clients, faisant de MacMag le premier virus à se propager via un logiciel commercial légitime.

Drew Davidson, la personne qui a réellement codé le virus MacMag (Brandow n’était pas un codeur), a déclaré au TIME qu’il avait créé son virus pour attirer l’attention sur ses compétences en programmation.

« Je pensais juste que nous le sortirions et que ce serait plutôt soigné », a déclaré Davidson.

1988, première page du New York Times
Un peu plus d’un mois après l’article du magazine TIME, un article sur « l’attaque de virus informatique la plus grave » de l’histoire des États-Unis est apparu en première page du New York Times. C »était le ver Internet de Robert Tappan Morris, appelé à tort un « virus. »En toute justice, personne ne savait ce qu’était un ver. La création de Morris en était l’archétype. Le ver Morris a assommé plus de 6 000 ordinateurs alors qu’il se répandait sur l’ARPANET, une première version d’Internet exploitée par le gouvernement limitée aux écoles et aux installations militaires. Le ver Morris a été la première utilisation connue d’une attaque par dictionnaire. Comme son nom l’indique, une attaque par dictionnaire consiste à prendre une liste de mots et à l’utiliser pour essayer de deviner la combinaison de nom d’utilisateur et de mot de passe d’un système cible.

Robert Morris a été la première personne inculpée en vertu de la Loi sur la fraude et les abus informatiques nouvellement promulguée, qui rendait illégal le désordre avec le gouvernement et les systèmes financiers, et tout ordinateur qui contribue au commerce et aux communications des États-Unis. Pour sa défense, Morris n’a jamais eu l’intention que son ver homonyme cause autant de dégâts. Selon Morris, le ver a été conçu pour tester les failles de sécurité et estimer la taille du début d’Internet. Un bogue a causé le ver à infecter les systèmes ciblés encore et encore, chaque infection ultérieure consommant de la puissance de traitement jusqu’à ce que le système tombe en panne.

1989, Les virus informatiques deviennent viraux
En 1989, le cheval de Troie du sida était le premier exemple de ce qui allait plus tard être connu sous le nom de ransomware. Les victimes ont reçu un 5.une disquette de 25 pouces dans le courrier étiqueté « Informations sur le sida » contenant un questionnaire simple conçu pour aider les destinataires à déterminer s’ils étaient à risque de contracter le virus du sida (le virus biologique).

Bien qu’une métaphore appropriée (quoique insensible), rien n’indique que le créateur du virus, le Dr Joseph L. Popp, avait l’intention de faire un parallèle entre sa création numérique et le virus mortel du sida. Un grand nombre des 20 000 récipiendaires du disque, selon Medium, étaient des délégués de l’Organisation mondiale de la Santé (OMS). L’OMS avait précédemment rejeté Popp pour un poste de recherche sur le SIDA.

Le chargement du questionnaire a infecté les systèmes cibles avec le cheval de Troie SIDA. Le cheval de Troie du sida serait alors en sommeil pour les 89 prochains démarrages. Lorsque les victimes ont démarré leur ordinateur pour la 90e fois, un message à l’écran leur était présenté ostensiblement par « PC Cyborg Corporation » exigeant le paiement de « votre location de logiciel », similaire au virus cérébral de trois ans plus tôt. Contrairement au virus du cerveau, cependant, le cheval de Troie du sida cryptait les fichiers des victimes.

À une époque antérieure au Bitcoin et à d’autres crypto-monnaies introuvables, les victimes devaient envoyer des fonds de rançon à une boîte postale au Panama afin de recevoir le logiciel de décryptage et de retrouver l’accès à leurs fichiers. Les fonds, a affirmé Popp après son arrestation, étaient destinés à la recherche sur le virus du SIDA.

Années 1990, essor d’Internet
En 1990, ARPANET a été mis hors service au profit de son cousin public et commercialement accessible Internet. Et grâce au travail pionnier de Tim Berners-Lee sur les navigateurs Web et les pages Web, Internet était désormais un endroit convivial que tout le monde pouvait explorer sans connaissances techniques particulières. Il y avait 2,6 millions d’utilisateurs sur Internet en 1990, selon Notre monde en données. À la fin de la décennie, ce nombre dépasserait les 400 millions.

Avec l’essor d’Internet, de nouveaux moyens de propagation des virus sont apparus.

1990, Virus Mighty morphin’1260
Mark Washburn, chercheur en cybersécurité, voulait démontrer les faiblesses des produits antivirus traditionnels (AV). L’AUDIOVISUEL traditionnel fonctionne en comparant les fichiers de votre ordinateur avec une liste géante de virus connus. Chaque virus de la liste est composé de code informatique et chaque extrait de code a une signature unique — comme une empreinte digitale. Si un extrait de code trouvé sur votre ordinateur correspond à celui d’un virus connu dans la base de données, le fichier est signalé. Le virus 1260 de Washburn a évité la détection en changeant constamment son empreinte digitale chaque fois qu’il se répliquait sur un système. Alors que chaque copie du virus 1260 ressemblait et agissait de la même manière, le code sous-jacent était différent. C’est ce qu’on appelle le code polymorphe, faisant de 1260 le premier virus polymorphe.

1999, « Vous avez du courrier (et aussi un virus) »
Revenez à 1999. Si quelqu’un que vous connaissiez vous a envoyé un e-mail indiquant « Voici le document que vous avez demandé… ne montrez à personne d’autre ;-), « vous avez ouvert la pièce jointe. C’est ainsi que le virus Melissa s’est propagé et cela a joué sur la naïveté du public quant à la façon dont les virus fonctionnaient jusque-là. Melissa était un virus macro. Les virus de ce type se cachent dans le langage de macro couramment utilisé dans les fichiers Microsoft Office. Ouverture d’un document Word viral, d’une feuille de calcul Excel, etc. déclenche le virus. Melissa était le virus qui se propageait le plus rapidement jusqu’à ce point, infectant environ 250 000 ordinateurs, a rapporté Medium.

2012, Un Shamoon complet sur l’Arabie saoudite
Au tournant du 21e siècle, la feuille de route pour les futures menaces de logiciels malveillants avait été définie. Les virus ont ouvert la voie à une toute nouvelle génération de logiciels malveillants destructeurs. Les cryptojackers ont furtivement utilisé nos ordinateurs pour exploiter des crypto-monnaies comme le Bitcoin. Les rançongiciels ont pris nos ordinateurs en otage. Les chevaux de Troie bancaires, comme Emotet, ont volé nos informations financières. Les logiciels espions et les enregistreurs de frappe nous ont surfés sur le Web, volant nos noms d’utilisateur et mots de passe.

Les virus de la vieille école appartenaient pour la plupart au passé. En 2012, cependant, les virus ont attiré une dernière fois l’attention du monde entier avec le virus Shamoon. Shamoon a ciblé des ordinateurs et des systèmes de réseau appartenant à Aramco, la compagnie pétrolière publique saoudienne, en réponse aux décisions politiques du gouvernement saoudien au Moyen-Orient. L’attaque est l’une des attaques de logiciels malveillants les plus destructrices de l’histoire contre une seule organisation, anéantissant complètement les trois quarts des systèmes d’Aramco, a rapporté Le New York Times. Dans un exemple parfait de ce qui se passe, les chercheurs en cybersécurité ont suggéré que l’attaque avait commencé avec un lecteur de stockage USB infecté — l’équivalent moderne des disquettes utilisées pour transporter le tout premier virus, Elk Cloner.

Aujourd’hui, les escroqueries au support technique
Des décennies se sont écoulées depuis que les virus informatiques ont atteint leur apogée destructrice, mais il existe une menace connexe que vous devez connaître. Communément appelée arnaque au support technique ou canular viral, cette menace moderne n’est pas du tout un virus.

Voici comment fonctionnent les escroqueries au support technique. La victime reçoit une fausse annonce pop-up après avoir atterri sur un site Web usurpé ou à la suite d’une infection par un logiciel publicitaire. Dans un exemple récent, les escrocs ont utilisé la publicité malveillante pour lier les victimes à des sites d’assistance malveillants après que les victimes aient cherché des trucs comme des conseils de cuisine et des recettes. Nous avons également vu des sites WordPress piratés rediriger vers des sites frauduleux de soutien. La fausse annonce est conçue pour ressembler à une alerte système générée par le système d’exploitation, et elle peut dire quelque chose comme: « Alerte de sécurité: Votre ordinateur peut être infecté par des virus nuisibles », ainsi que les informations de contact pour « Support technique. »Il n’y a pas de virus et pas de support technique — juste des escrocs qui donneront l’impression que vous avez un virus et exigeront un paiement pour le « réparer ».

Selon la Federal Trade Commission, il y a eu 143 000 signalements d’escroqueries au support technique en 2018, avec des pertes totales atteignant 55 millions de dollars. Ce qui rend cette arnaque particulièrement insidieuse, c’est que les cybercriminels ciblent fréquemment la partie la plus vulnérable de la population mondiale. Les personnes de 60 ans et plus étaient cinq fois plus susceptibles de déclarer être victimes d’une arnaque au support technique.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée.