Qui fabrique tous ces logiciels malveillants - et pourquoi?

Table des matières:

Qui fabrique tous ces logiciels malveillants - et pourquoi?
Qui fabrique tous ces logiciels malveillants - et pourquoi?

Vidéo: Qui fabrique tous ces logiciels malveillants - et pourquoi?

Vidéo: Qui fabrique tous ces logiciels malveillants - et pourquoi?
Vidéo: Galaxy S4: Not Charging / Charging Problems / Slow Charging / Wont Turn On : NO PROBLEM!!! - YouTube 2024, Peut
Anonim
Nous avons parcouru un long chemin depuis l'époque où des disquettes infectées se déplaçaient entre ordinateurs DOS. Les logiciels malveillants ne vous intéressent pas, ne plaisentent pas et ne font que causer des dommages, c’est une question de profit.
Nous avons parcouru un long chemin depuis l'époque où des disquettes infectées se déplaçaient entre ordinateurs DOS. Les logiciels malveillants ne vous intéressent pas, ne plaisentent pas et ne font que causer des dommages, c’est une question de profit.

Pour comprendre pourquoi tous ces logiciels malveillants existent et pourquoi les gens les fabriquent, il ne faut que garder à l'esprit, c'est la recherche du profit. Les criminels font des logiciels malveillants et autres logiciels malveillants pour gagner de l'argent.

Malware précoce

Si vous avez utilisé des ordinateurs dans les années 90, vous vous souvenez des premiers virus informatiques classiques. C'étaient souvent des blagues pratiques de simples preuves de concepts, créées pour déranger votre ordinateur et causer des dommages par des personnes ayant trop de temps libre. Être infecté par un logiciel malveillant signifie que votre ordinateur peut être repris par une fenêtre pop-up proclamant fièrement que vous avez été infecté. Les performances de votre ordinateur risquent de se détériorer si un ver essayait d’envoyer autant de copies de lui-même que possible sur Internet. Un programme malveillant particulièrement vicieux peut tenter de tout supprimer de votre disque dur et de rendre votre ordinateur impossible à démarrer jusqu'à ce que vous ayez réinstallé Windows.

Par exemple, le ver Happy99, considéré comme le premier virus à se répandre par courrier électronique, n’existait que pour se répandre. Il s'est envoyé un e-mail à d'autres ordinateurs, a provoqué des erreurs sur votre ordinateur et a affiché une fenêtre «Bonne année 1999 !!» avec des feux d'artifice. Ce ver n’a rien fait d’autre que de se répandre.
Par exemple, le ver Happy99, considéré comme le premier virus à se répandre par courrier électronique, n’existait que pour se répandre. Il s'est envoyé un e-mail à d'autres ordinateurs, a provoqué des erreurs sur votre ordinateur et a affiché une fenêtre «Bonne année 1999 !!» avec des feux d'artifice. Ce ver n’a rien fait d’autre que de se répandre.

Enregistreurs de frappe et chevaux de Troie

Les créateurs de logiciels malveillants sont presque purement motivés par le profit ces jours-ci. Les logiciels malveillants ne veulent pas vous informer que vous avez été compromis, dégrader les performances de votre système ou l’endommager. Pourquoi un programme malveillant voudrait-il détruire votre logiciel et vous obliger à réinstaller Windows? Cela ne ferait que gêner vous et le créateur du malware aurait un ordinateur moins infecté.

Au lieu de cela, le malware veut infecter votre système et se cacher discrètement en arrière-plan. Souvent, les logiciels malveillants fonctionnent comme un enregistreur de frappe et interceptent vos numéros de carte de crédit, vos mots de passe bancaires en ligne et d’autres données personnelles sensibles lorsque vous les saisissez sur votre ordinateur. Le logiciel malveillant renverra ces données à son créateur. Le créateur du logiciel malveillant ne peut même pas utiliser ces numéros de carte de crédit volés et autres informations personnelles. Au lieu de cela, ils peuvent le vendre à moindre coût sur un marché noir virtuel à quelqu'un d'autre qui prendra le risque d'utiliser les données volées.

Un logiciel malveillant peut également fonctionner comme un cheval de Troie, se connecter à un serveur distant et attendre des instructions. Le cheval de Troie téléchargera ensuite le logiciel malveillant souhaité par le créateur. Cela permet au créateur d'un logiciel malveillant de continuer à utiliser ces ordinateurs infectés à d'autres fins et de les mettre à jour avec les nouvelles versions de logiciels malveillants.

Image
Image

Botnets et Ransomware

De nombreux types de logiciels malveillants créent également un «réseau de robots». En réalité, le logiciel malveillant transforme votre ordinateur en un «bot» contrôlé à distance qui se connecte à d'autres robots sur un grand réseau. Le créateur du malware peut alors utiliser ce botnet à sa guise - ou, plus vraisemblablement, le créateur du botnet peut louer l'accès au botnet à d'autres entreprises criminelles. Par exemple, un réseau de zombies peut être utilisé pour mener une attaque par déni de service (DDoS) sur un site Web, le bombardant du trafic généré par une quantité énorme d’ordinateurs et entraînant une absence de réponse des serveurs. Quelqu'un pourrait payer pour avoir accès à un botnet afin d’effectuer une attaque par DDoS, par exemple sur le site Web d’un concurrent.

Un botnet peut également être utilisé pour charger des pages Web en arrière-plan et cliquer sur des liens publicitaires sur un très grand nombre de PC. De nombreux sites Web gagnent de l'argent chaque fois qu'une page est chargée ou qu'un lien publicitaire est cliqué. Par conséquent, ces chargements de page et ces clics sur les liens publicitaires, conçus pour ressembler à du trafic réel provenant de nombreux ordinateurs différents, peuvent rapporter de l'argent au site. Ceci est connu sous le nom de «fraude au clic».

Un ransomware comme CryptoLocker est un exemple extrême de cette tendance poussée à l'extrême logique. Lorsqu'il vous infecte, CryptoLocker crypte les fichiers personnels trouvés sur votre ordinateur avec une clé de cryptage secrète et supprime les originaux. Un assistant professionnel poli vous demandera alors de dépenser de l'argent pour récupérer vos fichiers. Si vous ne payez pas, vous perdrez vos fichiers - mais ne vous inquiétez pas, ils accepteront plusieurs méthodes de paiement différentes pour vous faciliter la tâche. Apparemment, vous récupérerez vos fichiers lorsque vous les paierez - bien sûr, car sinon la nouvelle se répandrait et personne ne les paierait. Effectuer des sauvegardes régulières peut vaincre CryptoLocker et nous ne recommandons pas de payer la rançon aux criminels, mais il s’agit là d’un exemple clair de malware à but lucratif. Ils veulent causer juste assez de problèmes pour que vous payiez pour les faire partir.

Image
Image

Attaques de phishing et d'ingénierie sociale

Les menaces en ligne ne concernent pas uniquement les logiciels malveillants. L'hameçonnage et d'autres attaques d'ingénierie sociale constituent également une menace considérable. Par exemple, vous pourriez recevoir un courrier électronique prétendant provenir de votre banque qui pourrait vous diriger vers un site Web imposteur conçu pour ressembler à celui de votre banque. Si vous entrez vos informations bancaires, l’attaquant pourra accéder à votre compte bancaire sur le site Web de votre banque.

Ces attaques ont un but lucratif, tout comme les logiciels malveillants.L’attaquant n’effectue pas d’attaque de phishing dans le seul but de vous embêter, il le fait pour pouvoir accéder à vos informations financières sensibles et ainsi réaliser des bénéfices.

Cet objectif peut également vous aider à comprendre d'autres types de logiciels odieux, tels que les logiciels de publicité qui affichent des publicités sur votre ordinateur et les logiciels espions qui espionnent vos informations de navigation et les transmettent par Internet. Ces logiciels odieux sont conçus pour la même raison: le profit. Leurs créateurs gagnent de l'argent en vous servant des publicités et en les personnalisant.

Conseillé: