La définition fourre-tout d’un code malveillant désigne tout codage informatique ou script Web conçu pour créer des failles de sécurité et endommager les fichiers informatiques. Un code malveillant peut ouvrir des portes dérobées secrètes dans les applets Java, les plug-ins de navigateur et de nombreux autres programmes pour permettre un accès non autorisé aux cybercriminels, ce qui peut conduire au vol de données, à l'espionnage ou même au contrôle complet des applications.
Malgré de nombreux chevauchements, les codes malveillants et les logiciels malveillants ne sont pas une seule et même chose. Même si les ransomwares et autres formes de malwares relèvent de la catégorie des codes malveillants, tous les codes malveillants ne sont pas des malwares.
Le code malveillant fait spécifiquement référence à tout code ou script susceptible de causer des dommages, qu'ils soient présentés sous forme de logiciel autonome, comme c'est généralement le cas des logiciels malveillants, ou cachés dans un autre programme, comme une bombe logique qui n'aura d'impact que si une certaine condition est remplie.
Exemples d'attaques de code malveillant
Les attaques de code malveillant peuvent compromettre les systèmes, voler des données ou provoquer des perturbations, souvent de manière subtile ou secrète. Certains codes malveillants sont visibles et peuvent être détectés relativement facilement, tandis que d'autres codes nuisibles, comme les portes dérobées ou les bombes logiques, peuvent fonctionner furtivement et rester cachés pendant de longues périodes jusqu'à ce que certaines conditions soient remplies ou que des mesures soient prises.
Voici quelques-uns des types de codes malveillants les plus courants :
Virus
Des codeurs mal intentionnés peuvent écrire du code malveillant pour des virus informatiques qui s'activent lorsque vous cliquez sur un lien infecté, ouvrez une pièce jointe à un e-mail ou visitez une page Web compromise. Une fois activé, le malware peut se propager à d’autres systèmes connectés à l’hôte infecté, y compris ceux les plus proches de vous. Par exemple, le fameuxVirus de messagerie Melissa en 1999se propager rapidement aux cinquante premiers contacts du carnet d'adresses de toute personne ayant ouvert l'e-mail infecté
cheval de Troie
Les chevaux de Troie sont des programmes ou des fichiers informatiques apparemment légitimes, contenant du code malveillant caché. Par exemple, leCheval de Troie émua été implanté dans les documents Microsoft Word et s’est propagé rapidement. Le cheval de Troie a ensuite été loué à d'autres cybercriminels pour cibler de nouvelles victimes sans méfiance.
Les chevaux de Troie sont relativement faciles à écrire, ce qui les rend accessibles même aux débutants souhaitant mettre en pratique leurs compétences en codage. Si votre ordinateur commence à se comporter de manière inhabituelle, il est sage d’utiliser un outil de suppression de chevaux de Troie pour rechercher d’éventuelles menaces cachées. Et n’oubliez pas que la création et la distribution de logiciels malveillants sont illégales et entraînent de graves conséquences.
Logiciels espions
Un code malveillant peut également fonctionner comme un logiciel espion, s'intégrant dans vos programmes préférés pour surveiller et capturer des informations sensibles. Il peut attendre tranquillement des données précieuses, comme des mots de passe ou des coordonnées bancaires, et envoyer ces informations à l’attaquant une fois qu’elles sont détectées.
Heureusement, vous pouvez généralement supprimer les logiciels espions s’ils infectent votre système.
Vers
Un ver informatique contient du code malveillant qui peut se propager sur l'ensemble d'un réseau et s'emparer de fichiers critiques avant d'être remarqué. En 2017, le ver ransomware WannaCry a verrouillé des millions de fichiers Windows sous cryptage jusqu'à ce qu'une rançon soit payée en cryptomonnaie. Pour garantir que votre système reste protégé contre les menaces secrètes, utilisez régulièrement un outil de suppression de logiciels malveillants pour rechercher les vers.
Attaques par porte dérobée
Les attaques par porte dérobée sont des exemples de codes malveillants qui ne relèvent pas de l’étiquette « malware ». Imaginez que quelqu'un accède secrètement à votre maison à votre insu en raison d'un défaut dans votre serrure qui permet de la crocheter facilement : c'est à cela que ressemble une attaque par porte dérobée.
Les pirates peuvent se faufiler par les portes dérobées des logiciels pour recueillir des informations sensibles, voler des informations financières ou même commettre un vol d'identité. Les portes dérobées permettent également aux pirates informatiques d’effacer des fichiers cruciaux pour endommager un système et offrent une voie pour infecter d’autres systèmes.
Attaques de script
Les attaques par script, telles que le cross-site scripting (XSS), utilisent des scripts malveillants pour modifier le fonctionnement des programmes. Semblable à une injection SQL, un script malveillant inséré dans un programme peut rediriger les données vers et depuis les cybercriminels.
Par exemple, plutôt que de rechercher votre nom d’utilisateur et votre mot de passe dans une base de données sécurisée, un script malveillant peut rediriger la requête vers la base de données du pirate informatique, lui accordant ainsi un accès non autorisé à votre compte. Des scripts malveillants peuvent également modifier les pages Web pour envoyer les informations que vous pouvez saisir, telles que les informations bancaires en ligne, directement à l'ordinateur du pirate informatique. En 2019,Fortnite a subi une attaque de scriptqui permettait aux pirates de se connecter aux comptes d'utilisateurs sans mot de passe.
Attaques de navigateur
Certains codes malveillants ciblent les navigateurs Web pour exploiter les vulnérabilités et compromettre les données des utilisateurs. Il peut apparaître sous la forme de scripts malveillants, de téléchargements intempestifs ou de publicités trompeuses, s'infiltrant souvent via des sites Web compromis. Une fois actif, il peut voler des informations sensibles, suivre les activités de navigation ou rediriger les utilisateurs vers des sites nuisibles. Si votre navigateur est piraté, la suppression du code malveillant peut aider à restaurer son fonctionnement normal.
Comment savoir si vous êtes attaqué par un code malveillant ?
Les attaques de code malveillant sont, par nature, sournoises. Alors, s’il est si difficile à détecter, comment savoir si un code malveillant est en cours d’exécution ?
Voici quelques signaux d’alarme pouvant indiquer la présence de code malveillant :
Performances erratiques :Si vous rencontrez des fenêtres pop-up sans fin, des fenêtres qui s'ouvrent ou des programmes qui s'arrêtent ou se bloquent de manière inattendue, un code malveillant pourrait tenter d'exécuter un logiciel dangereux.
Pannes fréquentes du système :Si votre ordinateur plante fréquemment, un code malveillant pourrait interférer avec votre système d'exploitation.
Modifications non autorisées de la page d'accueil :Un code malveillant peut avoir modifié les paramètres de votre navigateur pour vous rediriger vers des sites Web nuisibles ou indésirables. Un outil de nettoyage de navigateur peut vous aider à récupérer votre page d'accueil.
Programmes de démarrage étranges :Des programmes inconnus qui démarrent automatiquement au démarrage peuvent indiquer qu'un code malveillant est intégré dans votre système et s'exécute en arrière-plan à votre insu. Vérifiez vos programmes de démarrage et supprimez tout ce que vous ne vous souvenez pas d'avoir installé.
Les fenêtres contextuelles fréquentes, les performances irrégulières et les programmes étranges apparaissant au démarrage sont autant de signes potentiels d'une infection par un code malveillant.
Comment limiter les dégâts des codes malveillants
Si vous pensez qu'un code malveillant a infecté votre ordinateur, suivez les étapes suivantes pour résoudre le problème :
1. Déconnectez-vous et appelez un expert
La déconnexion de l'appareil concerné d'Internet peut aider à limiter la propagation du code malveillant pendant que vous continuez à résoudre le problème. Un spécialiste informatique peut vous aider à vous reconnecter en toute sécurité et à mieux diagnostiquer le trafic entrant et sortant de votre système. Ils peuvent également mettre en place des mécanismes de protection contre les codes malveillants pour limiter les dégâts et la propagation.
2. Changez vos mots de passe
On ne sait pas à qui un code malveillant a envoyé vos informations. Créez de nouveaux mots de passe forts pour être en sécurité et configurez une authentification à deux facteurs (2FA) pour placer une couche de protection supplémentaire sur vos comptes en ligne. De cette façon, même si le pirate informatique a accès à votre mot de passe, il aura toujours besoin d’accéder à votre courrier électronique ou à votre téléphone, ainsi qu’à vos données biométriques pour se connecter.
3. Supprimez le code malveillant
Utilisez un logiciel antivirus fiable pour supprimer le code malveillant et protéger votre appareil contre les attaques futures. Si le code est particulièrement sournois ou tenace, il est possible que votre logiciel antivirus ne le signale pas comme code malveillant. Dans ce cas, vous devrez peut-être restaurer votre système d'exploitation à partir d'une sauvegarde effectuée avant le début des problèmes. Cela devrait effacer toutes les traces du code malveillant des programmes ou des fichiers dans lesquels il se cache.
Apprendre encore plus:Qu’est-ce qu’un robot ? Comment détecter et prévenir les robots malveillants
Ensuite, après avoir sécurisé votre ordinateur, installez une application de sécurité en ligne complète comme Avast One pour une protection supplémentaire contre les codes malveillants et les futures attaques en ligne.
Comment prévenir de futures attaques
Que vous souhaitiez protéger votre entreprise, votre domicile ou votre appareil mobile, il est important d’adopter une approche robuste et multicouche pour vous défendre contre les futures attaques de code malveillant.
Installez un outil anti-malware fiable :Un antivirus peut vous aider à rechercher et à supprimer tout logiciel malveillant de votre ordinateur. Il peut détecter les codes malveillants qui se cachent autour de vos programmes préférés, vous avertir si vous faites quelque chose de dangereux et se mettre à jour pour rester au courant des dernières attaques de codes malveillants.
Obtenez un VPN sécurisé :Les VPN vous aident à chiffrer votre connexion Internet, à naviguer de manière plus sécurisée sur les réseaux Wi-Fi publics et à prévenir les attaques de piratage de type « man-in-the-middle » et autres menaces.
Obtenez un bloqueur de pop-up :Apprendre à bloquer les pop-ups sur Firefox et d'autres navigateurs peut constituer une première ligne de défense contre les types de codes malveillants qui peuvent se cacher dans les applications du navigateur.
Procurez-vous un pare-feu :Un pare-feu peut aider à filtrer les menaces qui tentent d'accéder à votre appareil. Le pare-feu Windows intégré ne répond peut-être pas à toutes les menaces de code malveillant, mais c'est mieux que pas de pare-feu du tout.
N'ouvrez pas les éléments inconnus :N'ouvrez pas les e-mails provenant d'expéditeurs inconnus. N’ouvrez pas les pièces jointes dont vous n’êtes pas sûr. Ne cliquez pas sur des liens mystérieux. Ces règles simples peuvent vous protéger contre les pièces jointes de phishing contenant du code malveillant lorsque vous êtes en ligne, sur les réseaux sociaux et surtout lorsque vous consultez vos e-mails.
Gardez les programmes à jour :Les programmes publient souvent des mises à jour régulières qui peuvent corriger les failles de sécurité et renforcer les vulnérabilités que les pirates peuvent trouver et exploiter. Mettez régulièrement à jour vos programmes ou activez les mises à jour automatiques sur votre appareil pour combler ces failles afin que les codes malveillants ne puissent pas pénétrer.
Des pare-feu et VPN aux bloqueurs de publicités et mises à jour logicielles, il existe de nombreuses façons de vous protéger contre les logiciels malveillants.
Si vous voulez voir comment se situe votre cyberconscience, vous pouvez prendre leDéfi de sensibilisation à la cybersécurité 2024, créé par le département américain de la Défense. Ce défi fait office à la fois de programme de formation et de test. Mais quelle que soit votre formation, il est toujours préférable d’utiliser des outils experts pour compléter la protection contre les codes malveillants.
Aidez-vous à vous protéger contre les codes malveillants avec Avast
Un code malveillant peut ouvrir la porte aux vers et aux virus. Avast One peut vous aider à les fermer. Notre logiciel primé peut vous avertir si un intrus fouine, puis vous aider à l'expulser et à le tenir à l'écart. Toutes les infections détectées sont mises en quarantaine et si quelqu’un essaie de modifier vos programmes, vous le saurez. Éliminez les pirates informatiques et verrouillez la porte derrière vous avec Avast One.












