Supprimer les trojans

6 Oct

Supprimer les trojans
5 (100%) 1 vote

Ce site a pour but de vous sensibiliser sur les menaces informatiques : trojans, spywares.
Le site propose une procédure de désinfection et pour sécuriser son PC.

banniere_stopvirus

Pourquoi les menaces informatiques ?

Par le passé les virus étaient créés par défi et challenge.
Depuis les années 2000, les menaces informatiques sont devenus un véritables business.

Les ordinateurs contrôlés par les pirates sont utilisés pour gagner de l’argent.
il existe une multitude de manière de gagner de l’argent : envoyer des mails de spam, installer des adwares (agent publicitaires), faire surfer le PC infecté « en fond », voler des données qui seront revendues (adresses mails, mot de passe et accès etc), loués les PC pour des attaques etc.

Certaines menaces sophistiquées utilisent des systèmes d’affiliations, des pirates s’inscrivent au systèmes d’affiliation et gagnent de l’argent sur le nombre de machines infectées.

se reporter à la page : Business malwares : le Pourquoi des infections informatique

Comment se propagent les infections ?

Il existe une multitude de manière de propager des infections, voici les plus répandues :

Social Engeenering : Proposer des malwares via du social engeenering – soit donc en trompant les internautes.
Par exemple via de faux sites de cracks ou par exemple sur les messageries instannées en camouflant le malware à travers des liens proposant des images.
Le plus connus de ces attaques sont les mails qui se font passer par des services (banques etc), très souvent en langue anglaise, mais ce n’est pas toujours le cas. Exemple de campagne Zbot en Français.
Ce vecteur repose sur la méconnaissance informatique et la crédulité des internautes.

Les autoruns : Ces malwares se propagent par des média amovibles (clefs USB, disque dur externe, appareil photo etc).
Plus d’informations : Les infections amovibles

Exploits sur site WEB : Ces attaques permettent l’infection d’un PC par la simple visite d’un site WEB. Ces attaques reposent sur le fait que le sur le PC cible se retrouve des logiciels non à jour qui comportent des vulnérabilités, par exemple Java, Adobe Reader ou Flash.
Ces attaques ont pour vecteurs des sites hackés ou des publicités malicieuses (Malvertising) qui seront affichées par les sites légitimes.
Pour plus d’informations, se reporter à la page suivante : Les Exploits WEB

Voici une vidéo des Exploits sur site WEB en action :

Quelques catégories de menaces

Voici les catégories de menaces les plus répandues.
Notez qu’une fois que votre ordinateur est sous contrôle, le pirate peux installer d’autres malwares pour effectuer des tâches particulières.
Par exemple, installer un spambot pour monétiser son botnet en envoyant des mails de Spam.

La majorité des menaces permettent le contrôle de l’ordinateur infecté, par exemple, le malware Zeus/Zbot est de type Stealer mais permet de faire télécharger de nouvelles menaces.

Le nom génériques sont les Backdoors/Trojans et aussi : http://www.supprimer-trojan.com/trojan_cheval_troie/ et Index des menaces et programmes malveillants/Malwares