Internet security center

Évolution des méthodes de diffusion des virus

Pour commettre leurs forfaits (vol d'informations bancaires, génération de revenus à partir de numéros de téléphone payantsdemandes de rançons , etc.), les cyber-criminels créent et distribuent des vers qui infectent les réseaux… et peuvent déclencher des épidémies sur Internet.

Attaques massives de virus informatiques

Les méthodes utilisées par les cyber-criminels pour diffuser leurs virus informatiques dépendent de leur objectif. Souvent, leur but est d'installer des chevaux de Troie sur le plus grand nombre d'ordinateurs possible à travers le monde. Exemples passés de vers de ce type :

  • Mydoom
  • Bagle
  • Warezov (ver d'e-mail)

Comment limiter la propagation d'un virus informatique ?

Dans certains cas, au lieu d'essayer de propager les virus informatiques sur les ordinateurs d'un maximum d'utilisateurs, le cyber-criminel peut délibérément limiter le nombre d'ordinateurs à infecter. Il évite ainsi une publicité excessive qui attirerait l'attention des autorités.

Pour limiter le nombre d'infections, le cyber-criminel évite alors d'utiliser un ver dont la propagation sera incontrôlable. Il peut par exemple choisir d'utiliser un site Web préalablement infecté par un cheval de Troie. Le cyber-criminel surveille le nombre de visiteurs du site et fixe une limite quant au nombre d'ordinateurs à attaquer par le cheval de Troie.

Protection de vos ordinateurs, appareils et données

Pour en savoir plus sur la protection contre les chevaux de Troie, les vers et les virus, cliquez sur les liens ci-dessous :

  PARTAGER