Le produit a été ajouté à votre panier
Bienvenue!   

Qui crée les malware et pourquoi ?

Les malware ont beaucoup évolué depuis le temps où ils se propageaient via des disquettes d’un ordinateur DOS à un autre. Aujourd’hui, les malware ne sont plus créés uniquement dans le but de vous nuire mais pour engranger des profits. Les criminels et les hackers font des malwares pour gagner de l’argent rapidement.

Keyloggers et chevaux de Troie

Les créateurs de malwares sont purement motivés par l’appât du gain. C’est la raison pour laquelle les malwares ne vous informent pas lorsqu’ils ont réussi à compromettre votre système. Les malwares se cachent dans votre système et souvent, ils fonctionneront que des keyloggers qui enregistreront les frappes de votre clavier pour intercepter vos numéros de carte bancaire, vos mots de passe et vos informations bancaires. Une fois que le hacker a intercepté vos numéros de carte bancaire, il pourra les revendre ou les utiliser lui-même pour effectuer des achats en ligne à votre insu.
Pour empêcher les hackers d’intercepter vos coordonnées bancaires, nous vous recommandons d’utiliser le navigateur privé virtuel, Avast Safezone inclut dans tous les antivirus Avast. Avast Safezone inclut des protections supplémentaires qui empêchent l’installation de keylogger sans votre consentement. De plus, les publicités sont bloquées automatiquement dans Avast Safezone.
Les malwares peuvent aussi fonctionner comme des chevaux de Troie qui s’installent sur votre PC, puis se connectent à un serveur distant et attendent les instructions de leur créateur pour passer à l’action. Les créateurs des Chevaux de Troie utilisent les ordinateurs infectés pour détourner leurs connexions Internet à des fins crapuleuses.

Botnets et Ransomware

De nombreux types de logiciels malveillants créent également un «botnet». En effet, le logiciel malveillant transforme votre ordinateur en un "bot" contrôlé à distance qui se joint à d'autres robots dans un grand réseau. Le créateur du malware peut alors utiliser ce botnet comme il veut - ou, plus probablement, le créateur du botnet peut louer l'accès du botnet à d'autres entreprises criminelles. Par exemple, un botnet peut être utilisé pour effectuer un déni de service (DDoS) distribué sur un site Web, le bombardant avec le trafic d'une quantité énorme d'ordinateurs pour provoquer une surcharge de serveurs. Quelqu'un pourrait payer pour l'accès à un réseau de botnet pour effectuer une attaque DDoS sur le site Web d'un concurrent.
Un botnet pourrait également être utilisé pour charger des pages Web en arrière-plan et cliquez sur des liens publicitaires sur un grand nombre de PC différents. De nombreux sites font de l'argent à chaque fois qu'une page se charge ou que quelqu’un clique sur un lien publicitaire, de sorte que ces chargements de page et ces clics sur des liens publicitaires - conçus pour ressembler à du trafic réel de nombreux ordinateurs différents - puissent générer des revenus. Ceci est connu comme étant de "la fraude au clic."
De son côté les ransomware ou cryptolocker vont chiffrer les fichiers personnels qu'ils trouvent sur votre ordinateur avec une clé de chiffrement secrète et supprimer les fichiers originaux. Il apparaîtra alors, un messagevous demandant d’envoyer de l'argent pour récupérer vos fichiers. Si vous ne payez pas, vous perdrez vos fichiers. Vous récupérerez vos fichiers lorsque vous aurez payé la rançon.
Nous vous recommandons d’effectuer des sauvegardes régulières pour vous protéger des cryptolocker et nous ne recommandons pas de payer la rançon aux criminels.

Phishing et tentatives d’escroqueries par Email

Les malwares ne sont pas la seule source de revenus des hackers. Les escroqueries se répandent de plus en plus vis vos boîtes Email. Par exemple, vous pourrez recevoir un Email prétendant provenir de votre fournisseur de téléphonie mobile pour vous informer que le virement pour le paiement de votre forfait téléphonique n’a pas fonctionné mais qu’il ne faut pas vous inquiéter car en cliquant sur le lien contenu dans l’Email, vous pourrez régler votre forfait téléphonique par carte bancaire.
Si vous rentrez vos coordonnées bancaires, le hacker récupérera ces informations pour pouvoir les revendre ou les utiliser à votre insu.
L’objectif des attaques de phishing est le même que pour les malwares : engranger un maximum de profit !

Cet article peut également vous aider à comprendre d'autres types de logiciels désagréables, comme les adwares qui affichent des publicités sur votre ordinateur et les logiciels espions qui épient vos informations de navigation. Ces types de logiciels sont faits pour la même raison – générer du profit.