Malware: ces logiciels qui détruisent l’ordinateur

Le Web est devenu un endroit dangereux, et pas seulement à cause de ce que nous naviguons sur Internet, mais parce que le Web devient dangereux. Prenez les malwares par exemple. Un malware est en réalité un programme informatique personnel malveillant, ou « programme logiciel malveillant », comme les infections, les chevaux de Troie, les logiciels espions et les vers. Les logiciels malveillants infectent généralement un ordinateur individuel (Ordinateur) via la messagerie électronique, des sites Web ou des gadgets matériels connectés. Des logiciels malveillants peuvent être utilisés pour dominer les PC, les transformant en ordinateurs zombies qui pourraient faire partie d’un « botnet » utilisé pour envoyer du spam ou effectuer des attaques par déni de service sur des sites Web. De plus, des logiciels malveillants ont été utilisés pour disperser du porno et des logiciels sans licence. Les personnes qui possèdent des PC infectés ne prennent souvent conscience d’un problème que lorsque leurs machines deviennent progressivement plus lentes ou qu’elles découvrent des logiciels non identifiables qui ne devraient pas être éliminés. Les rootkits sont parmi les pires formes de logiciels malveillants. Leur titre provient du fait qu’ils infectent le « niveau racine » du disque dur d’un ordinateur, ce qui les rend extrêmement difficiles à éliminer sans avoir complètement supprimé les push. Dans le but de contrôler la violation des lois sur le droit d’auteur, certains producteurs de logiciels informatiques et entreprises de chansons installent secrètement un logiciel de détection sur les appareils des utilisateurs. Par exemple, il a été révélé en 2005 que la société Sony avait secrètement mis en place des rootkits alors que les disques compacts de musique avaient été emballés dans des ordinateurs. Le rootkit a été identifié en raison de la manière dont il collectait des informations sur les ordinateurs des utilisateurs et les renvoyait à Sony. La révélation s’est transformée en un désastre publicitaire, ce qui a contraint l’entreprise à renoncer à l’exercice. La pratique de surveiller les données des utilisateurs, sans ou avec la mise en place de rootkits, se poursuit au sein de l’entreprise de logiciels. Le développement des logiciels malveillants a franchi une nouvelle étape en 2010, une fois que le ver Stuxnet a proliféré sur les ordinateurs du monde entier. Reconnu comme un « logiciel militarisé » par les experts en protection, Stuxnet a exploité quatre vulnérabilités distinctes du système d’exploitation Windows pour accomplir un contrôle de niveau gestionnaire sur les systèmes industriels spécialisés développés par Siemens AG. En attaquant ces systèmes de gestion de supervision et d’achat de données (SCADA), Stuxnet a pu faire en sorte que les processus commerciaux agissent de manière irrégulière en utilisant leur codage initial, traversant ainsi la ligne de pêche entre Internet et le «monde réel». Alors que l’objectif visé par Stuxnet restait un sujet de débat, le ver a démontré que les techniques SCADA, qui constituent le point d’ancrage pour des sites d’installations essentielles comme les centrales nucléaires et les sous-stations du réseau électrique, pourraient être subverties par un code nuisible. Des groupes de ce type de machines, appelés botnets (issus d’un mélange de robot et de réseau), effectuent fréquemment des mesures illégales sans que leurs propriétaires ne découvrent d’activité inhabituelle. Au fil du temps, cependant, SEO Inside la plupart des ordinateurs zombies accumulent une grande quantité de logiciels malveillants qu’ils deviennent inutilisables par leurs propriétaires. Souvent, le seul véritable remède pour les machines fortement infectées est d’effacer totalement le disque dur et de réinstaller le système d’exploitation. Il existe de nombreux systèmes informatiques zombies sur la planète, environ un quart d’entre eux se trouvent aux États-Unis. L’utilisation la plus fréquente des botnets est la diffusion à grande échelle de courrier indésirable (courrier électronique commercial indésirable), ce qui rend difficile l’identification du spammeur initial. Les professionnels de la cybercriminalité pensent que 50 à 80 % des spams sont produits par des botnets. De même, les botnets sont utilisés pour transmettre des escroqueries par hameçonnage, qui cherchent à extraire des données individuelles d’individus imprudents. Parfois, les botnets sont utilisés pour lancer des attaques par déni de services sur les sites Web du World Wide Web, les fermant avec succès vers le bas. Même si des criminels ont parfois tenté d’extorquer de l’argent aux administrateurs de sites Web avec des risques d’attaques continues par déni de service, de telles attaques découlent le plus souvent d’une motivation politique, environnementale ou religieuse.

admin4912