Les virus informatiques : que faire ? 

Le monde des virus informatiques est vaste et en constante évolution. De nouveaux types de malwares apparaissent régulièrement, menaçant la sécurité de vos données et de votre appareil, et potentiellement, de votre business.

Un virus informatique est un logiciel malveillant conçu pour altérer le fonctionnement régulier d’un dispositif informatique, voire pour voler des informations confidentielles qui y sont stockées. Il existe plusieurs types de virus :

Virus polymorphes : Modifient leur code pour se cacher des antivirus.

Virus ConceptV : Apparu en 1995, ce virus polymorphe infectait les fichiers exécutables (.exe) en modifiant son code à chaque infection. Cela le rendait difficile à détecter par les antivirus car les signatures antivirus ne correspondaient plus au virus.

Virus furtifs : Cachent leur présence dans le système et interceptent les tentatives de les détecter.

Virus TDL-4 : Ce virus, découvert en 2008, infectait les fichiers système et se cachait dans la mémoire de l’ordinateur. Il interceptait également les requêtes de lecture du système d’exploitation, empêchant les antivirus de le détecter.

Infectent les fichiers exécutables (.exe, .com, etc.) et les rendent inutilisables ou les corrompent.

Melissa : Déguisé en message électronique avec un objet alléchant, Melissa se propageait via une pièce jointe Word infectée. Une fois ouverte, la macro malveillante s’exécutait, envoyant le virus à 50 adresses email du carnet d’adresses de l’utilisateur. Les conséquences ? Une saturation des messageries et des dommages économiques importants pour les entreprises.

Infectent le secteur de démarrage du disque dur, empêchant le système d’exploitation de démarrer.

ILOVEYOU : Ce virus, propagé par email via une pièce jointe malveillante, infectait le secteur de démarrage des disques durs et les fichiers .vbs. Une fois ouvert, ILOVEYOU déclenchait une série d’actions destructrices, effaçant des fichiers et rendant l’ordinateur inutilisable. L’épidémie a causé des dommages économiques importants dans le monde entier.

Infectent les fichiers de documents (Word, Excel, etc.) et s’exécutent via les macros.

(Une macro est une série d’instructions enregistrées qui peuvent être exécutées automatiquement pour automatiser une tâche ou un ensemble de tâches. Les macros sont généralement créées à l’aide d’un langage de macro, qui est un langage de programmation spécifique à une application ou à un ensemble d’applications.)

W97M.Melissa.A : Variante du virus Melissa, ce virus se propageait également par email via une pièce jointe Word infectée. Sa particularité était sa capacité à se cacher dans les archives (.zip) et à se propager ainsi sur des réseaux entiers.

Se propagent sur un réseau en créant des copies d’eux-mêmes et en les envoyant à d’autres ordinateurs.

Morris : Ce ver, apparu en 1988, a été l’un des premiers à se propager sur Internet. Il infectait les systèmes Unix en exploitant une faille de sécurité dans le logiciel de messagerie Sendmail. Le ver s’est propagé rapidement, provoquant des pannes de système et des ralentissements importants sur Internet.

Se déguisent en programmes légitimes pour inciter les utilisateurs à les installer. Une fois installés, ils ouvrent une porte dérobée permettant aux cybercriminels de prendre le contrôle de l’ordinateur.

NetBus: Ce cheval de Troie, apparu en 1998, se propageait par email via une pièce jointe malveillante. Lorsqu’un utilisateur ouvrait la pièce jointe, le cheval de Troie s’installait sur l’ordinateur et permettait à l’attaquant de prendre le contrôle à distance. NetBus a été utilisé pour espionner les utilisateurs, voler des données et même prendre le contrôle de leur webcam.

Déclenchent une action nuisible à une date ou à un événement précis.

CIH (Chernobyl) : Ce virus, apparu en 1998, infectait le secteur de démarrage des disques durs. Lors du redémarrage de l’ordinateur, CIH déclenchait un formatage complet du disque, effaçant irrémédiablement les données. Les pertes ont été considérables, particulièrement en Asie.

Chiffrent les fichiers de la victime et exigent une rançon pour les déchiffrer.

WannaCry : Ce ransomware, apparu en 2017, a infecté des millions d’ordinateurs dans le monde entier en exploitant une faille de sécurité dans le système d’exploitation Windows. WannaCry a causé des milliards de dollars de dommages aux entreprises et aux organisations.

Collectent des informations personnelles sur la victime, telles que ses habitudes de navigation ou ses mots de passe.

The Great Firewall of China : Ce système de filtrage Internet mis en place par le gouvernement chinois est considéré comme l’un des plus grands logiciels espions au monde. Le Great Firewall bloque l’accès à de nombreux sites Web et services étrangers et permet au gouvernement chinois de surveiller les activités en ligne de ses citoyens.

Affichent des publicités indésirables sur l’ordinateur de la victime.

Superfish: Ce logiciel publicitaire, découvert en 2014, était préinstallé sur les ordinateurs de certains fabricants d’ordinateurs portables. Superfish interceptait les connexions sécurisées HTTPS et injectait des publicités dans les pages Web visitées par les utilisateurs. Cette faille de sécurité majeure a exposé les données sensibles des utilisateurs.

Exploitent les ressources de l’ordinateur de la victime pour miner des cryptomonnaies.

JSEcoin: Ce cryptojacker, apparu en 2018, était l’un des plus répandus à l’époque. Il infectait les sites Web en injectant du code JavaScript qui minait des cryptomonnaies en arrière-plan pendant que les utilisateurs naviguaient. JSEcoin a causé des dommages importants aux propriétaires de sites Web et aux utilisateurs.

Conseils et astuces pour éviter les virus informatiques : naviguez en toute sécurité

Adopter une bonne hygiène informatique est essentielle pour protéger vos appareils contre les virus et autres malwares. Voici quelques conseils simples à suivre :

  • Les mises à jour logicielles contiennent souvent des correctifs de sécurité importants qui protègent votre appareil contre les menaces connues.
  • Activez les mises à jour automatiques pour vous assurer que vous êtes toujours à jour.
  • Un antivirus analyse et bloque les virus, tandis qu’un anti-malware analyse et bloque d’autres types de logiciels malveillants, tels que les spywares et les ransomwares.
  • Choisissez un antivirus et un anti-malware réputés et maintenez-les à jour avec les dernières définitions de virus.
  • N’ouvrez jamais de pièces jointes provenant d’adresses électroniques inconnues ou suspectes.
  • Méfiez-vous des pièces jointes, même si elles proviennent d’une personne que vous connaissez, si le contenu semble inhabituel ou si vous n’attendiez pas de pièce jointe.
  • Passez la souris sur les liens avant de cliquer dessus pour vérifier l’adresse URL de destination.
  • Évitez de télécharger des fichiers à partir de sites Web non sécurisés ou de sources inconnues.
  • Privilégiez les sites Web officiels et les sources de téléchargement sécurisées.
  • Vérifiez les avis et les commentaires avant de télécharger des fichiers à partir d’un nouveau site Web.
  • Ne cliquez jamais sur des liens dans des emails, des messages instantanés ou sur des sites Web suspects.
  • Méfiez-vous des liens raccourcis ou masqués, car ils peuvent masquer des destinations malveillantes.
  • Passez la souris sur les liens avant de cliquer dessus pour vérifier l’adresse URL de destination.
  • Évitez de visiter des sites Web suspects ou dangereux.
  • Méfiez-vous des sites Web qui affichent des publicités excessives ou des fenêtres contextuelles intrusives.
  • N’entrez jamais vos informations personnelles ou financières sur un site Web dont vous n’êtes pas certain de la sécurité.
  • Évitez d’utiliser le même mot de passe pour plusieurs comptes.
  • Utilisez un mot de passe long et complexe composé de lettres majuscules, minuscules, chiffres et symboles.
  • N’utilisez pas d’informations personnelles facilement devinables comme mot de passe.
  • L’authentification à deux facteurs ajoute une couche de sécurité supplémentaire à vos comptes en exigeant un code de vérification supplémentaire en plus de votre mot de passe.
  • De nombreux sites Web et services proposent une authentification à deux facteurs, notamment les emails, les réseaux sociaux et les banques en ligne.
  • En cas d’attaque par un virus ou un malware, une sauvegarde récente de vos données peut vous sauver la mise.
  • Effectuez des sauvegardes régulières de vos fichiers importants sur un disque dur externe ou un service de stockage en ligne sécurisé.
  • Restez informé(e) des dernières menaces et vulnérabilités logicielles en suivant des sources d’information fiables en matière de sécurité informatique.
  • Visitez les sites Web des autorités de sécurité informatique et abonnez-vous aux alertes de sécurité.

En suivant ces conseils simples, vous pouvez réduire considérablement vos risques d’être victime d’une attaque par un virus informatique ou un autre malware. N’oubliez pas que la vigilance et la prudence sont essentielles pour protéger vos appareils et vos données, que ce soit pour votre entreprise ou bien vos données personnelles.