Il est utile de penser à un virus informatique comme biologique. Tout comme un virus biologique a besoin d'un chemin dans votre corps (comme une coupe ou une inhalation), un virus informatique a besoin d'un point d'entrée pour infecter votre système. Voici comment ils le font couramment:
Points d'entrée:
* Téléchargements malveillants: Le téléchargement de fichiers infectés à partir de sites Web non fiables ou de réseaux de pairs est un moyen de répartir les virus. Cela pourrait être quelque chose de déguisé en un programme, un jeu, un jeu, une vidéo ou même un document apparemment inoffensif.
* Pièces jointes infectées par e-mail: Cliquer sur des liens malveillants ou ouvrir des pièces jointes infectées dans les e-mails des expéditeurs inconnus ou non fiables est une autre méthode d'infection courante. Ces pièces jointes pourraient être des documents, des exécutables (fichiers .exe) ou même déguisés en images.
* Sites Web infectés: La visite de sites Web compromis ou malveillants peut télécharger automatiquement des logiciels malveillants sur votre ordinateur, même sans que vous cliquez sur quoi que ce soit.
* Vulnérabilités du logiciel: Les virus exploitent les trous de sécurité (vulnérabilités) dans votre système d'exploitation, votre navigateur Web ou d'autres logiciels. Les mises à jour logicielles contiennent souvent des correctifs pour ces vulnérabilités, ce qui rend crucial pour garder votre logiciel à jour.
* Médias amovibles: Les virus peuvent se propager à travers des entraînements USB infectés, des disques durs externes ou même des CD / DVD.
une fois à l'intérieur:
Une fois qu'un virus violait vos défenses:
1. Exécution: Le code virus s'exécute, lui donnant essentiellement des instructions sur ce qu'il faut faire.
2. Réplication: Il se reproduit, se propageant à d'autres fichiers et programmes sur votre ordinateur.
3. charge utile: Le virus offre sa «charge utile», qui est l'action malveillante qu'elle a conçue pour effectuer. Cela pourrait inclure:
* Vol de données: Voler vos mots de passe, vos informations de carte de crédit ou d'autres données sensibles.
* Corruption ou suppression des données: Suppression ou corruption de vos fichiers et données.
* répartir aux autres: Utilisation de votre ordinateur pour envoyer des e-mails de spam ou se propager à d'autres ordinateurs de votre réseau.
* prendre le contrôle de votre ordinateur: Permettre à l'attaquant de contrôler à distance votre ordinateur (en le transformant en "zombie" pour un botnet).
La protection est la clé:
* Installez un logiciel antivirus et anti-malware réputé: Continuez à le mettre à jour!
* Soyez prudent sur ce que vous téléchargez et cliquez sur: Évitez les sites Web suspects et les pièces jointes.
* Gardez votre logiciel (système d'exploitation, navigateurs, plugins) mis à jour: Les correctifs corrigent les vulnérabilités que les virus exploitent.
* Utilisez des mots de passe forts et uniques: Cela rend plus difficile pour les pirates d'accéder à vos comptes.
* Méfiez-vous du Wi-Fi public: Évitez d'accéder aux informations sensibles sur les réseaux non garantis.
N'oubliez pas que la prévention est la meilleure défense contre les virus informatiques.
|