Votre ordinateur commence à ralentir, il semble se comporter étrangement ou des fichiers disparaissent… Ce ralentissement et la disparition inexpliquée de vos fichiers peuvent être le signe de la présence d’un malware. Mais qu’est-ce qu’un malware et comment s’en protéger ?
Un malware : c’est quoi ?
Malware, abréviation de « malicious software », peut se traduire simplement par « logiciel malveillant » en bon français. Ce terme désigne tous les programmes informatiques nuisibles employés par les hackers pour accéder à des informations sensibles. Comme Microsoft le souligne, « il s’agit d’un terme fourre-tout pour désigner tout logiciel conçu pour compromettre la sécurité d’un système et causer des dommages à un ordinateur, un serveur ou un réseau informatique ». Les virus, le Cheval de Troie, les vers ainsi que les rootkits relèvent tous de la définition de malware. Et contrairement aux idées reçues, tous les appareils y compris les smartphones peuvent être dans la ligne de mire des pirates informatiques.
Non, le malware n’est pas un virus
Nous avons jugé important d’écrire un paragraphe sur ce point, puisqu’il s’agit d’un sujet qui prête souvent à confusion. Tous les malwares ne sont pas des virus informatiques, mais tous les virus entrent dans la catégorie des malwares. D’ailleurs, les virus « purs » sont de plus en plus rares aujourd’hui. En chiffre, ils ne représentent que 10 % des logiciels malveillants qui infectent nos machines.
Quelques minutes dans la peau d’un malware
Indépendamment de leur type, la plupart des logiciels malveillants suivent tous le même schéma : mettre en œuvre tous les moyens pour inciter l’utilisateur à télécharger un logiciel sans son consentement. L’exécution peut être déclenchée par un certain nombre d’actions, les hackers redoublant de créativité pour dissimuler leurs programmes. Mais généralement, ils encouragent l’utilisateur à cliquer sur un lien ou une fenêtre pop-up afin de le rediriger sur une fenêtre de téléchargement. La page affichera le plus souvent des phrases du type « Réclamez votre prix » ou « Votre compte a été piraté, veuillez-vous connecter et vérifier les dépenses récentes » pour inciter les internautes à lancer le téléchargement.
Dans d’autres cas, les pirates informatiques propagent les malwares via des plateformes de fichiers peer-to-peer et des offres de téléchargements de logiciels gratuits. Dans ce cas, les programmes malveillants sont « déguisés » en outils de conversion, de traduction ou autre applications semblant inoffensives.
Une fois le malware téléchargé, il commence à modifier le système d’exploitation à votre insu. Selon la nature du programme, il va surveiller le comportement de l’utilisateur, afficher des fenêtres pop-up sans autorisations préalables, modifier les résultats de recherches sur internet ou encore rediriger certaines de vos actions sur des sites populaires. Les dégâts occasionnés varient d’un logiciel malveillant à l’autre. Difficile donc de les anticiper d’autant plus que la liste des malwares est plutôt longue.
Quels sont les malwares les plus communs ?
Les pirates sont bien futés ! Pour parvenir à leur fin, ils arrivent à développer toutes sortes de logiciels malveillants à tel point que la liste dépasse désormais notre imagination. Néanmoins, on pourra classer les malwares selon leur mode de propagation et leurs objectifs. Aujourd’hui, on distingue principalement les vers, les virus, les ransomwares ainsi que les fameux « cheval de troie ».
Le ver ou worm
Le ver est la forme de malwares la moins nocive. Sa raison d’être : proliférer. Il se reproduira à grande vitesse pour ensuite se propager vers d’autres ordinateurs grâce au réseau informatique. Certains d’entre eux vont télécharger d’autres malwares à votre insu. Dans tous les cas, vous manquera rapidement d’espace de stockage sans raisons apparente. De rares vers en plus d’occuper énormément d’espace ralentiront votre système d’exploitation. D’autres ralentiront le débit de connexion en consommant de la bande passante.
Le virus
Comme son homonyme biologique, les virus s’attachent à des fichiers propres pour en infecter d’autres. Ils peuvent se propager rapidement et endommager les fonctions essentielles du système, en supprimant ou en corrompant des fichiers. Les virus se présentent généralement sous forme de fichier exécutable (.exe).
Le cheval de Troie
Dans l’histoire de la guerre de Troie, les Grecs, incapables de percer les murs de Troie pour conquérir la ville, se sont cachés dans un cheval de bois géant qu’ils ont laissé devant les portes de la cité. Les Troyens, pensant qu’il s’agissait d’une offrande aux dieux, l’ont amené à l’intérieur. Les soldats grecs, menés par Ulysse, sont sortis pendant la nuit pour saccager la ville et massacrer les habitants. Comme Ulysse, les cyber-attaquants espèrent que vous vous laisserez berner par un appât tentant pour installer un logiciel malveillant dans votre réseau.
Le cheval de Troie, dans sa définition informatique, est donc un type de malware qui prend l’apparence d’un fichier utile pour s’infiltrer dans votre ordinateur. Comme la plupart des programmes malveillants, ce logiciel va prendre le contrôle de votre système, notamment pour télécharger d’autres malwares.
Le ransomware
Priez pour ne pas être la prochaine cible d’un ransomware, car vous en aurez pour votre argent. Comme leurs noms l’indiquent, les « rançologiciels » servent à mener des cyberattaques au cours desquelles les ravisseurs cryptent les données stockées sur votre système informatique. Ces personnes malveillantes vont ensuite exiger une rançon pour vous livrer la clé de décryptage.
Le paiement se fait généralement en cryptomonnaies et peut aller d’une centaine à des milliers de dollars. Plusieurs attaques au ransomware ont été répertoriées ces dernières années. Sans la clé de décryptage, il est mathématiquement impossible pour les victimes de retrouver l’accès à leurs fichiers.
D’autres formes de ransonwares adoptent une approche plus subtile en essayant de dissimuler leurs actes. Les logiciels peuvent afficher un avertissement, prétendument émis par le FBI ou une autre agence, indiquant que votre ordinateur a été utilisé pour envoyer des spams ou regarder des films pornographiques. Après quoi, le paiement d’une amende sera alors obligatoire pour retrouver le contrôle de votre machine.
Les scarewares
De plus en plus courants, les scarewares infestent votre système sous l’apparence d’un antivirus. Et pour ce faire, les hackers feront encore une fois preuve d’ingéniosité pour déguiser leur création. Une fois installé, ces programmes vont afficher de temps à autre qu’une menace a été détectée et vous devez débourser une somme plus ou moins conséquente pour que le faux antivirus « règle » le problème. L’analyse et la suppression de la « menace » s’effectuera en moins d’une minute vous donnant l’impression que votre antivirus est efficace. Ici, les hackers tireront profit de votre peur. Mais, sachez que votre machine subira de réels dommages si rien n’est fait.
Les spywares
Les spywares ou logiciels espions surveillent les activités internet d’une personne et collectent les informations personnelles. Souvent lancés par des proches, ils peuvent également être utilisés dans le cadre d’attaques ciblées. Ces programmes permettent d’accéder à des données confidentielles telles que les historiques de navigation, les numéros de carte bancaire ou autres informations financières. Les ravisseurs utilisent ensuite ces dernières à des fins de fraude ou d’usurpation d’identité.
Les adwares
Les adwares ou logiciels publicitaires bombardent leurs victimes de publicités par des moyens intrusifs et potentiellement dangereux. C’est probablement le seul type de malware que tout le monde peut reconnaitre. En effet, ces pop-ups ne connaissent pas la discrétion et occupent la majeure partie de l’écran. Et si tous logiciels ne sont pas malintentionnés, ils restent agaçants. Attention cependant à ne pas tomber sur des adwares dont les contenus publicitaires redirigent vers des sites infestés par des virus et autres cyberdéchets. Les adwares sont généralement diffusés par regroupement de logiciels. Il arrive que des développeurs proposent des applications gratuites. Mais, bien souvent, ces dernières sont regroupées avec des logiciels publicitaires dont la présence n’est pas évidemment communiquée à l’internaute.
Quels appareils sont les plus touchés ?
Les ordinateurs restent la cible numéro un des malwares. Et si les PC sont les plus touchés, les Mac peuvent également faire l’objet d’une cyberattaque. Portables ou fixes, ces machines sont en effet « tout terrain ». Ils s’utilisent aussi bien en entreprise, dans les établissements scolaires qu’à la maison et représentent, pour les pirates, de véritables nids à informations. Ces appareils regorgent de données précieuses qui permettent aux cybercriminels d’usurper des identités, de pirater des comptes et de mener un certain nombre activités illégales.
Par ailleurs, alors qu’on entend souvent que les périphériques mobiles peuvent pas être infestés par des malwares, le contraire est bien vrai. Il existe désormais de nombreux types de malwares spécifiquement conçus pour attaquer les smartphones ou tablettes sous Android ou iOS. La plupart des logiciels sont diffusés par SMS ou par mail. Certaines fonctions sont plus limitées, certes. Mais les programmes malveillants existent pour vous inciter à les télécharger et à dérober des informations personnelles. De cette façon, les pirates peuvent accéder aux fichiers et aux mots de passe enregistrés sur votre appareil.
Comment savoir si votre ordinateur est infecté ?
Voici quelques signes qui permettent de détecter la présence de logiciels malveillants sur votre ordinateur ou appareils mobile :
- Lenteur de l’appareil ;
- Activité anormale du système des fichiers ;
- Activité accrue du processeur sans raison apparente ;
- Disque dur saturé ;
- Affichage de fenêtres et pop-ups indésirables ;
- Communications réseaux suspectes.
Que faire maintenant ?
Si vous soupçonnez, ou savez avec certitude, qu’un logiciel malveillant a élu domicile dans votre appareil, voici les mesures à prendre, immédiatement, pour supprimer le logiciel malveillant.
Installez un anti-virus
Vous devriez le savoir depuis longtemps : utilisez un anti-virus solide ! Ces programmes, qu’ils s’agissent d’outils gratuits, de versions payantes ou de grandes suites de sécurité, surveillent votre système informatique afin d’identifier et d’éliminer les menaces potentielles. Il est impératif, surtout avec Windows, que votre machine en soit équipée.
Mettez votre anti-virus à jour
Vous disposez déjà un anti-virus ? Alors, assurez-vous que votre outil a été correctement mis à jour et répertorie les derniers malwares. Les éditeurs d’antivirus renouvellent constamment leurs listes au fur et à mesure qu’ils rencontrent de nouveaux programmes malveillants dans la nature et en laboratoire. Une fois que votre logiciel est à jour, lancez une analyse complète et minutieuse de votre système. Laissez-le fonctionner aussi longtemps qu’il le faut et espérez qu’il trouve et corrige le problème. C’est le meilleur scénario possible. Mais si le malware fait bien son travail, il a probablement désactivé votre antivirus pour arriver jusqu’ici.
Redémarrez en mode sans échec
Votre scan n’a rien donné ? Dans ce cas, essayez de redémarrer Windows, mais de sorte à ce que les logiciels tiers soient désactivés. Pour cela, il suffira de lancer un démarrage sans échec. Lancez une analyse à partir de là et cela peut fonctionner. Lorsque vous êtes en mode sans échec, supprimez tous les fichiers temporaires. Ils s’infiltrent dans Windows même après une courte période d’utilisation du système d’exploitation, et pourraient cacher des malwares. Dans le menu Démarrer (appuyez sur la touche Windows), tapez Disk Cleanup. Il vérifiera le lecteur C : pour voir ce que vous pouvez supprimer en toute sécurité parmi tous les fichiers temporaires.
Notez que si vous recevez une demande de rançon, le ransomware en question a peut-être déjà crypté vos fichiers. Les solutions ci-dessus peuvent éradiquer le logiciel, mais ne vous permettront peut-être pas de récupérer vos données. Assurez-vous donc d’avoir une sauvegarde de vos données grâce au service cloud.