Comprendre et se protéger des vers informatiques

Un ver informatique est un logiciel malveillant qui se reproduit sur plusieurs ordinateurs en utilisant un réseau informatique.  Ils exploitent les vulnérabilités informatiques connues pour s'insérer dans une machine.

Mode de Fonctionnement

Les capacités du ver informatique en font un malware particulièrement dangereux. Dès son entrée dans le système d’un appareil, il peut se propager sur tout un réseau, sans requérir d’action externe. En tant que malware autonome, le ver n’a pas besoin de vous piéger pour que vous activiez. Les vers s’infiltrent en exploitant les vulnérabilités cachées des systèmes d’exploitation (OS), ce qui permet aux hackers qui les ont programmés de causer des ravages en toute discrétion.

Pendant des années, les vers ont été introduits dans les réseaux par voie physique : il suffisait de copier un ver sur une disquette ou autre lecteur média puis d’attendre patiemment qu’un utilisateur l’insère dans son ordinateur. Mais de nos jours, les vers se transmettent surtout par voie électronique : e-mail, messagerie instantanée, réseau de partage de fichiers, etc...

Cibles

Les vers informatiques se distinguent des virus informatiques et des autres formes de malwares de différentes manières :

  • Ils ne ciblent pas des particuliers, mais tout appareil qu'ils peuvent trouver
  • Ils ne sont pas envoyés directement à quelqu'un et n'ont pas besoin d'être ouverts ou joints à un fichier pour affecter un ordinateur
  • Leur principal objectif consiste à se déplacer aussi loin que possible et non à causer un préjudice direct
  • Ils sont autonomes et circulent seuls dans le monde entier

Les Type de vers
 

  • Ver de courrier électronique: Le ver de courrier électronique se propage par email. Il utilise la messagerie de l’ordinateur pour envoyer des emails infectés à toute votre liste de contacts
  • Ver de messagerie instantanée: Il se fraie un chemin dans un service de messagerie instantanée (Skype, Messenger, WhatsApp, etc.) et envoie un message à tous vos contacts
  • Ver de réseaux de partage de fichiers (P2P): Les pirates peuvent donc facilement insérer des vers dans les fichiers les plus sollicités. Au téléchargement de ces fichiers, le ver se réplique sur votre ordinateur et poursuit son travail
  • Ver Internet (ou ver de réseau): Le ver Internet ne requiert aucune action de l’utilisateur pour se propager. Depuis l’ordinateur infecté, le ver Internet scanne Internet ou le réseau local (LAN) pour y trouver d’autres ordinateurs présentant les mêmes failles et s’y propager
     

Comment détecter un ver informatique ?

Le meilleurs moyen de détecter un ver informatique est d’utiliser un antivirus.

Comment se protéger ?

  • Ne pas ouvrir jamais de pièce jointe suspecte
  • Ne pas cliquer sur des liens inconnus
  • Ne pas utiliser pas de programmes P2P
  • Ne pas ouvrir les messages suspects, leurs pièces jointes et ne cliquez pas sur les liens
  • Ne pas utiliser un compte avec des droits « administrateur
  • Faire des sauvegardes régulières
  • Ne pas utiliser des mots de passe suffisamment complexes et les changer au moindre doute
  • Ne pas utiliser de supports amovibles dont vous ne connaissez pas la provenance

 

 

La Rédaction d'Africa Cybersecurity Mag