héritant de son nom de son homologue biologique, un virus informatique se propage rapidement d’un appareil à l’autre. Un virus doit être relié à un hôte, tel qu’un fichier exécutable ou un document. Les virus infectent votre système, insérant leur code dans un programme ou un code de système d’exploitation et empruntant les ressources de votre ordinateur pour copier et se propager.
les virus et les vers causent des dommages et se copient rapidement., La principale différence est la façon dont ils se répliquent eux-mêmes, les virus nécessitant l’aide d’un hôte et les vers agissant de manière indépendante.
un virus reste en sommeil dans votre système jusqu’à ce que vous l’exécutiez ou que vous preniez une autre action requise, telle que l’activation des macros sur un fichier DOC infecté. Une fois activé, le virus insère son code dans d’autres programmes sur votre appareil pour aider à se copier, corrompre vos fichiers, endommager les performances de l’appareil et se propager à d’autres appareils.
bien qu’ils partagent certaines caractéristiques avec les virus, les vers informatiques sont des programmes autonomes qui ne nécessitent pas de programme hôte ou de fichier., Ainsi, les vers ne comptent pas sur vous pour les déclencher. De nombreux vers peuvent s’auto-répliquer et s’auto-propager sans aucune activation humaine. Cela permet aux vers de se propager extrêmement rapidement, souvent sur un réseau local et parfois à un rythme exponentiel.
en bref: les virus et les vers causent des dommages et se copient rapidement. La principale différence est la façon dont ils se répliquent eux-mêmes, les virus nécessitant l’aide d’un hôte et les vers agissant de manière indépendante.
Contrairement aux virus, les vers peuvent répliquer et se propager sans activation de l’homme.,
un ver peut utiliser un fichier ou un programme pour se faufiler sur votre ordinateur, une fois qu’il est dans votre système, il peut se propager sans le fichier host et sans interagir avec elle à tous les. Un ver informatique peut également entrer dans votre système en exploitant une vulnérabilité de sécurité, ce qui signifie que vous ne le remarquerez pas du tout. En revanche, un virus se propage à partir de son hôte infecté une fois qu’il a été activé par inadvertance par l’utilisateur.
lequel est le plus dangereux?
l’impact des virus et des vers peut varier en gravité de légère à catastrophique.,
-
désagrément: certains virus et Vers ne présentent que des messages ou des pop-ups ennuyeux.
-
problèmes de performances de L’appareil: vous remarquerez peut-être des performances lentes, un plantage ou un gel, des paramètres modifiés et des choses qui ne fonctionnent généralement pas comme elles le devraient.
-
perte de données ou d’argent; vol d’identité: des virus et des vers peuvent voler vos informations personnelles, entraînant un vol d’identité et une perte financière.,
-
perte D’argent des entreprises; dommages à la marque: les entreprises peuvent également être touchées par des virus et des vers, ce qui entraîne des données volées, des coûts de réparation et des dommages à la réputation.
-
attaques à grande échelle d’États-nations: la cybercriminalité est pratiquée régulièrement par des groupes de piratage parrainés par l’état. Les virus, les vers et d’autres formes de logiciels malveillants peuvent endommager les institutions gouvernementales et même les sites d’armes nucléaires.
Généralement, un ver de terre est plus dangereux qu’un virus, car il peut se propager plus rapidement. Par exemple, un ver pourrait infecter tous vos contacts de messagerie., Il pourrait ensuite se propager à tous les contacts de vos contacts, puis à vos contacts, etc., créant une croissance exponentielle avec un potentiel extraordinaire de dommages.
Les Vers peuvent également se propager sans vous avertir ni interagir avec vous, par exemple via une vulnérabilité de sécurité. Le ver peut détecter tout appareil contenant la vulnérabilité, puis s’insérer en exploitant cette vulnérabilité.
comment les virus et les vers se propagent-ils?
comme mentionné ci-dessus, les virus nécessitent une interaction humaine, comme l’exécution d’un programme infecté, pour se propager., Les vers peuvent se propager automatiquement, sans que vous ne fassiez quoi que ce soit. Mais comment les appareils contractent-ils d’abord une infection par un virus ou un ver? Voici les moyens les plus courants:
-
E-Mail: la méthode de livraison la plus populaire pour les logiciels malveillants, les e-mails peuvent inclure des pièces jointes infectées et des liens malveillants contenant des virus ou des vers.
-
vulnérabilités de sécurité: les développeurs laissent parfois accidentellement des vulnérabilités dans leur code, que les pirates exploitent pour insérer des logiciels malveillants dans votre système. Un ver peut analyser un réseau, trouver tous les appareils présentant la vulnérabilité et les exploiter pour y accéder.,
-
partage de fichiers P2P: si vous téléchargez de la musique, des films ou des applications à partir de sources non autorisées, vous pourriez obtenir plus que ce que vous aviez négocié dans le téléchargement.
-
Malvertising: les sites Web, même légitimes, peuvent contenir des publicités infectées sous forme de Bannières ou de pop-ups. Si vous cliquez dessus, vous pouvez télécharger involontairement un virus ou un ver. Même si vous ne cliquez pas, certaines de ces annonces peuvent exécuter un drive-by-download qui vous infecte de toute façon.
menaces mixtes
théoriquement, il existe des distinctions claires entre les logiciels malveillants et les logiciels malveillants., les virus (bien que les derniers soient un sous-ensemble des premiers), les virus par rapport aux vers, les logiciels espions par rapport aux logiciels publicitaires, etc. Mais dans le monde réel, les lignes peuvent devenir floues lorsque les cybercriminels combinent des aspects de plusieurs menaces différentes.
un exemple de menace mixte serait d’utiliser un cheval de Troie (code malveillant déguisé en quelque chose de bénéfique) pour se faufiler dans un virus.
WannaCry est un exemple réel d’une Menace mixte qui a causé des dommages extrêmes dans le monde entier., Il combinait les aspects d’un ver et d’un ransomware, infectant les ordinateurs des victimes via EternalBlue, un exploit développé par la NSA révélé en 2017 par le groupe de piratage Shadow Brokers.
Une fois que WannaCry a infecté l’ordinateur d’une victime via L’exploit EternalBlue, il a crypté leurs fichiers et a exigé une rançon pour les libérer. Ensuite, WannaCry a analysé le réseau pour trouver d’autres appareils présentant la même vulnérabilité de sécurité. Dès qu’il en a trouvé un, il s’est installé sur le nouvel appareil et a répété le processus à nouveau.
WannaCry s’est propagé comme une traînée de poudre, infectant 10 000 pc toutes les heures.,
WannaCry s’est propagé comme une traînée de poudre, infectant 10 000 pc toutes les heures. Avant qu’il ne soit finalement arrêté, WannaCry a fait tomber plusieurs cibles de haut niveau, y compris les hôpitaux, les gouvernements et les universités.
Les menaces mixtes rassemblent les pires parties des différentes cybermenaces, ce qui en fait l’un des exemples les plus dangereux de cybercriminalité. WannaCry n’a pas fait exception — les experts estiment qu’il a causé jusqu’à 4 milliards de dollars de dommages. Et cela n’inclut pas la peur et le stress causés lorsque les hôpitaux et les gouvernements ont vu leurs systèmes informatiques se bloquer sous leurs yeux.,
comment savoir si votre appareil est infecté
Si vous pensez que votre appareil pourrait être infecté, recherchez certains de ces signes révélateurs de logiciels malveillants:
-
problèmes de L’appareil: lenteur des performances, modification des paramètres, pop-ups, plantages et gels peuvent tous vous alerter que quelque chose ne va pas.
-
augmentation de la consommation d’énergie ou des frais de données: certains types de logiciels malveillants drainent non seulement le processeur de votre appareil, mais également votre batterie et votre allocation de données.,
-
demandes de rançon: si vous contractez un ransomware via une Menace mixte, cela sera évident, car un écran apparaîtra vous indiquant que vos fichiers sont verrouillés jusqu’à ce que vous payiez.
Si vous remarquez l’un des problèmes ci-dessus, il peut être difficile de déterminer si vous avez un virus ou un ver vs d’autres types de logiciels malveillants. Heureusement, dans la plupart des cas, le remède est le même: vous avez besoin d’un outil de suppression de virus puissant.
un programme antivirus robuste comme Avast Free Antivirus analysera votre appareil de haut en bas, découvrira tout code malveillant et l’éradiquera sur place., Peu importe s’il s’agit d’un virus ou d’un ver, Avast Free Antivirus nettoiera votre appareil en un rien de temps. Et avec six couches de protection et notre système basé sur le cloud amélioré par L’IA, Avast empêchera les logiciels malveillants de vous infecter à l’avenir.,
l’Obtenir pour Android, iOS, Mac
l’Obtenir pour iOS, Android, PC
l’Obtenir pour PC, Mac, iOS
l’Obtenir pour Mac, PC, Android
les logiciels Malveillants et les Mac
Alors qu’il y a un mythe envahissant là que Mac ne peut pas attraper de virus, les Macs ne sont pas à l’abri de malware. Les pirates ont traditionnellement concentré plus de leur attention sur l’écriture de code malveillant pour les PC simplement parce qu’il y a plus de PC sur le marché.,
les logiciels malveillants Mac existent toujours, cependant, et augmentent rapidement à mesure que de plus en plus de cybercriminels expérimentent l’écriture de code malveillant compatible Mac. Si vous rencontrez des problèmes avec votre Mac, consultez notre guide pour supprimer les logiciels malveillants Mac.
les logiciels Malveillants et les téléphones
vous Vous demandez peut-être si vous pouvez également obtenir un virus sur votre smartphone. Bien que d’autres types de logiciels malveillants soient plus courants sur les appareils mobiles que les virus ou les vers, il existe toujours un risque important que votre téléphone ou votre tablette soit infecté par du code ou des applications malveillants. Si vous constatez des problèmes sur votre appareil, consultez nos guides pour supprimer les logiciels malveillants mobiles.,
-
comment supprimer les virus D’Android
-
comment supprimer les virus de l’iPhone
Malware et matériel
Les logiciels malveillants peuvent également infecter le matériel, tel qu’un routeur internet, un lecteur flash ou d’autres périphériques de stockage amovibles. Si vous avez un lecteur flash branché sur votre ordinateur alors qu’un virus ou un ver se copie et se reproduit, le code malveillant peut également se propager à ce matériel.
Si vous remarquez un logiciel malveillant sur votre ordinateur ou votre téléphone, il est préférable de vérifier tous les autres appareils de votre réseau pour déterminer s’ils ont également été infectés.,
comment vous protéger contre les virus et les vers
bien que les virus et les vers aient un potentiel incroyable de dommages, vous pouvez les prévenir avec ces meilleures pratiques informatiques sûres:
soyez toujours vigilant: méfiez-vous des pièces jointes que vous n’attendiez pas, des liens sommaires envoyés par les services de messagerie et des offres spéciales qui semblent trop belles pour être vraies (elles le sont presque!).
mettez à jour votre logiciel régulièrement: les logiciels obsolètes peuvent avoir des vulnérabilités qui laissent entrer des vers ou d’autres logiciels malveillants., Appliquez toujours les mises à jour dès qu’elles sont disponibles.
respectez les magasins d’applications approuvés: évitez les magasins tiers qui ne vérifient pas les applications ou les fichiers pour vous assurer qu’ils sont sûrs.
utilisez un bloqueur de publicité: Malvertising peut infecter les annonces qui nuisent à votre appareil dès que vous cliquez dessus ou même les voir. Installez un bon bloqueur de publicité pour éviter complètement ce problème.,
obtenez une couche de protection supplémentaire: un programme antivirus puissant comme Avast Free Antivirus attrapera tout ce que vous manquez et supprimera les virus qui se faufilent à travers.
Prévenez les virus et les vers avec Avast Free Antivirus
peu importe s’il s’agit d’un virus, d’un ver ou d’un autre type de malware méchant, vous ne le voulez pas sur votre appareil. Avast utilise six couches de protection et une IA basée sur le cloud pour assurer la sécurité de centaines de millions de personnes chaque jour. En plus de la prévention des logiciels malveillants de classe mondiale, vous bénéficierez d’une protection supplémentaire pour votre réseau domestique., Nous mettons à jour notre logiciel automatiquement pour vous assurer d’obtenir les dernières défenses contre les logiciels malveillants en temps réel. Rejoignez-nous pour une sécurité totalement gratuit.
obtenez-le pour Android, iOS, Mac
obtenez-le pour iOS, Android, PC
obtenez-le pour PC, Mac, iOS
l est possible d’obtenir des informations sur le contenu de l’application.