Quels sont les différents types de virus informatiques ?

L’ Espagne est le troisième pays au monde à recevoir le plus grand nombre de cyberattaques

Le National Centre for Critical Infrastructure Protection (Cnpi) veille à ce que les postes les plus élevés soient occupés par les États-Unis et le Royaume-Uni. Dans notre pays, il y a entre 180 000 et 200 000 cas par jour, subissant des pertes massives de données, y compris la réputation de nombreuses entreprises touchées.

Ces attaques sont cataloguées par la façon dont elles infectent et les dégâts qu’elles causent . Dans chaque classification, il y a des sous-groupes, car les cybercriminels modifient les virus pour éviter d’être détectés et suivis par un antivirus. Ces virus informatiques peuvent affecter les ordinateurs et les appareils mobiles, où nous pourrions les classer en :

A découvrir également : Comment nettoyer le disque dur local C ?

1 — Adware : Il s’agit d’un logiciel qui offre des publicités indésirables ou trompeuses. Ces Les annonces peuvent apparaître dans le navigateur avec des fenêtres contextuelles ou avec un contenu visuel exceptionnel, et même des audios. Ces annonces sont lues automatiquement afin de générer des bénéfices économiques pour les créateurs.

2 — Spyware : Spyware est un logiciel espion qui recueille des informations à partir d’un ordinateur, telles que la navigation de l’utilisateur, ainsi que des données personnelles et bancaires. Un exemple de ce type de virus est Keyloggers, qui surveillent et suivent toute notre activité avec le clavier (touches qui sont pressées), puis l’envoyer au cybercriminel.

A voir aussi : Qu'est-ce qu'un pare-feu ?

3 — Malware : Il s’agit de codes conçus par des cybercriminels qui visent à modifier le fonctionnement normal de l’ordinateur, sans la permission ou la connaissance de l’utilisateur. Ce type de virus peut détruire les fichiers du disque dur ou des fichiers corrompus que nous avons hébergés avec des données les invalides.

4 — Ransomware : Le cybercriminel verrouille l’appareil avec un message demandant une rançon pour le libérer. L’utilisateur doit payer une telle rançon dans la monnaie numérique Bitcoin, de sorte que l’anonymat du pirate ne peut pas être suivi et maintenu.

5 — Worms : Il a la capacité de répliquer sur votre système, de sorte que votre ordinateur pourrait envoyer des centaines ou des milliers de copies de lui-même, créant un effet dévastateur à grande échelle.

6 – Cheval de Troie : Ce virus est généralement présenté comme un exécutable, car lorsqu’il est déclenché, il donne à un attaquant un accès distant à l’ordinateur infecté.

7 — Déni de service : Ces attaques se produisent sur le réseau vers un système informatique, provoquant l’inaccessibilité d’un service ou d’une ressource aux propriétaires ou administrateurs.

8 — Backdoor : Il est basé est d’activer un accès au système sans autorisation par le code de programmation, violant les systèmes de sécurité.

9 — Hameçonnage : Cette attaque est l’une des plus courantes et fréquentes puisqu’elle se fait par e-mail. Essayez d’offrir visuellement du faux contenu dans un e-mail afin que l’utilisateur puisse cliquer et installer du code malveillant sur l’ordinateur.

10 — Applications malveillantes : lorsque nous installons une application sur notre appareil mobile, elle nous demande de lui accorder une série d’autorisations. Parfois, ces autorisations ne sont pas liées à la fonctionnalité de l’application ou nous téléchargeons une application peu fiable qui finit par infecter notre appareil, prendre le contrôle et voler les informations que nous y avons stockées telles que les contacts, les informations d’identification, les images, les vidéos,

Pour éviter les maux majeurs et prévenir les cyberattaques se mettre entre les mains de professionnels. Contactez-nous et nous vous conseillerons sans engagement 968 679 290etc.

SOURCES :

Très Ordinateur PRO

Bureau de la sécurité Internet

vous pourriez aussi aimer