Vous êtes dans : Panda Security > Home Users > security-info > cybercrime > Other Cybercrime threats
Virus

Autres menaces du cybercrime 

Il existe d’autres types de logiciels malveillants moins connus que les chevaux de Troie bancaires ou le phishing mais également très utilisés par les cybercriminels. On compte notamment :

Les botnets

Contraction du mot « robot », un « bot » est un petit programme qui est introduit sur l’ordinateur par le pirate pour contrôle le système à distance sans le consentement de l’utilisateur ou à son insu.

Les botnets sont des groupes d’ordinateurs qui sont infectés par ces bots et contrôlés à distance par le propriétaire des bots, appelé « maître du botnet ». Cette personne peut envoyer des commandes aux ordinateurs contrôlés, par exemple : mettre à jour le bot, télécharger d’autres logiciels malveillants, afficher de la publicité, envoyer du spam ou lancer des attaques par déni de service.

Ces ordinateurs compromis sont désignés sous le nom de « PC zombies ». Certains botnets peuvent comprendre des dizaines de milliers de PC zombies sous leur contrôle.

L’illustration ci-dessous explique le fonctionnement des botnets :

La vidéo ci-dessous décrit également le fonctionnement des botnets :



Scams : arnaques par email

Les « scams » sont des arnaques par email par lesquelles les pirates essaient d’obtenir de l’argent des internautes. Typiquement, les cyber-arnaqueurs font miroiter un gain à une loterie, un héritage ou une bonne affaire tout en demandant une petite somme d’argent à payer à débourser pour des frais divers avant de toucher le prétendu pactole. On peut dire qu’il s’agit d’un type de hoax mais conçu pour obtenir frauduleusement de l’argent.

L’escroquerie de ce genre la plus connue est probablement l’arnaque nigériane et ses nombreuses variantes. Les escrocs envoient un email dans lequel ils cherchent à faire croire au destinataire qu’une somme très importante, de l’ordre de plusieurs millions de dollars, se trouve bloquée au Nigéria, à moins de la transférer sur un compte bancaire étranger. Les arnaqueurs offrent une commission au destinataire en échange de son aide pour faire sortir l’argent du pays. Ils demandent cependant à leur victime de leur verser auparavant une certaine somme d’argent, sous divers prétextes (variables suivant le scénario de l’arnaque). Toute l’histoire n’est en réalité qu’une imposture.

Ce type d’arnaque peut également faire appel à des motivations plus nobles pour escroquer les internautes, par exemple des faux appels au don après une catastrophe comme l’ouragan Katrina qui a dévasté la Nouvelle Orléans en 2005 ou le tsunami qui a dévasté l’Asie du Sud-Est en 2004. Les pirates invitent par email les destinataires à donner de l’argent pour aider les victimes de ces catastrophes. Malheureusement, les véritables victimes de ces catastrophes ne verront pas un centime de cet argent recueilli par les pirates et détourné à leur propre profit.

Logiciels espions

Les spywares ou logiciels espions sont des programmes qui recueillent des informations sur des personnes ou des entreprises sans leur consentement ou à leur insu. Ces programmes dérobent généralement ces informations à des fins publicitaires ou pour les revendre. Les informations subtilisées par ces programmes sont très variables : identifiants du compte de messagerie, adresse IP de l’ordinateur et DNS, habitudes de navigation des internautes, etc.

Les logiciels espions sont créés par des cybercriminels qui les vendent sur le marché noir pour que d’autres pirates les utilisent pour la fraude en ligne et d’autres cybercrimes.

Les spywares sont installés sur les ordinateurs à l’insu des utilisateurs. Ils s’installent par exemple lors du téléchargement de fichiers sur Internet ou sur des réseaux de peer-to-peer, pendant l’installation de logiciels gratuits ou tout simplement lorsque l’on visite des sites web peu fiables. Généralement, ces logiciels espions sont installés en même temps que l’utilisateur installe un autre logiciel. Les conditions générales du logiciel volontairement installé par l’internaute incluent parfois un discret paragraphe indiquant que l’utilisateur accepte d’installer un spyware.

Il n’y a pas de consensus clair sur la définition des spywares. Pour certains, les adwares et même certaines barres d’outils peuvent être considérés comme des sortes de spywares. Ce rapprochement ne se justifie que dans une certaine mesure car les adwares ne sont pas destinés à des fins criminelles mais de promotion de produits et services.

Comment pouvez-vous vous protéger ?

Il est très important de disposer d’un programme antivirus avec un filtre antispam installé sur votre PC et mis à jour. Les solutions de Panda Security vous protègent contre ce type de menaces. En complément, vous trouverez ci-dessous quelques astuces pour limiter le risque de devenir victime de ces menaces :

  • Vérifier la source des informations que l'on vous envoie. Ne répondez pas aux messages électroniques qui vous demandent des informations personnelles ou confidentielles.
  • Si vous n’avez pas d’antivirus, vous pouvez installer un des logiciels Panda Security pour vous apporter une protection complète contre toutes les menaces.
  • Analysez votre ordinateur gratuitement et vérifiez qu’il n’est pas infecté et contrôlé par des pirates dans un botnet.

Téléchargements Panda Security