Voici une ventilation des différences entre les virus informatiques, les vers et les chevaux de Troie:
Virus informatiques
* comment ils se propagent: Les virus ont besoin d'un programme hôte pour se fixer et se propager. Ils se propagent généralement via des fichiers infectés, des pièces jointes ou des supports amovibles.
* ce qu'ils font: Les virus peuvent faire diverses choses, notamment:
* Corrompre ou supprimer des fichiers
* Voler des données
* Crypting des fichiers pour ransom (ransomware)
* Ralentir votre ordinateur
* Affichage des annonces ou pop-ups indésirables
* Exemple: Le tristement célèbre virus "Je t'aime" qui se propage à travers les pièces jointes.
Worms
* comment ils se propagent: Les vers se répliquent. Ils peuvent se propager à travers les connexions du réseau sans interaction humaine.
* ce qu'ils font: Les vers peuvent:
* Submerger les ressources de votre système (attaque DOS)
* Voler les données
* Créez des délais pour une activité malveillante
* Répandre à d'autres systèmes du réseau
* Exemple: Le ver de confeilleur qui a infecté des millions d'ordinateurs.
chevaux de Troie
* comment ils se propagent: Les chevaux de Troie se déguisent souvent en logiciels légitimes. Ils sont souvent téléchargés à partir de sites Web malveillants ou trompés pour être téléchargés par e-mails de phishing.
* ce qu'ils font: Les chevaux de Troie sont conçus pour effectuer des actions malveillantes à votre insu. Ils peuvent:
* Voler des informations personnelles (mots de passe, détails de la carte de crédit)
* Contrôlez votre ordinateur à distance
* Créer des délais pour d'autres logiciels malveillants
* Exemple: Un programme qui prétend être un jeu mais qui installe en fait des logiciels espions sur votre ordinateur.
Voici un tableau résumant les différences:
| Caractéristique | Virus | Ver | Cheval de Troie |
| ----------------- | -------------- | ---------------- | -------------------- |
| réplication | Besoin d'un hôte | Auto-réplication | Ne reproduit pas |
| Spread | Fichiers, e-mail, supports amovibles | Connexions réseau | Déception, logiciel déguisé |
| Objectif | Dommages, voler des données, perturber | Dommages, voler des données, propager | Volez les données, le contrôle, les délais |
Remarque importante: De nombreux programmes de logiciels malveillants combinent des aspects des virus, des vers et des chevaux de Troie. Il n'est pas toujours facile de les catégoriser soigneusement.
|