? Logiciel malveillant est devenue plus complexe et insidieuse depuis l'introduction des ordinateurs personnels. Là où autrefois un virus peut guère faire plus que d'afficher un message grossier à l'écran , les virus d'aujourd'hui souvent s'exécutent en arrière-plan , en utilisant la connexion Internet de l'ordinateur infecté ou frappes d'enregistrement de voler des mots de passe . Exécution d'un programme anti- virus n'est qu'une étape vers la protection de votre ordinateur , l'autre est de savoir où les logiciels malveillants vient et comment reconnaître une menace potentielle. Infectés sites internet Hackers sites d'attaque et les utiliser comme un moyen de distribuer du code malveillant. Un site infecté exploite généralement des vulnérabilités dans les anciens navigateurs Web , les obligeant à télécharger et exécuter du code automatiquement . Le principal moyen de défense contre ce type d'attaque est de s'assurer que votre navigateur Web et le système d'exploitation sont mises à jour . En outre , mettre à jour tous les plugins de votre navigateur Web , comme Adobe Flash. De nombreux navigateurs Web et les moteurs de recherche affichent également des avertissements sur les sites Web suspects. Par exemple, Google.com affiche le message " Ce site risque d'endommager votre ordinateur. " Tenir compte de cet avertissement, et regarder un autre site à la place. Programmes infectés Un virus peut être ajouté à un programme exécutable de sorte que lorsque vous exécutez le programme , votre ordinateur s'infecte . Ceci est particulièrement susceptible de se produire lorsque vous téléchargez un logiciel protégé illégalement. Parfois , un programme qui semble tout à fait légitime peut être malveillant , tel qu'un programme prétendu " anti- virus" qui cause réellement l'ordinateur pour télécharger des virus , et puis vous invite à acheter la version complète du programme pour enlever les infections . La plupart des logiciels disponibles gratuitement en ligne est utile et inoffensif. Toutefois, vous devriez toujours chercher une critique sur un site de confiance avant de télécharger un nouveau programme que vous n'êtes pas familier avec . Réseau Exploits Certains virus ont la possibilité de numériser hasard adresses d'ordinateur sur un réseau pour trouver et exploiter les machines vulnérables. Le ver 2003 » Blaster " est un célèbre exemple; Blaster a exploité une vulnérabilité dans les systèmes d'exploitation Microsoft alors récents tels que Windows 2000 et XP , infectant des machines qui n'ont pas été tenues à jour avec les derniers correctifs de sécurité . Une infection peut avoir lieu sans que l'utilisateur passe à un site Web ou l'exécution d'un programme. Selon ordinateur publication PC World, Blaster infecté environ 30.000 ordinateurs dans le monde . Phishing Certains logiciels malveillants ne fonctionne pas sur votre ordinateur à tous . Au contraire, elle se trouve sur un serveur distant et attend que vous fournissez volontairement des informations sensibles . Ce type d'attaque est appelé « hameçonnage». Un site de phishing ressemble à la page de connexion pour un site que beaucoup de gens utilisent , comme Facebook , eBay, PayPal , Twitter ou le site Web de la banque . Lorsque vous entrez votre nom d'utilisateur et mot de passe , le site de phishing enregistre ces données et puis redirige le navigateur vers le site que vous pensiez que vous connectez à , vous laissant pas au courant du vol. Parce que beaucoup de gens réutilisent leurs mots de passe sur plusieurs sites Internet , le vol d'un mot de passe pour un site peut avoir un effet catastrophique. Ne cliquez jamais sur un lien dans un e-mail à aller sur un site qui nécessite un nom d'utilisateur et mot de passe - peu importe combien légitime l'email ressemble. Tapez l'adresse du site manuellement . Les navigateurs Web contiennent intégré protection contre le phishing , mais le bon sens est le meilleur moyen de défense .
|