A propos de Spyware
Adware
Les adwares regroupent tous les types de logiciels propagés par la publicité qui diffusent, affichent ou téléchargent automatiquement des publicités sur l’ordinateur d’un utilisateur une fois que le logiciel y aété installé ou lors du lancement de l’application. Certains adwares peuvent également etre des logiciels espions parce qu’ils violent votre vie privée.
Baiting
Le baiting se sert des médias tangibles et se base sur la curiosité ou la cupidité de la victime. Le baiting implique un attaquant qui laisse un média infecté par un malware tel qu’un CD ROM ou une clé USB dans un endroit public ou il est sur qu’on la trouvera, il/elle aura l’air légitime et attirant(e) et attend d’etre utilisé(e) par la victime. Le baiting est facile a réaliser comme dans cet exemple ou un attaquant peut créer un CD contenant un malware, avec le logo de la compagnie mais qui porte l’inscription suivante sur le dessus "Plan de restructuration de la compagnie". Le support média est laissé sur le sol du hall de la compagnie visée. Un employé peut le trouver et l’insérer dans l’ordinateur pour satisfaire sa curiosité. En insérant le CD dans l’ordinateur pour en voir son contenu, l’utilisateur installe sans le savoir le malware qui s’y trouve, permettant au pirate d’accéder a son ordinateur et probablement au réseau informatique de la compagnie. S’il n’y a aucun mécanisme pour bloquer le malware, alors les ordinateurs avec un systeme de lancement automatique d’un média inséré pourraient etre immédiatement fragilisés lorsque le CD est inséré.
Bombarderie de courriers électroniques
Une bombarderie de courriers électroniques est une forme d’abus du réseau puisqu’il s’agit d’envois de courriers électroniques en énormes quantités a une adresse dans le but de surcharger la messagerie ou de surchauffer le serveur ou l’adresse électronique est hébergée lors de ce que l’on appelle une attaque par saturation.
Botnet
Le botnet (réseau de zombies) est un ensemble de logiciels robots, ou robots, qui sont automatiques et autodirigés. Les botnets sont souvent associés aux malwares mais peuvent se rapporter au réseau d’ordinateurs qui se servent de logiciels informatiques distribués.
Les botnets se rapportent en général a un groupe d’ordinateurs fragilisés appelés ordinateurs zombies qui utilisent des logiciels souvent installés via des vers, des trojans ou des portes dérobées, dans le cadre d’une infrastructure de commande centralisée commune.
Canular
Un canular est une tentative de forcer intentionnellement un public a croire que quelque chose est vrai, quand, en fait, ce n’est pas du tout ce que l’on essaie de faire croire. Un canular peut etre effectué en utilisant uniquement de véritables déclarations mais mises dans un contexte différent ou reformulées autrement. Un canular est souvent considéré comme une plaisanterie pour provoquer une gene ou pour prendre conscience d’un brutal changement social. Beaucoup de canulars sont motivés par l’envie de faire une plaisanterie, de former ou de souligner l’absurdité de la cible.
Cheval de Troie
Le cheval de Troie, ou trojan, est une sorte de malware qui semble avoir une activité normale mais qui en fait dissimule des actions malveillantes qu’il accomplit sans autorisation d’acces au systeme d’hébergement. Un Trojan peut permettre d’enregistrer les fichiers sur l’ordinateur de l’utilisateur ou de contrôler l’écran et son ordinateur.
Un trojan n’est pas techniquement un virus mais l’utilisateur de l’ordinateur peut le télécharger facilement et inconsciemment. Un bon exemple est celui d’un jeu qui, lorsqu’il est exécuté par l’utilisateur, permet a un hacker de contrôler son ordinateur. Dans ce cas, le jeu est un trojan en lui-meme .
Composeurs frauduleux
Les composeurs sont utilisés pour relier les ordinateurs sur Internet mais ceux qui sont frauduleux sont conçus pour se connecter sur les services a revenus partagés. Les composeurs frauduleux sont souvent installés a travers les trous de sécurité du systeme d’exploitation d’un ordinateur et ils en changent les parametres pour composer des numéros par l’intermédiaire d’un service a revenus partagés. Les sommes d’argent supplémentaires sont touchées par le fournisseur du faux numéro. Certains composeurs informent l’utilisateur des avantages qu’il peut avoir a se servir de ce numéro spécial pour accéder a un contenu particulier qui se compose généralement de matériaux ou de téléchargements illégaux.
Les utilisateurs possédant l’ADSL ou d’autres connexions a large bande ne sont en général pas affectés puisque la composition d’un numéro dépend des lignes téléphoniques terrestres. Mais si un adaptateur RNIS ou un autre modem analogue est installé, le composeurs peut se connecter.
Les composeurs malveillants peuvent etre identifiés grâce a :
- Un popup de téléchargement qui s’ouvre lors de l’ouverture d’un site web.
- Le site web affiche un prix ou non.
- Le téléchargement s’initialise meme si le bouton Annuler a été activé.
- Sans avertissement, le composeur s’installe comme connexion par défaut.
- Sans intervention de l’utilisateur, le composeur continue a effectuer des connexions.
- Aucun prix ne s’affiche avant la composition du numéro.
- Lors de la connexion, le prix le plus élevé de celle-ci n’est pas indiqué.
- Le composeur ne peut pas etre facilement désinstallé.
Crimewares
Les crimewares sont un autre genre de malwares conçus pour automatiser la fraude bancaire en volant l’identité de l’utilisateur afin d’accéder a ses comptes en ligne sur les réseaux financiers et les détaillants dans l’unique objectif de dérober des fonds sur ces comptes ou de réaliser des opérations non autorisées a l’avantage du voleur contrôlant le crimeware. Ce dernier est souvent utilisé pour exporter d’un réseau de données privées en vue d’une exploitation financiere. Les crimewares sont considérés par les réseaux de sécurité comme un probleme de plus en plus important puisque ce genre de menace cherche a dérober des informations confidentielles.
Email spoofing - Usurpation de courrier électronique
L’email spoofing est une activité de courrier électronique frauduleuse dans laquelle l’en-tete du courrier électronique et l’adresse du destinataire sont modifiés, apparaissant comme si le courrier électronique avait été envoyé d’une autre source. Cette technique est communément utilisée pour le spamming et le phishing pour cacher l’origine du courrier électronique. En altérant certaines propriétés de l’en-tete de ce dernier, telles que les champs De la part de, Chemin de retour et Répondre a, les fraudeurs peuvent faire paraître le courrier électronique comme s’il avait été envoyé par quelqu’un d’autre que le véritable expéditeur.
Quelquefois la source du spam est indiquée dans le champ Répondre a. Si l’on répond a l’email original, le courrier sera envoyé a l’adresse mentionnée dans le champ Répondre a, qui peut etre l’adresse du spammer. Mais la plupart des spams, surtout les malveillants comportant un trojan ou un virus, ou ceux qui font la publicité d’un site web, falsifient cette adresse électronique, envoyant leur réponse a une autre victime potentielle.
Exploit
Un exploit est une partie de logiciel, de données, ou de chaîne des commandes qui profite d’un bogue informatique, d’une défaillance ou d’une anomalie dans le comportement du logiciel, le matériel ou tout autre appareil électronique. D’habitude cela comprend la prise de contrôle du systeme informatique de l’utilisateur ou des attaques qui permettent l’escalade des privileges ou un déni de service.
Explorateur de données
La principale fonction d’un explorateur de données est de recueillir des données sur l’utilisateur final. Certains adwares peuvent employer des explorateurs de données.
Fast flux
Le fast flux, technique de systeme de noms de domaines, est employé par les botnets pour cacher les sites de distribution de phishings et de malware derriere un réseau de systemes d’hébergements fragilisés en perpétuel changement utilisés comme des serveurs mandataires. Le fast flux peut également se rapporter a un réseau poste a poste combiné, une commande centralisée distribuée, un équilibrage de charge basé sur le web et une redirection des serveurs mandataires afin que les réseaux de malwares soient moins détectables et plus résistants aux mesures prises pour les contrer.
Le fast flux peut etre constaté par les internautes lors des phishings reliés aux organisations du crime, comprenant les attaques sur les réseaux sociaux.
Faux logiciel de sécurité
Le faux logiciel de sécurité ou rogue se sert de malwares ou d’outils malveillants pour faire de la publicité ou pour s’installer ou forcer l’utilisateur de l’ordinateur a payer pour désinstaller des malwares qui n’existent pas. Un trojan est souvent installé par un faux logiciel lors du téléchargement de la version a l’essai, ou il effectuera des actions indésirables. Les fabricants de faux logiciels veulent que les utilisateurs installent et achetent leur produit. Une tactique courante pour installer leur programme est d’afficher de fausses fenetres de dialogue Windows ou d’autres pop-ups de navigation avec des messages qui incitent l’utilisateur a cliquer dessus. D’habitude le message qui s’affiche ressemble a "ATTENTION! Votre ordinateur est infecté par un logiciel espion/un adware/des virus! Achetez [nom du logiciel] pour vous en débarrasser!", un autre exemple de message "Cliquez sur OK pour scanner votre systeme" sans vous demander si vous voulez acheter le logiciel. Encore un autre exemple "Votre ordinateur/connexion sur Internet/systeme d’exploitation n’est pas optimisé et en cliquant ici vous pouvez tout de suite le scanner". Une fois que l’utilisateur clique sur le bouton OK de la fenetre de dialogue, il sera redirigé sur un site web malveillant qui installe le programme. Parfois, vous pouvez meme vous attendre aux memes conséquences rien qu’en cliquant sur Fermer la fenetre ou sur X pour fermer la fenetre de dialogue. (Afin de circonvenir ce piege, appuyez sur Alt+F4 ou utilisez Ctrl-Alt-Effacer pour accéder au gestionnaire des tâches). Certains faux logiciels téléchargeront automatiquement la version d’essai sans que l’utilisateur ne fasse quoi que ce soit. De plus, pour fausser les logiciels en cours d’installation, beaucoup de sites utilisent maintenant une technique pour installer en meme temps de multiples trojans en téléchargeant d’abord un injecteur, chargeant divers malwares malveillants dans l’ordinateur de l’utilisateur qui ne se doute de rien.
Hacker
Un hacker est une personne qui entre par effraction dans les ordinateurs. La subculture de hacker a évolué et elle est souvent considérée comme le souterrain de l’ordinateur. Les hackers prétendent etre motivés par des fins artistiques et politiques, et n’ont apparemment pas de scrupules a utiliser des moyens illégaux pour y parvenir. Un hacker pourrait également ne pas etre apparenté a la sécurité informatique, comme un programmeur informatique ou les utilisateurs d’ordinateurs privés pour leur plaisir.
Hijacker
Le hijacker est une application qui tente de prendre le contrôle de la page d’accueil de l’utilisateur pour la remplacer avec celle qu’il a choisie. Ce n’est pas une menace tres importante mais c’est ennuyeux. La plupart des hijackers utilisent des techniques de ruses ou des fenetres de dialogue piégées pour lancer l’installation.
Les hijackers de navigateurs utilisent communément une ou plusieurs des caractéristiques suivantes:
- Changer votre page "recherche" et transmettre toutes les recherches a un site payant.
- Changer votre page d’accueil par défaut pour la page de la compagnie. Quelquefois, le logiciel peut les changer en portails accueillant des sites pornographiques.
- Peuvent transmettre les adresses URL localisées par le serveur de la compagnie.
Keylogger
Un keylogger (enregistreur de frappe) est un logiciel de surveillance capable d’enregistrer toutes les frappes effectuées par un utilisateur et de les enregistrer dans un fichier journal, qui est en général crypté. Un enregistreur de frappe saisit les données entrées sur un clavier y compris les messages instantanés, les courriers électroniques et tout autre genre d’informations. Certains keyloggers enregistrent les adresses électroniques de l’utilisateur et les adresses URL qu’il visite. Le fichier journal ainsi créé par l’enregistreur de frappe peut alors etre envoyé au destinataire choisi.
En tant qu’outils de surveillance, les keyloggers sont souvent utilisés par les employeurs sur les lieux de travail pour s’assurer que les employés n’utilisent leurs ordinateurs que pour le travail. Cependant, les enregistreurs de frappe peuvent etre incorporés dans des logiciels espions qui permettent d’envoyer a des tiers non autorisés les données de l’utilisateur.
Le piratage psychologique
Le piratage psychologique est un moyen de manipuler les particuliers afin qu’ils effectuent des actions ou qu’ils révelent leurs données personnelles. Bien qu’il soit similaire a un vol a l’américaine ou a une simple fraude, le piratage psychologique applique généralement des méthodes trompeuses dans le but de recueillir des renseignements, de frauder ou d’accéder a un systeme informatique.
Loyaltyware
Le loyaltyware est une sous-forme de adware. Le loyaltyware est une sorte de logiciel qui travaille autour du concept de fidélité de l’utilisateur en offrant des primes sous forme de liquide, de points, de kilometres aériens, ou toute autre sorte de biens lors des achats.
Malware
Malware, terme signifiant “logiciel malicieux”, se rapporte a un ensemble d’instructions informatiques créées dans l’unique but d’infiltrer un systeme informatique et de modifier, enregistrer, endommager ou transmettre des données sans la permission de son propriétaire. Le terme “malware” est généralement utilisé pour décrire toute forme d’application ou de code de logiciel intrusif, hostile, ou genant.
Les malware couvrent une grande variété de perturbations, allant des cookies sans consentement utilisés pour traquer le comportement de navigation de l’utilisateur a des formes plus malveillantes encore telles que des virus, des vers, des chevaux de Troie, des rootkits précis, des spywares, des adwares, des scarewares, des crimewares et d’autres formes de logiciels malicieux. Certains gouvernements définissent les malwares comme étant des contaminants et c’est une notion qui est meme stipulée dans la loi de nombreux états.
Module d’extension pour navigateur
Un module d’extension est un programme qui étend d’une façon précise les capacités de votre navigateur. Tous les modules d’extension ne sont pas nocifs et certains peuvent meme se révéler utiles. Cette catégorie contient principalement des modules d’extension douteux tels que des “Assistants de recherche”, des barres d’outils, etc. qui sont connus pour transférer les données de l’utilisateur a leur créateur ou qui ont été installés a l’aide de moyens invisibles.
Ordinateur zombie
Un ordinateur zombie, ou zombie, est un ordinateur connecté sur Internet qu’un hacker, un virus ou un trojan a infiltré et fragilisé. Un zombie n’est qu’un des éléments faisant partie d’un botnet, utilisé pour effectuer des tâches malveillantes par l’intermédiaire d’une télécommande. La plupart des propriétaires de zombies ne se rendent pas compte que l’on se sert de leur ordinateur de cette maniere.
Parasiteware
Le parasiteware est le terme employé pour tout adware qui superpose par défaut certains liens pour traquer certains affiliés. Ces liens sont utilisés par les webmestres pour vendre des produits et aider a trouver des sites web. La controverse est concentrée sur des compagnies telles que WhenU, eBates, et Top Moxie, qui sont des fabricants populaires de adwares. Ces compagnies sortent leurs logiciels pour aider les utilisateurs a obtenir des crédits pour les rabais, des especes retirées a la caisse du supermarché lors d’un paiement par carte de crédit pour les courses, ou des contributions a des fonds. Pour l’utilisateur final, les parasitewares ne représentent pas une grande menace pour la sécurité.
Phishing
Le phishing est un procédé criminel consistant a recueillir les données sensibles telles que les noms d’utilisateurs, les mots de passe et les détails des cartes de crédit en faisant semblant d’etre une entité digne de bonne foi lors d’une communication électronique. Les communications provenant soi-disant de réseaux sociaux connus, de sites d’encheres, de processeurs de paiements en ligne ou d’administrateurs des technologies de l’information sont les stratagemes courants pour duper l’utilisateur qui ne se doute de rien. Le phishing se réalise le plus souvent par courrier électronique ou par messagerie instantanée, incitant les utilisateurs a entrer leurs coordonnées sur un faux site web qui usurpe le vrai. Il n’est pas facile de déterminer si un site est usurpé meme lorsque l’on se sert de l’authentification de serveurs. Exemple de technique de piratage psychologique, le phishing est utilisé pour traquer les utilisateurs, exploiter les faiblesses des technologies de sécurité sur Internet. Le nombre croissant de scams sous forme de phishing a poussé la législation a agir, l’utilisateur a se former, le public a en prendre conscience, et les procédures techniques de sécurité a se renforcer.
Porte dérobée
Une porte dérobée dans un systeme informatique (ou un systeme de cryptage ou d’algorithmes) est un moyen de circonvenir l’authentification habituelle, sécurisant l’acces a distance des ordinateurs, aux textes en clair, etc., sans etre détecté. Une porte dérobée paraît etre un programme installé ou une modification de programme ou du matériel qui est déja installé.
Pretexting
Le pretexting est le fait de se faire passer pour quelqu’un d’autre dans le but d’obtenir des données sensibles et il se déroule généralement au téléphone. Présenter un scénario monté de toutes piece implique des recherches en amont ou l’utilisation de données déja connues telles que la date de naissance ou l’adresse de facturation pour établir une certaine crédibilité pour la victime.
Cette méthode est souvent utilisée dans le commerce pour dévoiler les données du consommateur. Les détectives privés emploient cette technique pour obtenir des numéros de téléphone, des données bancaires et autres informations. Cela leur donne une base reposant sur des faits afin d’établir une certaine légitimité avec les directeurs de l’affaire en vue d’interrogatoires plus poussés.
Beaucoup de compagnies américaines continuent a utiliser la vérification du client en posant des questions dont les réponses ne sont censées etre connues que du client, comme par exemple son numéro de sécurité sociale ou le nom de jeune fille de sa mere, perpétuant alors encore plus ce probleme de sécurité.
Le pretexting est également utilisé pour se faire passer pour une personne que la victime considere comme ayant l’autorité ou le droit de savoir. Le fraudeur prépare les réponses que la victime pourrait éventuellement lui poser et il doit etre convaincant pour atteindre son objectif.
Réseau commercial
Un outil de gestion de réseau commercial est la plupart du temps utilisé par les (grandes) corporations. Il peut se loguer passivement au trafic du réseau (reniflage de paquets) ou examiner les logarithmes de serveurs mandataires, etc. Rien n’est installé sur les ordinateurs individuels, le logiciel fonctionne sur un serveur central. Ils peuvent seulement loguer des articles qui passent par le réseau, mais pas les articles locaux tels que les mots de passe entrés, les frappes ou les captures d’écran.
Rootkit
Un rootkit est un systeme de logiciels comprenant un programme ou plus conçu pour ne donner aucune indication spécifiant qu’un systeme a été compromis. Un rootkit est utilisé pour remplacer les principaux exécutables du systeme, ce qui peut ensuite cacher des traitements et des fichiers installés par le hacker tout comme le rootkit en lui-meme. Le but d’un rootkit est de contrôler le systeme d’exploitation. Les rootkits obscurcissent leur présence sur le systeme en évitant les mécanismes de sécurité des systemes d’exploitation. Les rootkits peuvent également etre des trojans, trompant l’utilisateur en lui faisant croire qu’il peut utiliser en toute sécurité ses programmes sur ses systemes. Cela peut se faire en cachant les traitements en cours des programmes de contrôle, ou en cachant les fichiers ou les données des systeme d’exploitation. Les rootkits sont également capables d’installer une "porte dérobée" dans un systeme en changeant le systeme de connexion (tel que /fichier/login) avec un exécutable qui accepte une combinaison secrete de login, permettant ainsi a un hacker d’accéder au systeme, meme si les changements sont effectués sur les comptes réels du systeme.
A l’origine, les rootkits peuvent etres des applications normales, conçues pour prendre le contrôle d’un systeme corrompu ou qui ne réagit pas, mais récemment ils ont été créés comme des malwares pour permettre aux hackers d’accéder aux systemes non détectés. Les rootkits existent pour une grande variété de systemes d’exploitation, tels que Microsoft Windows, Linux, Mac OS, et Solaris. Les rootkits s’installent souvent comme pilotes ou modules centraux ou parties modifiées du systeme d’exploitation, dépendant des éléments internes des mécanismes du systeme d’exploitation.
SMiShing
Le smishing est une activité criminelle qui utilise des techniques de piratage psychologique similaires a celles de phishing. Le nom vient de "SMs phISHING". SMS ou Short Message Service, est la technologie qui permet d’envoyer des textos sur les téléphones portables. Comme le phishing, le smishing se sert des textos de téléphones portables pour leurrer un utilisateur et lui faire donner ses données personnelles. La méthode utilisée pour en fait "capturer" les données de l’utilisateur, ou "accrocher", dans les textos peut etre l’adresse URL d’un site web, bien qu’il soit plus courant qu’un numéro de téléphone s’affiche et se connecte a un systeme de répondeur automatisé.
Smurf attack
Le Smurf attack est un moyen de produire un trafic élevé sur un réseau informatique. C’est un genre d’attaque par saturation qui surcharge un systeme cible via la diffusion de messages ping usurpés. Dans ce cas, un attaquant envoie un gros volume de demandes de protocole ICMP, ou de pings, aux adresses IP de diffusion, qui ont toutes une adresse IP source usurpée de la victime. Si l’appareil de route qui dirige le trafic a ces adresses de diffusion envoie la diffusion IP a tous les hôtes, alors beaucoup de ceux qui se trouvent sur ce réseau IP prendront des demandes écho ICMP et enverront une réponse par écho, multipliant ainsi le trafic par le nombre d’hôtes qui répondent. Des centaines de machines sur un réseau de diffusion a acces multiple peut répondre pour chaque paquet de données.
Software cracking
Le software cracking est l’altération d’un logiciel pour effacer les systemes de protection tels que la protection contre la copie, les versions de démonstration et d’essai, le numéro de série, la clé du matériel, les vérifications de dates, les vérifications de CD ou les désagréments de logiciels tels que les harceliciels et les adwares.
Dans presque tous les pays développés, la distribution et l’utilisation des copies de cracked software sont illégales. Beaucoup de cours de justice ont été saisies par rapport au crack, la plupart concernant plus la distribution de copies que la protection. Aux Etats-Unis, la loi Digital Millennium Copyright Act (DMCA) a été votée rendant le software cracking illégal, y compris la distribution des informations permettant le software cracking. La loi n’a pas été tellement appliquée aux U.S.A, seulement pour quelques affaires d’ingénierie inverse a usage personnel. En Europe, la Loi sur les Copyrights de l’Union Européenne a été votée, rendant illégale la violation de copyright des logiciels dans les états membres.
Spamware
Les spamwares sont des logiciels conçus par et pour l’utilisation des spammers. Un spamware peut comprendre la possibilité d’importer des milliers d’adresses électroniques, de générer de façon aléatoire des adresses électroniques, d’insérer des en-tetes frauduleux dans les messages, d’utiliser plusieurs serveurs de courrier électronique a la fois, et d’utiliser également les serveurs relais ouverts. On peut aussi se servir des spamwares pour localiser les adresses électroniques afin de constituer des listes pour le spamming ou pour les vendre aux spammers.
Spyware – Logiciel espion
Un logiciel espion est un logiciel informatique qui est installé sur l’ordinateur de l’utilisateur sans le consentement de celui-ci dans le but de recueillir les données de l’utilisateur, de son ordinateur ou de ses habitudes de navigation.
Comme le mot le sous-entend, un spyware est un logiciel capable de contrôler secretement le comportement de l’utilisateur, mais qui peut également recueillir diverses données personnelles, y compris les habitudes de navigation et les sites visités. Un logiciel espion peut également gener le contrôle de l’ordinateur par son propre utilisateur en installant des logiciels supplémentaires, et en redirigeant les activités de navigation sur le web. Un logiciel espion est célebre pour provoquer d’autres interférences en modifiant les parametres de l’ordinateur, ce qui ralentit la vitesse de connexion, il télécharge diverses pages d’accueil, et perd la connexion sur Internet ou la fonctionnalité du programme.
Avec la prolifération des logiciels espions, une industrie antispyware a vu le jour. L’utilisation des logiciels antispyware est une pratique courante pour la sécurité de Microsoft Windows et les ordinateurs de bureau. Un certain nombre de lois anti-spyware ont été votées, concernant tout logiciel étant subrepticement installé dans l’intention de contrôler l’ordinateur de l’utilisateur. En raison de ses caractéristiques qui violent la vie privée, la Commission Fédérale du Commerce Américain a ajouté sur son site une page informant les consommateurs sur les façons de réduire les risques d’infection par les logiciels espions.
Ver informatique
Un ver informatique est un programme informatique qui se réplique et qui envoie ses reproductions au sein d’un réseau informatique sans que l’utilisateur ne s’en rende compte. Un ver n’a pas besoin de se greffer sur un programme déja existant pour se propager. Les vers endommagent le réseau, plus particulierement en consommant la bande passante.
Virus informatique
Un virus informatique est un logiciel qui a la capacité de se reproduire et d’infecter un ordinateur a l’insu de son utilisateur. Certains malwares, adwares et logiciels espions ont été baptisés “virus” de façon incorrecte parce qu’ils n’ont pas la capacité de se reproduire. Un vrai virus se propage d’un systeme a un autre grâce a un code de commande exécutable quand son hôte est transféré vers un ordinateur cible; comme lorsqu’il est envoyé sur un réseau ou sur Internet, par courrier électronique ou transporté via un média amovible tel qu’un CD, un DVD ou une clé USB. Les fichiers infectés se trouvant dans un systeme de réseau de fichiers ou tout autre exemple ou l’on peut accéder a un autre ordinateur augmente les risques de propagation du virus.
L’expression "virus informatique" désigne les malwares, un terme bien plus vaste qui englobe plusieurs sortes de logiciels malveillants comprenant les vers, les chevaux de Troie, et d’autres encore. Bien qu’ils soient techniquement différents, on confond les virus avec les vers et les chevaux de Troie. Contrairement a un virus, un ver peut profiter des faiblesses de la sécurité pour se répandre dans les autres systemes, alors qu’un cheval de Troie peut paraître inoffensif en surface bien qu’il soit destructif de façon sous-jacente. Un ver, un cheval de Troie ou un virus, une fois lancé, peut mettre en danger les données et l’exploitation d’un ordinateur ou encore la capacité du réseau. La prise de conscience de l’utilisateur quant aux virus informatiques et autres malwares n’est pas facile puisque certains peuvent etre facilement détectés alors que d’autres non.
Le nombre croissant d’ordinateurs qui sont connectés aux réseaux locaux et au monde d’Internet créent un environnement dans lequel les virus informatiques se propagent.
Vishing
Le vishing est l’utilisation frauduleuse du piratage psychologique sur un systeme téléphonique, utilisant des caractéristiques de Voice over IP (VoIP) pour avoir acces aux données personnelles et financieres confidentielles des utilisateurs pour une récompense financiere. Le terme "vishing" est un mélange de "voix" et de "phishing". Le vishing profite de la confiance des gens dans l’utilisation des lignes téléphoniques traditionnelles qui aboutissent a des endroits physiques reconnus par la compagnie de téléphone, le tout associé a un client qui paie. La VoIP rend grandement disponibles les outils ou les caractéristiques autrefois anti-abus de l’usurpation d’identité de l’appelant, les systemes automatisés complexes (systeme de réponse vocale interactif), les bas prix, et l’anonymat du client payant. En regle générale, le vishing est utilisé pour saisir les numéros de cartes de crédit ou toute autre information sensible afin que les auteurs du crime puissent les voler. Les autorités légales estiment qu ‘il est difficile de contrôler ou de traquer les scams vishing, bien que cette technologie soit utilisée pour contrôler tout le trafic de réseau téléphonique public commuté, identifier les tentatives de vishing a la suite de combinaisons et d’anomalies lors des appels. On conseille aux consommateurs de devenir méfiants lorsqu’ils reçoivent des messages les invitant a appeler et a donner leur numéro de carte de crédit ou leurs coordonnées bancaires. D’habitude, on conseille aux consommateurs de contacter leur banque ou leur compagnie de carte de crédit pour vérifier le message.
VoIP spam
VoIP spam, est la prolifération de coups de téléphone non désirés qui sont automatiquement composés avec des messages préenregistrés a l’aide de voix sur IP (VoIP). Certaines personnes l’appellent meme SPIT qui signifie "Spam sur la téléphonie d’Internet". Les courriers électroniques, les applications Internet et autres systemes voix sur IP sont vulnérables et il est facile aux hackers de les détourner en sollicitant des communications non désirées. Les spécialistes du télémarketing, les virus de macro et autres formes de détournement du systeme s’attaquent de plus en plus a la VoIP. La technologie qui se cache derriere cette menace est le SIP (Protocole d’ouverture de sessions, IETF – groupes de travail IETF, document RFC 3261) dont se servent les plus gros fournisseurs de télécommunications et qui pourrait devenir la norme de l’industrie en ce qui concerne la voix, la vidéo et d’autres genres de communication interactive y compris la messagerie instantanée et les jeux.