Virus informatique

Un virus informatique est un type de logiciel malveillant qui s'attache à un autre programme et peut se répliquer et se propager à d'autres ordinateurs. Vous pensez avoir un virus informatique ? Téléchargez Malwarebytes gratuitement pour scanner votre ordinateur.

ANALYSE DE VIRUS INFORMATIQUE GRATUITE POUR TOUS LES APPAREILS

Qu'est-ce qu'un virus informatique ?

Un virus informatique est un type de malware qui s’attache à un autre programme (comme un document), pouvant se répliquer et se propager après que quelqu’un l’ait exécuté sur son système. Par exemple, vous pourriez recevoir un e-mail avec une pièce jointe malveillante, ouvrir le fichier sans le savoir, et le virus se déclenche alors sur votre ordinateur. Les virus sont nuisibles et peuvent détruire des données, ralentir les ressources système et enregistrer les frappes.

Les cybercriminels ne créent pas de nouveaux virus tout le temps, ils concentrent plutôt leurs efforts sur des menaces plus sophistiquées et lucratives. Quand on parle d'avoir un "virus" sur son ordinateur, il peut s’agir de toute forme de malware : ça peut être un virus, un ver informatique, un cheval de Troie, un ransomware ou autre chose de nuisible. Les virus et les malware continuent d'évoluer, et souvent les cybercriminels utilisent le type qui leur rapporte le plus à un moment donné. 

"Lorsque les gens parlent de "virus" sur leur ordinateur, ils font généralement référence à une forme de logiciel malveillant - il peut s'agir d'un virus, d'un ver informatique, d'un cheval de Troie, d'un rançongiciel ou d'un autre élément nuisible".

Virus vs. malware – quelle est la différence ? 

Les termes "virus" et "malware" sont souvent utilisés de manière interchangeable, mais ils ne sont pas identiques. Alors qu'un virus informatique est un type de malware, tous les malwares ne sont pas des virus informatiques. 

La manière la plus simple de différencier les virus informatiques des autres formes de malware est de penser aux virus en termes biologiques. Prenez le virus de la grippe, par exemple. La grippe nécessite une interaction entre deux personnes — comme une poignée de main, un baiser, ou toucher quelque chose qu'une personne infectée a touché. Une fois que le virus de la grippe pénètre dans le système d'une personne, il s'attache aux cellules humaines saines pour utiliser ces cellules et créer plus de cellules virales.

Un virus informatique fonctionne de la même manière :

  1. Un virus informatique nécessite un programme hôte.
  2. Un virus informatique nécessite une action de l'utilisateur pour se transmettre d'un système à un autre.
  3. Un virus informatique attache des morceaux de son propre code malveillant à d'autres fichiers ou remplace complètement des fichiers par ses propres copies.

C’est cette deuxième caractéristique du virus qui tend à embrouiller les gens. Les virus ne peuvent pas se propager sans action de la part de l'utilisateur, comme ouvrir un document Word infecté. Les vers par contre, peuvent se propager à travers les systèmes et les réseaux d'eux-mêmes, les rendant beaucoup plus répandus et dangereux.

Célèbrement, le ver ransomware WannaCry de 2017 s'est répandu à travers le monde, a mis hors service des milliers de systèmes Windows, et a accumulé une somme appréciable de paiements de rançons en Bitcoin intraçables pour les assaillants nord-coréens présumés.

Les virus informatiques ne font généralement pas la une des journaux comme ça — du moins plus de nos jours. Ils sont toujours un type de malware nuisible, mais ils ne sont pas le seul type de menace qui existe désormais, sur votre ordinateur ou appareil mobile. 

Windows, Mac, Android et iOS

De nombreux virus informatiques ciblent les systèmes exécutant Microsoft Windows. Les Mac, en revanche, ont bénéficié d'une réputation de super machines à l’épreuve des virus, mais comme l’admet Apple, les Mac peuvent avoir des malwares. Il y a plus d'utilisateurs de Windows dans le monde que d'utilisateurs de Mac et les cybercriminels choisissent simplement d'écrire des virus pour le système d'exploitation (OS) avec le plus grand nombre de victimes potentielles. 

Aujourd'hui, l'« ordinateur » dans notre poche est peut-être celui que nous utilisons le plus souvent : nos smartphones. Android et iOS sont également vulnérables à diverses formes de logiciels malveillants. Heureusement, la plupart des entreprises de cybersécurité comme Malwarebytes offrent aujourd'hui une protection pour Windows, Mac, Android et iOS. 

Exemples de virus informatiques

Parfois, pour comprendre ce que quelque chose est, nous devons examiner ce qu'il n'est pas. En gardant cela à l'esprit, jouons : Est-ce un virus ?

Dans le jeu Est-ce un virus, nous allons examiner des exemples de choses que les gens sur Internet pensent souvent être des virus et expliquer pourquoi elles le sont ou non. Quel plaisir !

Un cheval de Troie est-il un virus ? Les chevaux de Troie peuvent être des virus. Un cheval de Troie est un programme informatique prétendant être ce qu'il n'est pas dans le but de se faufiler sur votre ordinateur et de livrer un type de malware. Pour le dire autrement, si un virus se déguise alors c'est un cheval de Troie. Un cheval de Troie pourrait être un fichier apparemment inoffensif téléchargé depuis le web ou un document Word joint à un e-mail. Vous pensez que ce film que vous avez téléchargé depuis votre site de partage P2P préféré est sûr ? Qu'en est-il de ce document fiscal "important" de votre comptable ? Pensez-y à deux fois, car ils pourraient contenir un virus.

Un ver est-il un virus ? Les vers ne sont pas des virus, bien que les termes soient parfois utilisés de manière interchangeable. Pire encore, les termes sont parfois employés ensemble dans un étrange salmigondis de mots ; c’est-à-dire un "malware virus ver". C’est soit un ver, soit un virus, mais ça ne peut pas être les deux, car vers et virus font référence à deux menaces similaires mais différentes. Comme mentionné précédemment, un virus a besoin d'un système hôte pour se répliquer et d'une action de l'utilisateur pour se propager d'un système à l'autre.

Un ver, à l'inverse, n'a pas besoin d'un système hôte et est capable de se propager à travers un réseau et tous les systèmes connectés au réseau sans l'action de l'utilisateur. Une fois sur un système, les vers sont connus pour déposer des malwares (souvent des ransomwares) ou ouvrir une porte dérobée.

Un ransomware est-il un virus ? Les ransomwares peuvent être des virus. Est-ce que le virus empêche les victimes d'accéder à leur système ou à leurs fichiers personnels et exige un paiement de rançon pour récupérer l'accès comme le fait un ransomware ? Si c'est le cas, alors c'est un virus ransomware. En fait, le tout premier ransomware était un virus (plus à ce sujet plus tard). De nos jours, la plupart des ransomwares viennent en tant que résultat de ver informatique, capable de se propager d'un système à l’autre et à travers les réseaux sans aucune action de l'utilisateur (ex. WannaCry).

Un rootkit est-il un virus ? Les rootkits ne sont pas des virus. Un rootkit est un ensemble de logiciels conçu pour donner aux attaquants un accès "root" ou un accès administrateur à un système donné. Crucialement, les rootkits ne peuvent pas se reproduire eux-mêmes et ne se propagent pas à travers les systèmes.

Un bug logiciel est-il un virus ? Les bugs logiciels ne sont pas des virus. Bien que nous nous référions parfois à un virus biologique comme un "bug" (ex. "J'ai attrapé un bug de l'estomac"), les bugs logiciels et les virus ne sont pas la même chose. Un bug logiciel fait référence à une faille ou une erreur dans le code informatique qu'un programme logiciel donné est constitué. Les bugs logiciels peuvent faire en sorte que des programmes se comportent d'une manière que le fabricant du logiciel n'avait jamais l'intention.

Le bug de l'an 2000 à causé des célèbres erreurs d'affichage de dates incorrectes, parce que les programmes ne pouvaient gérer que des dates jusqu'à l'année 1999. Après 1999, l'année s'est déroulée comme le compteur kilométrique d'une vieille voiture vers 1900. Bien que le bug de l'an 2000 ait été relativement inoffensif, certains bugs logiciels peuvent représenter une menace sérieuse pour les consommateurs. Les cybercriminels peuvent exploiter des bugs afin d'obtenir un accès non autorisé à un système dans le but de déposer des malwares, voler des informations privées, ou ouvrir une porte dérobée. Cela est connu sous le nom d'exploit.

Comment prévenir les virus informatiques ?

Empêcher les virus informatiques d'infecter votre ordinateur commence par la conscience situationnelle.
"La conscience situationnelle est quelque chose que les forces de l'ordre et les militaires pratiquent depuis des décennies. Elle se réfère à la capacité d'un policier ou d'un soldat à percevoir les menaces et à prendre la meilleure décision possible dans une situation potentiellement stressante," a déclaré John Donovan, chef de la sécurité chez Malwarebytes.

"Dans le cadre de la cybersécurité, la prise de conscience de la situation est votre première ligne de défense contre les cybermenaces. En restant à l'affût des attaques de phishing et en évitant les liens et pièces jointes suspects, les consommateurs peuvent largement éviter la plupart des menaces malveillantes."

Concernant les pièces jointes et les liens intégrés dans les e-mails, même si l'expéditeur est quelqu'un que vous connaissez : les virus ont été connus pour détourner les listes de contacts Outlook sur des ordinateurs infectés et envoyer des pièces jointes vérolées à des amis, de la famille et des collègues, le virus Melissa en étant un exemple parfait.

Si un e-mail semble étrange, c'est probablement une arnaque de phishing ou un malspam. Si vous avez des doutes sur l'authenticité d'un e-mail, n'hésitez pas à contacter l'expéditeur. Un simple appel ou un message texte peut vous éviter beaucoup de tracas.

Ensuite, investissez dans un bon logiciel de cybersécurité. Nous avons fait une distinction entre les virus informatiques et les malwares, ce qui amène maintenant à se demander, "Ai-je besoin d'un logiciel antivirus ou anti-malware ?" Nous avons abordé ce sujet en détail dans notre article sur antivirus vs. anti-malware. Pour l'instant, voici un rapide aperçu du sujet.

L'Antivirus (AV) se réfère aux premières formes de logiciels de cybersécurité visant à stopper les virus informatiques. Juste les virus. Anti-malware se réfère à une protection contre toutes les menaces conçue pour arrêter les virus à l'ancienne ainsi que les menaces de malwares actuelles. Si vous avez le choix entre un AV traditionnel avec une technologie de détection de menace limitée et un anti-malware moderne avec toutes les fonctionnalités, investissez dans l'anti-malware et dormez sur vos deux oreilles.

Comme mentionné précédemment dans cet article, les solutions classiques d'AV reposent sur la détection par signature. L'AV scanne votre ordinateur et compare chaque fichier à une base de données de virus connus qui fonctionne un peu comme une base de données criminelle. Si une correspondance de signature est détectée, le fichier malveillant est mis en "prison à virus" avant qu'il ne puisse causer des dégâts.

Le problème avec la détection par signature est qu'elle ne peut pas stopper ce qui est connu comme un virus "zéro-day" ; c’est-à-dire, un virus que les chercheurs en cybersécurité n'ont jamais vu auparavant et pour lequel il n'y a pas de profil criminel. Jusqu'à ce que le virus "zéro-day" soit ajouté à la base de données, les AV traditionnels ne peuvent pas le détecter.

La Protection Multi-Vecteurs de Malwarebytes, en revanche, combine plusieurs technologies de détection des menaces en une seule machine anti-malware. Parmi ces nombreuses couches de protection, Malwarebytes utilise ce qu'on appelle l'analyse heuristique pour rechercher un comportement malveillant révélateur d'un programme donné. S'il ressemble à un virus et agit comme un virus, c'est probablement un virus.

Utilisez un VPN pour protéger votre vie privée en ligne, surtout lorsque vous êtes sur le réseau Wi-Fi public. Une application VPN masque votre adresse IP et fait transiter votre trafic via une connexion sécurisée. Lisez-en plus sur les VPN ici – Qu'est-ce qu'un VPN

Comment supprimer les virus informatiques ?

Pour revenir une dernière fois à notre analogie avec les virus - supprimer un virus de votre corps nécessite un système immunitaire sain. Il en va de même pour votre ordinateur. Un bon programme anti-malware est comme avoir un système immunitaire en bonne santé. Comme votre système immunitaire se déplace à travers votre corps à la recherche et à l'élimination des cellules virales envahissantes, l'anti-malware recherche les fichiers et le code malveillant qui n'ont pas leur place sur votre système et s'en débarrasse.

La version gratuite de Malwarebytes est un bon point de départ si vous savez ou soupçonnez que votre ordinateur a un virus. Disponible pour Windows et Mac, la version gratuite de Malwarebytes analysera les infections de logiciels malveillants et les nettoiera après coup. Obtenez un essai gratuit premium de Malwarebytes pour Windows ou de Malwarebytes pour Mac pour arrêter les infections avant qu'elles ne commencent. Vous pouvez également essayer gratuitement nos applications Android et iOS pour protéger vos smartphones et tablettes. 

Histoire des virus informatiques

Les auteurs de malware d'aujourd'hui doivent beaucoup aux cybercriminels d'antan. Toutes les tactiques et techniques employées par les cybercriminels créant des malwares modernes ont d'abord été vues dans les premiers virus. Des choses comme les chevaux de Troie, les ransomwares, et le code polymorphe. Tout cela provient des premiers virus informatiques. Pour comprendre le paysage des menaces d'aujourd'hui, nous devons regarder dans le passé et examiner les virus d'autrefois.

1949, John von Neumann et les "machines auto-reproductrices"
Dans ces premiers jours de l'informatique, le mathématicien, ingénieur et polymathe John von Neumann a donné une conférence sur la Théorie et Organisation des Automates Compliqués dans laquelle il a d'abord affirmé que les programmes informatiques pouvaient "s'auto-reproduire". À une époque où les ordinateurs étaient de la taille de maisons, et où les programmes étaient stockés sur des bandes perforées d'un kilomètre de long, les idées de Neumann devaient sembler sortir tout droit d'un roman de science-fiction.

1982, Le proto- virus informatique
En 1982, un garçon de quinze ans faisant une blague à ses amis a prouvé que la théorie de Neumann était une réalité. Elk Cloner de Rich Skrenta est largement considéré comme le premier proto-virus informatique (le terme "virus informatique" n'existait pas encore). Elk Cloner ciblait les ordinateurs Apple II, faisant afficher aux machines infectées un poème de Skrenta :

Elk Cloner : Le programme avec une personnalité
Il affectera tous vos disques
Il infiltrera vos puces
Oui, c'est Cloner !

Il collera à vous comme de la colle
Il modifiera aussi la RAM
Envoyez Cloner!

Autres premières notables - Elk Cloner était le premier virus à se propager via des supports de stockage amovibles (il s'écrivait sur toute disquette insérée dans l'ordinateur). Pendant de nombreuses années, c’est ainsi que les virus ont voyagé à travers les systèmes - via des disquettes infectées passées d'un utilisateur à l'autre.

1984, Virus informatique, défini
En 1984, le scientifique informatique Fred Cohen a remis son mémoire de thèse, Virus Informatiques – Théorie et Expériences", dans lequel il a inventé le terme "virus informatique", ce qui est génial car "automate compliqué auto-reproducteur" en est un vrai casse-tête. Dans le même document, Cohen nous a également donné notre première définition de "virus informatique" comme "un programme capable d’'infecter' d'autres programmes en les modifiant pour inclure une copie de lui-même éventuellement évoluée".

1984, Core War
Jusqu'à ce point, la plupart des discussions sur les virus informatiques n’avaient lieu qu'entre les murs des campus universitaires et des laboratoires de recherche. Mais un article de 1984 publié par Scientific American a libéré le virus du labo. Dans cet article, l’auteur et scientifique informatique A.K. Dewdney partage les détails d’un nouveau jeu informatique excitant de sa création appelé Core War. Dans le jeu, des programmes informatiques se disputent le contrôle d'un ordinateur virtuel.

Le jeu était essentiellement une arène de combat où les programmeurs pouvaient opposer leurs créations virales les unes aux autres. Pour deux dollars, Dewdney envoyait des instructions détaillées pour configurer vos propres batailles de Core War à l'intérieur des limites d'un ordinateur virtuel. Que se passerait-il si un programme de combat était sorti de l’ordinateur virtuel et placé sur un vrai système informatique ?

Dans un article de suivi pour Scientific American, Dewdney a partagé une lettre de deux lecteurs italiens qui ont été inspirés par leur expérience avec Core War pour créer un vrai virus sur l'Apple II. On peut supposer que d'autres lecteurs ont été inspirés de manière similaire.

1986, le premier virus PC
Le virus Brain a été le premier à cibler le précurseur de Windows, MS-DOS, à interface texte de Microsoft. Conçu par les frères Basit et Amjad Farooq, ingénieurs logiciels pakistanais, Brain fonctionnait comme une forme précoce de protection de copyright pour empêcher le piratage de leur logiciel de surveillance cardiaque.

Si le système cible contenait une version piratée du logiciel des frères, la "victime" recevait le message à l'écran « BIENVENUE DANS LE DONJON... CONTACTEZ-NOUS POUR LA VACCINATION » avec les noms, numéros de téléphone et adresse professionnelle des frères au Pakistan. À part culpabiliser les victimes pour qu'elles paient leur logiciel piraté, Brain n'avait aucun effet nocif.

Lors d'un entretien avec F-Secure, Basit a qualifié Brain de "virus très amical". Amjad a ajouté que les virus d'aujourd'hui, descendants de Brain, sont "un acte purement criminel".

1986, Les virus deviennent furtifs
Toujours en 1986, le virus BHP fut le premier à cibler l'ordinateur Commodore 64. Les ordinateurs infectés affichaient un message texte portant les noms des multiples hackers qui ont créé le virus — l'équivalent digital de graver "(votre nom) était ici" sur un mur. BHP a aussi l'honneur d'être le premier virus furtif ; c'est-à-dire, un virus qui évite la détection en cachant les modifications qu'il apporte à un système cible et à ses fichiers.

1988, Le virus de l'année
On pourrait dire que 1988 fut l'année où les virus informatiques ont atteint le grand public. En septembre de cette année-là, une histoire sur les virus informatiques est apparue en couverture du magazine TIME. L'image de couverture dépeignait des virus comme des insectes dessinés mignons aux yeux globuleux rampant sur un ordinateur de bureau. Jusqu'à ce moment, les virus informatiques étaient relativement inoffensifs. Certes, ils étaient ennuyeux, mais pas destructeurs. Alors, comment les virus informatiques sont-ils passés de menace gênante à fléau dévastateur pour les systèmes?

« Les virus étaient tous à propos de paix et d'amour — jusqu'à ce qu'ils commencent à planter les ordinateurs des gens. »

1988, Un message de paix devient fou
Les virus étaient tous à propos de paix et d'amour — jusqu'à ce qu'ils commencent à planter les ordinateurs des gens. Le virus MacMag a fait apparaître sur les Macs infectés un message à l'écran le 2 mars 1988 :

RICHARD BRANDOW, éditeur de MacMag, et toute son équipe
souhaitent profiter de cette occasion pour transmettre leur
MESSAGE UNIVERSEL DE PAIX
à tous les utilisateurs de Macintosh dans le monde entier

Malheureusement, un bug dans le virus a fait planter les Macs infectés bien avant le jour de "paix universelle" de Brandow. Le virus devait aussi se supprimer après avoir affiché le message de Brandow, mais il a fini par supprimer d'autres fichiers utilisateur avec. Une des victimes, un cadre en logiciel travaillant pour Aldus Corp, a accidentellement copié le virus sur une version de pré-production du logiciel de dessin Freehand d'Aldus. Le Freehand infecté a ensuite été copié et expédié à plusieurs milliers de clients, faisant du MacMag le premier virus à se propager via un produit de logiciel commercial légitime.

Drew Davidson, la personne qui a réellement codé le virus MacMag (Brandow n'était pas un programmeur), a dit au TIME qu'il a créé son virus pour attirer l'attention sur ses compétences en programmation.

« Je pensais juste qu'on le libérerait et que ce serait plutôt cool, » a dit Davidson.

1988, à la une de The New York Times
Un peu plus d'un mois après l'article du magazine TIME, un récit sur l'attaque par "virus" informatique la plus grave de l'histoire des États-Unis est apparu en première page de The New York Times. C'était le ver Internet de Robert Tappan Morris, à tort appelé "virus". Pour être juste, personne ne savait ce qu'était un ver. La création de Morris était le prototype.

Le ver Morris a neutralisé plus de 6 000 ordinateurs à mesure qu'il se propageait à travers l'ARPANET, une version précoce de l'Internet gérée par le gouvernement et réservée aux établissements scolaires et militaires. Le ver Morris a été la première utilisation connue d'une attaque par dictionnaire. Comme le nom le suggère, une attaque par dictionnaire consiste à prendre une liste de mots et à l'utiliser pour deviner la combinaison nom d'utilisateur et mot de passe d'un système cible.

Robert Morris a été la première personne inculpée en vertu de la nouvelle Computer Fraud and Abuse Act, qui a rendu illégal l'altération des systèmes gouvernementaux et financiers, et de tout ordinateur contribuant au commerce et aux communications des États-Unis. En sa défense, Morris n'a jamais eu l'intention que son ver homonyme cause tant de dégâts. Selon Morris, le ver était conçu pour tester les vulnérabilités de sécurité et estimer la taille de l'Internet naissant. Un bug a causé l'infection répétée des systèmes cibles, chaque infection supplémentaire consommant la puissance de traitement jusqu'à ce que le système plante.

1989, Les virus informatiques deviennent viraux
En 1989, le Trojan AIDS fut le premier exemple de ce qui serait plus tard appelé ransomware. Les victimes recevaient une disquette 5,25 pouces par la poste intitulée « Informations sur le SIDA » contenant un simple questionnaire conçu pour aider les destinataires à savoir s'ils étaient à risque pour le virus du SIDA (le biologique).

Bien qu'une métaphore appropriée (quoique insensible), rien n'indique que le créateur du virus, le Dr Joseph L. Popp, ait voulu établir un parallèle entre sa création numérique et le virus du SIDA mortel. Beaucoup des 20 000 destinataires des disques, suivant un rapport de Medium, étaient des délégués de l'Organisation mondiale de la santé (OMS). L'OMS avait précédemment rejeté Popp pour un poste de recherche sur le SIDA.

Le chargement du questionnaire infectait les systèmes cibles avec le Trojan AIDS. Le Trojan AIDS restait ensuite dormant lors des 89 démarrages suivants. Lorsque les victimes allumaient leur ordinateur pour la 90e fois, elles étaient confrontées à un message à l'écran soi-disant de la "PC Cyborg Corporation" exigeant un paiement pour "votre location de logiciel," similaire au virus Brain trois ans plus tôt. Contrairement au virus Brain, cependant, le Trojan AIDS cryptait les fichiers des victimes.

À une époque avant Bitcoin et autres cryptomonnaies intraçables, les victimes devaient envoyer des fonds de rançon à une boîte postale au Panama pour recevoir le logiciel de décryptage et retrouver l'accès à leurs fichiers. Popp a affirmé après son arrestation que les fonds étaient destinés à la recherche sur le virus du SIDA.

Années 1990, L'essor de l'Internet
En 1990, l'ARPANET a été mis hors service au profit de son cousin public et accessible, l'Internet. Et grâce au travail pionnier de Tim Berners-Lee sur les navigateurs et les pages web, l'Internet est devenu un endroit convivial que tout le monde pouvait explorer sans connaissances techniques spécifiques. Selon Our World in Data, il y avait 2,6 millions d'utilisateurs sur Internet en 1990. À la fin de la décennie, ce nombre dépasserait 400 millions.

Avec l'avènement de l'Internet, de nouveaux moyens pour les virus de se propager sont apparus.

1990, Le virus mutant 1260
Le chercheur en cybersécurité Mark Washburn voulait démontrer les faiblesses des produits antivirus (AV) traditionnels. L'antivirus traditionnel fonctionne en comparant les fichiers de votre ordinateur avec une liste géante de virus connus. Chaque virus de la liste est constitué de code informatique et chaque extrait de code a une signature unique — comme une empreinte digitale.

Si un extrait de code trouvé sur votre ordinateur correspond à celui d'un virus connu dans la base de données, le fichier est signalé. Le virus 1260 de Washburn évitait la détection en changeant constamment son empreinte chaque fois qu'il se répliquait sur un système. Bien que chaque copie du virus 1260 ait la même apparence et fonctionnement, le code sous-jacent était différent. C'est ce qu'on appelle du code polymorphe, faisant du 1260 le premier virus polymorphe.

1999, "Vous avez du courrier (et aussi un virus)"
Souvenez-vous de 1999. Si quelqu'un que vous connaissiez vous envoyait un e-mail disant "Voici le document que vous avez demandé ... ne montrez à personne d'autre ;-)," vous ouvrez la pièce jointe.

C'est ainsi que le virus Melissa s'est propagé et il a joué sur la naïveté du public quant au fonctionnement des virus à cette époque. Melissa était un macro-virus. Les virus de ce type se cachent dans le langage macro utilisé couramment dans les fichiers Microsoft Office. Ouvrir un document Word viral, un tableur Excel, etc. déclenche le virus. Melissa était le virus se propageant le plus rapidement à cette époque, infectant environ 250 000 ordinateurs, a rapporté Medium.

2012, Un Shamoon complet sur l'Arabie Saoudite
Au tournant du 21e siècle, la feuille de route pour les futures menaces de logiciels malveillants était tracée. Les virus ont ouvert la voie à toute une nouvelle génération de logiciels malveillants destructeurs. Les cryptojackers utilisaient discrètement nos ordinateurs pour miner des cryptomonnaies comme le Bitcoin. Les ransomwares prenaient nos ordinateurs en otage. Des chevaux de Troie bancaires, comme Emotet, volaient nos informations financières. Spyware et keyloggers nous espionnaient à distance sur le web, volant nos noms d'utilisateur et mots de passe.

Les virus à l'ancienne étaient, pour la plupart, une chose du passé. Cependant, en 2012, les virus ont fait une dernière tentative pour attirer l'attention du monde avec le virus Shamoon. Shamoon a ciblé les ordinateurs et les systèmes de réseau appartenant à Aramco, la compagnie pétrolière d'État saoudienne, en réponse aux décisions politiques du gouvernement saoudien au Moyen-Orient.

L'attaque est l'une des attaques de logiciels malveillants les plus destructrices sur une seule organisation dans l'histoire, détruisant complètement les trois quarts des systèmes d'Aramco, a rapporté The New York Times. Dans un parfait exemple de "ce qui va revient," les chercheurs en cybersécurité ont suggéré que l'attaque a commencé avec un lecteur USB infecté — l'équivalent moderne des disquettes utilisées pour véhiculer le tout premier virus, Elk Cloner.

Aujourd'hui, les arnaques de support technique
Des décennies se sont écoulées depuis que les virus informatiques ont atteint leur apogée destructrice, mais il existe une menace connexe dont vous devriez être conscient(e). Communément appelée arnaque de support technique ou canular de virus, cette menace moderne n'est pas du tout un virus.

Voici comment fonctionnent les arnaques de support technique. La victime reçoit une fausse annonce pop-up après être tombée sur un site web usurpé ou à la suite d'une infection par adware. Dans un exemple récent, des escrocs ont utilisé la publicité malveillante pour lier les victimes à des sites de support malveillants après que celles-ci aient recherché des conseils culinaires et des recettes.

Nous avons également vu des sites WordPress piratés redirigeant vers des sites d'arnaque au support. La fausse annonce est conçue pour ressembler à une alerte système générée par le système d'exploitation, et elle peut dire quelque chose comme, « Alerte de sécurité : Votre ordinateur pourrait être infecté par des virus dangereux, » avec des informations de contact pour le « Support Technique. » Il n'y a pas de virus et pas de support technique — juste des escrocs qui feront semblant que vous avez un virus et exigeront un paiement pour le "réparer".

Selon la Federal Trade Commission, il y a eu 143 000 rapports sur les arnaques de support technique en 2018, avec des pertes totales atteignant 55 millions de dollars. Ce qui rend cette arnaque particulièrement insidieuse, c'est que les cybercriminels ciblent fréquemment la partie la plus vulnérable de la population mondiale. Les personnes de 60 ans et plus étaient cinq fois plus susceptibles de signaler être victimes d'escroquerie au support technique.

Chromium est-il un virus ?

Comme mentionné ci-dessus, un certain nombre de choses appelées virus ne sont pas réellement des virus. Certaines de ces choses, comme les ransomwares ou les vers informatiques, sont toujours malveillantes, mais ne sont pas des virus informatiques. Certaines choses qui ne sont pas malveillantes sont parfois suspectées comme étant des virus, et Chromium en est un bon exemple. 

Chromium n'est pas un virus. Chromium est un projet de navigateur web open-source gratuit par Google. Une grande partie du code Chromium sert de code source pour Google Chrome, un navigateur web légitime et populaire. Juste parce que vous avez soudainement Chromium sur votre ordinateur ne signifie pas nécessairement que c'est un logiciel malveillant. Vous avez peut-être installé sans le savoir une copie légitime de Chromium accompagnée d'un autre logiciel.

Parce que Chromium est open-source, n'importe qui peut télécharger Chromium et le modifier pour répondre à ses besoins. Les acteurs malveillants pourraient télécharger Chromium et le modifier à des fins malveillantes. WebNavigator Chromium browser est un exemple d'un acteur menaçant adaptant le code Chromium et l'utilisant comme pirate de recherche. Cependant, pour réitérer, Chromium lui-même n'est pas un virus. 

FAQ

Qu'est-ce qu'un virus informatique ?

Un virus informatique est un type de logiciel malveillant qui s'attache à un autre programme (comme un document) et qui peut se reproduire et se propager après qu'une personne l'a exécuté pour la première fois sur son système. Par exemple, vous pouvez recevoir un courriel contenant une pièce jointe malveillante, ouvrir le fichier sans le savoir et le virus informatique s'exécuter sur votre ordinateur.

Comment vérifier que mon ordinateur ne contient pas de virus ?

Exécutez une analyse antivirus qui recherche les virus et les malwares dans votre système.