{"id":4404,"date":"2020-10-30T22:37:28","date_gmt":"2020-10-30T21:37:28","guid":{"rendered":"https:\/\/webhosting.de\/?p=4404"},"modified":"2020-10-30T22:37:28","modified_gmt":"2020-10-30T21:37:28","slug":"autres-classifications-de-malware-ransomware-spyware-adware-scarewar-sphishing-keylogger","status":"publish","type":"post","link":"https:\/\/webhosting.de\/fr\/weitere-klassifizierungen-von-malware-ransomware-spyware-adware-scarewar-phishing-keylogger\/","title":{"rendered":"Autres classifications de logiciels malveillants"},"content":{"rendered":"<p>Il existe de nombreux types de logiciels malveillants, tous avec des modes de fonctionnement et des objectifs diff\u00e9rents. Certains dommages sont simplement ennuyeux, d'autres peuvent avoir de graves cons\u00e9quences financi\u00e8res. Il n'est pas rare que les logiciels malveillants aient de multiples fonctions ou moyens d'acc\u00e9der \u00e0 votre ordinateur. Mais tous les logiciels malveillants ont un seul but : nuire \u00e0 l'utilisateur.<\/p>\n<h2>Les logiciels publicitaires - stressants et ennuyeux<\/h2>\n<p>Les logiciels publicitaires, souvent aussi appel\u00e9s \"Bloatware\", sont install\u00e9s en arri\u00e8re-plan sur le PC et redirigent l'utilisateur vers des sites publicitaires. Souvent, il est \u00e9galement responsable de pop-ups ennuyeux et de publicit\u00e9s qui s'ouvrent constamment et de mani\u00e8re non sollicit\u00e9e. Les bloatware comprennent \u00e9galement les programmes ou applications qui sont install\u00e9s en m\u00eame temps que les logiciels r\u00e9ellement souhait\u00e9s. En g\u00e9n\u00e9ral, les logiciels publicitaires sont l'une des menaces les plus inoffensives sur Internet, mais les pages publicitaires ind\u00e9sirables peuvent \u00eatre redirig\u00e9es vers des sites moins s\u00fbrs, qui installent alors des logiciels malveillants plus dangereux. C'est pourquoi les logiciels publicitaires doivent \u00e9galement \u00eatre d\u00e9sinstall\u00e9s imm\u00e9diatement apr\u00e8s leur d\u00e9tection. Vous pouvez \u00e9viter d'installer vous-m\u00eame des bloatware en prenant toujours soin de ne pas installer un programme suppl\u00e9mentaire lors de la configuration d'un nouveau logiciel.<\/p>\n<h2>Keylogger - chaque frappe est enregistr\u00e9e<\/h2>\n<p>Le keylogging trouve en fait son origine dans la surveillance l\u00e9gitime du secteur informatique. Il y est install\u00e9 sous forme de logiciel ou de mat\u00e9riel et enregistre de mani\u00e8re fiable chaque frappe. Dans la zone des logiciels malveillants, un keylogger appara\u00eet toujours sous la forme d'un logiciel qui s'installe sans \u00eatre d\u00e9tect\u00e9 en arri\u00e8re-plan et enregistre ensuite chaque entr\u00e9e au clavier. Ces entr\u00e9es sont ensuite transmises \u00e0 l'\"exp\u00e9diteur\" du logiciel malveillant, et c'est l\u00e0 que r\u00e9side le danger : chaque mot de passe saisi, les donn\u00e9es financi\u00e8res, les num\u00e9ros de carte de cr\u00e9dit et les codes PIN sont d\u00e9sormais entre les mains de l'exp\u00e9diteur. Il lui est facile d'utiliser le compte de messagerie, les services bancaires en ligne ou d'autres donn\u00e9es confidentielles \u00e0 des fins criminelles. Les keyloggers sont parmi les logiciels malveillants les plus dangereux car ils peuvent potentiellement causer beaucoup de dommages et peuvent \u00e9galement \u00eatre difficiles \u00e0 d\u00e9tecter. Il peut se d\u00e9guiser en dossier ordinaire, \u00e9ventuellement se reconstruire et <a href=\"https:\/\/webhosting.de\/fr\/existenzgruendung-online-chancen-und-stolpersteine\/\">ind\u00e9pendant<\/a> et cause rarement des probl\u00e8mes avec le PC, tels que des saccades ou un syst\u00e8me lent.<\/p>\n<h2>Scareware<\/h2>\n<p>Le Scareware, comme son nom l'indique, tente d'effrayer ou d'effrayer l'utilisateur. Cela se fait par l'apparition soudaine d'une fen\u00eatre pop-up ou publicitaire qui signale un pr\u00e9tendu probl\u00e8me de PC. Ces avertissements vont d'une pr\u00e9tendue infection par un virus \u00e0 des probl\u00e8mes de syst\u00e8me d'exploitation ou \u00e0 l'absence d'\u00e9l\u00e9ments importants du programme. L'avertissement vise \u00e0 effrayer l'utilisateur pour qu'il ach\u00e8te un logiciel cens\u00e9 r\u00e9soudre le probl\u00e8me ou t\u00e9l\u00e9charge un programme utile. Ces logiciels contiennent alors souvent des logiciels malveillants ; lors de l'achat de logiciels, les utilisateurs divulguent souvent des donn\u00e9es sensibles les concernant. Scareware peut \u00eatre livr\u00e9 soit par des pop-ups, des pages ou m\u00eame par e-mail. <a href=\"https:\/\/webhosting.de\/fr\/srs-mit-postfix-unter-centos\/\">Spam<\/a> peuvent \u00eatre distribu\u00e9s.<\/p>\n<p><a href=\"https:\/\/webhosting.de\/wp-content\/uploads\/2017\/08\/spectre-webhosting.jpg\"><img fetchpriority=\"high\" decoding=\"async\" class=\"wp-image-3249 alignright\" src=\"https:\/\/webhosting.de\/wp-content\/uploads\/2017\/08\/spectre-webhosting.jpg\" alt=\" width=\"472\" height=\"285\" \/><\/a><\/p>\n<h2>Spyware<\/h2>\n<p>Les logiciels espions, qui espionnent votre propre ordinateur de telle mani\u00e8re que le fraudeur a diverses possibilit\u00e9s de l'utiliser \u00e0 des fins criminelles. Les logiciels espions peuvent se d\u00e9guiser en barre de navigation ou modifier la page d'accueil de l'utilisateur. Ils sont ensuite utilis\u00e9s pour enregistrer et analyser le comportement de l'utilisateur sur le WorldWideWeb. Parfois, les logiciels espions peuvent paralyser certaines fonctions de l'ordinateur, par exemple, retirer les droits d'administrateur ou cr\u00e9er des failles de s\u00e9curit\u00e9 dans votre propre syst\u00e8me, qui sert alors de passerelle pour d'autres logiciels malveillants.<\/p>\n<h2>Phishing<\/h2>\n<p><a href=\"https:\/\/webhosting.de\/fr\/spoofing-pharming-und-phishing-betrugsgefahren-im-internet\/\">Phishing<\/a> fait r\u00e9f\u00e9rence \u00e0 la \"p\u00eache\" de donn\u00e9es sensibles, telles que les donn\u00e9es bancaires ou les informations relatives aux cartes de cr\u00e9dit. Le danger du phishing est que votre propre ordinateur n'a pas besoin d'\u00eatre infect\u00e9 - l'utilisateur peut simplement ne pas y pr\u00eater suffisamment attention. Le phishing dirige l'utilisateur vers la mauvaise page, o\u00f9 il saisit des donn\u00e9es sans se douter de rien. Il peut s'agir de mots de passe ou de donn\u00e9es financi\u00e8res. Le phishing commence g\u00e9n\u00e9ralement \u00e0 partir du compte de courrier \u00e9lectronique de l'utilisateur. L'utilisateur re\u00e7oit un faux e-mail d'une soci\u00e9t\u00e9 connue ou de sa banque, lui demandant de se reconnecter ou de confirmer certaines donn\u00e9es. En cliquant sur le lien, l'utilisateur est redirig\u00e9 vers un faux site et lors de la saisie des donn\u00e9es, l'utilisateur les transmet aux fraudeurs.<\/p>\n<h2>Ransomware<\/h2>\n<p>Ransom, en anglais la ran\u00e7on, demande \u00e0 l'utilisateur de payer une \"ran\u00e7on\" apr\u00e8s une infection de l'ordinateur, afin que son propre PC fonctionne \u00e0 nouveau. Les escrocs \"bloquent\" l'ordinateur avec des logiciels malveillants, puis affichent un gros avertissement et demandent \u00e0 l'utilisateur de payer un certain montant pour que l'ordinateur fonctionne \u00e0 nouveau.<\/p>","protected":false},"excerpt":{"rendered":"<p>Es gibt die verschiedensten Arten von Malware, alle mit verschiedenen Funktionsweisen und Zielen. Dabei ist so mancher Schaden nur nervig &#8211; andere dagegen k\u00f6nnen ernsthafte, finanzielle Folgen nach sich ziehen. Nicht selten hat Malware auch mehrere Funktionen oder M\u00f6glichkeiten, Zugang zum eigenen Computer zu finden. Ein Ziel aber hat jede Malware: Sie schaden dem Nutzer. [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":1222,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_crdt_document":"","inline_featured_image":false,"footnotes":""},"categories":[673,794],"tags":[418,419,164,420,421,422],"class_list":["post-4404","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-computer_und_internet","category-sicherheit-computer_und_internet","tag-adware","tag-keylogger","tag-phishing","tag-ransomware","tag-scarewar","tag-spyware"],"acf":[],"_wp_attached_file":null,"_wp_attachment_metadata":null,"litespeed-optimize-size":null,"litespeed-optimize-set":null,"_elementor_source_image_hash":null,"_wp_attachment_image_alt":null,"stockpack_author_name":null,"stockpack_author_url":null,"stockpack_provider":null,"stockpack_image_url":null,"stockpack_license":null,"stockpack_license_url":null,"stockpack_modification":null,"color":null,"original_id":null,"original_url":null,"original_link":null,"unsplash_location":null,"unsplash_sponsor":null,"unsplash_exif":null,"unsplash_attachment_metadata":null,"_elementor_is_screenshot":null,"surfer_file_name":null,"surfer_file_original_url":null,"envato_tk_source_kit":null,"envato_tk_source_index":null,"envato_tk_manifest":null,"envato_tk_folder_name":null,"envato_tk_builder":null,"envato_elements_download_event":null,"_menu_item_type":null,"_menu_item_menu_item_parent":null,"_menu_item_object_id":null,"_menu_item_object":null,"_menu_item_target":null,"_menu_item_classes":null,"_menu_item_xfn":null,"_menu_item_url":null,"_trp_menu_languages":null,"rank_math_primary_category":null,"rank_math_title":null,"inline_featured_image":null,"_yoast_wpseo_primary_category":null,"rank_math_schema_blogposting":null,"rank_math_schema_videoobject":null,"_oembed_049c719bc4a9f89deaead66a7da9fddc":null,"_oembed_time_049c719bc4a9f89deaead66a7da9fddc":null,"_yoast_wpseo_focuskw":"","_yoast_wpseo_linkdex":null,"_oembed_27e3473bf8bec795fbeb3a9d38489348":null,"_oembed_c3b0f6959478faf92a1f343d8f96b19e":null,"_trp_translated_slug_en_us":null,"_wp_desired_post_slug":null,"_yoast_wpseo_title":null,"tldname":null,"tldpreis":null,"tldrubrik":null,"tldpolicylink":null,"tldsize":null,"tldregistrierungsdauer":null,"tldtransfer":null,"tldwhoisprivacy":null,"tldregistrarchange":null,"tldregistrantchange":null,"tldwhoisupdate":null,"tldnameserverupdate":null,"tlddeletesofort":null,"tlddeleteexpire":null,"tldumlaute":null,"tldrestore":null,"tldsubcategory":null,"tldbildname":null,"tldbildurl":null,"tldclean":null,"tldcategory":null,"tldpolicy":null,"tldbesonderheiten":null,"tld_bedeutung":null,"_oembed_d167040d816d8f94c072940c8009f5f8":null,"_oembed_b0a0fa59ef14f8870da2c63f2027d064":null,"_oembed_4792fa4dfb2a8f09ab950a73b7f313ba":null,"_oembed_33ceb1fe54a8ab775d9410abf699878d":null,"_oembed_fd7014d14d919b45ec004937c0db9335":null,"_oembed_21a029d076783ec3e8042698c351bd7e":null,"_oembed_be5ea8a0c7b18e658f08cc571a909452":null,"_oembed_a9ca7a298b19f9b48ec5914e010294d2":null,"_oembed_f8db6b27d08a2bb1f920e7647808899a":null,"_oembed_168ebde5096e77d8a89326519af9e022":null,"_oembed_cdb76f1b345b42743edfe25481b6f98f":null,"_oembed_87b0613611ae54e86e8864265404b0a1":null,"_oembed_27aa0e5cf3f1bb4bc416a4641a5ac273":null,"_oembed_time_27aa0e5cf3f1bb4bc416a4641a5ac273":null,"_tldname":null,"_tldclean":null,"_tldpreis":null,"_tldcategory":null,"_tldsubcategory":null,"_tldpolicy":null,"_tldpolicylink":null,"_tldsize":null,"_tldregistrierungsdauer":null,"_tldtransfer":null,"_tldwhoisprivacy":null,"_tldregistrarchange":null,"_tldregistrantchange":null,"_tldwhoisupdate":null,"_tldnameserverupdate":null,"_tlddeletesofort":null,"_tlddeleteexpire":null,"_tldumlaute":null,"_tldrestore":null,"_tldbildname":null,"_tldbildurl":null,"_tld_bedeutung":null,"_tldbesonderheiten":null,"_oembed_ad96e4112edb9f8ffa35731d4098bc6b":null,"_oembed_8357e2b8a2575c74ed5978f262a10126":null,"_oembed_3d5fea5103dd0d22ec5d6a33eff7f863":null,"_eael_widget_elements":null,"_oembed_0d8a206f09633e3d62b95a15a4dd0487":null,"_oembed_time_0d8a206f09633e3d62b95a15a4dd0487":null,"_aioseo_description":null,"_eb_attr":null,"_eb_data_table":null,"_oembed_819a879e7da16dd629cfd15a97334c8a":null,"_oembed_time_819a879e7da16dd629cfd15a97334c8a":null,"_acf_changed":null,"_wpcode_auto_insert":null,"_edit_last":null,"_edit_lock":null,"_oembed_e7b913c6c84084ed9702cb4feb012ddd":null,"_oembed_bfde9e10f59a17b85fc8917fa7edf782":null,"_oembed_time_bfde9e10f59a17b85fc8917fa7edf782":null,"_oembed_03514b67990db061d7c4672de26dc514":null,"_oembed_time_03514b67990db061d7c4672de26dc514":null,"rank_math_news_sitemap_robots":"index","rank_math_robots":["index"],"_eael_post_view_count":"4423","_trp_automatically_translated_slug_ru_ru":null,"_trp_automatically_translated_slug_et":"further-classifications-of-malware-ransomware-spyware-adware-scarewar-phishing-keylogger","_trp_automatically_translated_slug_lv":"talak-klasifikacija-malware-ransomware-spyware-adware-scarewar-phishing-keylogger","_trp_automatically_translated_slug_fr_fr":null,"_trp_automatically_translated_slug_en_us":null,"_wp_old_slug":null,"_trp_automatically_translated_slug_da_dk":null,"_trp_automatically_translated_slug_pl_pl":null,"_trp_automatically_translated_slug_es_es":null,"_trp_automatically_translated_slug_hu_hu":null,"_trp_automatically_translated_slug_fi":"further-classifications-of-malware-ransomware-spyware-adware-scarewar-phishing-keylogger","_trp_automatically_translated_slug_ja":"%e3%83%9e%e3%83%ab%e3%82%a6%e3%82%a7%e3%82%a2%e3%83%bb%e3%83%a9%e3%83%b3%e3%82%b5%e3%83%a0%e3%82%a6%e3%82%a7%e3%82%a2%e3%83%bb%e3%82%b9%e3%83%91%e3%82%a4%e3%82%a6%e3%82%a7%e3%82%a2%e3%83%bb%e3%82%a2","_trp_automatically_translated_slug_lt_lt":null,"_elementor_edit_mode":null,"_elementor_template_type":null,"_elementor_version":null,"_elementor_pro_version":null,"_wp_page_template":"default","_elementor_page_settings":null,"_elementor_data":null,"_elementor_css":null,"_elementor_conditions":null,"_happyaddons_elements_cache":null,"_oembed_75446120c39305f0da0ccd147f6de9cb":null,"_oembed_time_75446120c39305f0da0ccd147f6de9cb":null,"_oembed_3efb2c3e76a18143e7207993a2a6939a":null,"_oembed_time_3efb2c3e76a18143e7207993a2a6939a":null,"_oembed_59808117857ddf57e478a31d79f76e4d":null,"_oembed_time_59808117857ddf57e478a31d79f76e4d":null,"_oembed_965c5b49aa8d22ce37dfb3bde0268600":null,"_oembed_time_965c5b49aa8d22ce37dfb3bde0268600":null,"_oembed_81002f7ee3604f645db4ebcfd1912acf":null,"_oembed_time_81002f7ee3604f645db4ebcfd1912acf":null,"_elementor_screenshot":null,"_oembed_7ea3429961cf98fa85da9747683af827":null,"_oembed_time_7ea3429961cf98fa85da9747683af827":null,"_elementor_controls_usage":null,"_elementor_page_assets":[],"_elementor_screenshot_failed":null,"theplus_transient_widgets":["tp-video-player"],"_eael_custom_js":null,"_wp_old_date":null,"_trp_automatically_translated_slug_it_it":null,"_trp_automatically_translated_slug_pt_pt":null,"_trp_automatically_translated_slug_zh_cn":null,"_trp_automatically_translated_slug_nl_nl":null,"_trp_automatically_translated_slug_pt_br":null,"_trp_automatically_translated_slug_sv_se":null,"rank_math_analytic_object_id":"797","rank_math_internal_links_processed":null,"_trp_automatically_translated_slug_ro_ro":null,"_trp_automatically_translated_slug_sk_sk":null,"_trp_automatically_translated_slug_bg_bg":null,"_trp_automatically_translated_slug_sl_si":null,"litespeed_vpi_list":["webhostinglogo.png"],"litespeed_vpi_list_mobile":["webhostinglogo.png"],"rank_math_seo_score":null,"rank_math_contentai_score":null,"ilj_limitincominglinks":null,"ilj_maxincominglinks":null,"ilj_limitoutgoinglinks":null,"ilj_maxoutgoinglinks":null,"ilj_limitlinksperparagraph":null,"ilj_linksperparagraph":null,"ilj_blacklistdefinition":null,"ilj_linkdefinition":["weitere klassifizierungen von malware"],"_eb_reusable_block_ids":null,"rank_math_focus_keyword":null,"rank_math_og_content_image":null,"_yoast_wpseo_metadesc":"","_yoast_wpseo_content_score":null,"_yoast_wpseo_focuskeywords":null,"_yoast_wpseo_keywordsynonyms":null,"_yoast_wpseo_estimated-reading-time-minutes":null,"rank_math_description":null,"surfer_last_post_update":null,"surfer_last_post_update_direction":null,"surfer_keywords":null,"surfer_location":null,"surfer_draft_id":null,"surfer_permalink_hash":null,"surfer_scrape_ready":null,"_thumbnail_id":"1222","footnotes":null,"_links":{"self":[{"href":"https:\/\/webhosting.de\/fr\/wp-json\/wp\/v2\/posts\/4404","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/webhosting.de\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/webhosting.de\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/webhosting.de\/fr\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/webhosting.de\/fr\/wp-json\/wp\/v2\/comments?post=4404"}],"version-history":[{"count":0,"href":"https:\/\/webhosting.de\/fr\/wp-json\/wp\/v2\/posts\/4404\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/webhosting.de\/fr\/wp-json\/wp\/v2\/media\/1222"}],"wp:attachment":[{"href":"https:\/\/webhosting.de\/fr\/wp-json\/wp\/v2\/media?parent=4404"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/webhosting.de\/fr\/wp-json\/wp\/v2\/categories?post=4404"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/webhosting.de\/fr\/wp-json\/wp\/v2\/tags?post=4404"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}