Maison / Leçons Windows / Pourquoi les virus sont dangereux pour votre ordinateur brièvement. Virus informatique et comment il peut être dangereux. Ce que les virus peuvent faire

Pourquoi les virus sont dangereux pour votre ordinateur brièvement. Virus informatique et comment il peut être dangereux. Ce que les virus peuvent faire

1) aux pannes et aux blocages pendant le fonctionnement de l'ordinateur (+) ; 2) à la perte de programmes et de données ; 3) formater le disque dur ;

15. Dangereux virus informatiques peut mener...

1) aux pannes et aux blocages pendant le fonctionnement de l'ordinateur ; 2) à la perte de programmes et de données (+) ; 3) formater le disque dur ;

4) pour réduire la mémoire libre de l'ordinateur.

  1. Quels types de virus informatiques sont introduits et infectent les fichiers exécutifs portant l'extension *.exe, *.com et sont activés lors de leur lancement ?

1) virus de fichiers ; (+)

2) virus de démarrage;

3) macrovirus ;

4) virus de réseau.

  1. Quels types de virus informatiques sont introduits et infectent les fichiers portant l'extension *.txt, *.doc ?
  1. virus de fichiers ;
  2. virus de démarrage ;
  3. virus de macro ; (+)
  1. virus de réseau.
  1. Virus introduits dans un document sous couvert de macros
  1. Les virus qui pénètrent dans un ordinateur bloquent le fonctionnement du réseau
  1. Programmes malveillants qui pénètrent dans un ordinateur à l'aide des services de réseau informatique (+)
  1. Programmes malveillants qui installent d'autres programmes secrètement par l'utilisateur.
  1. Matériel.
  1. Logiciel.
  1. Programmes matériels et antivirus. (+)

22. Les programmes antivirus sont des programmes pour :

  1. Détection de virus
  1. Suppression des virus (+)
  2. Reproduction de virus
  1. AVP, MS-DOS, MS Word
  2. AVG, DrWeb, Norton Antivirus (+)
  3. Norton Commander, MS Word, MS Excel.

25. Quels programmes ne sont pas des programmes antivirus ?

  1. programmes de phages(+)
  2. programmes de numérisation
  3. programmes d'audit(+)
  4. programmes de détection
  1. Est-il possible de mettre à jour les bases antivirus sur un ordinateur qui n'est pas connecté à Internet ?
  1. oui, en appelant le service soutien technique société de logiciels antivirus. Les spécialistes de ce service dicteront les dernières bases de données qui doivent être enregistrées sur votre ordinateur à l'aide de n'importe quel éditeur de texte
  1. oui, cela peut être fait à l'aide d'un support mobile en copiant les bases de données antivirus à partir d'un autre ordinateur sur lequel l'accès à Internet est configuré et le même programme antivirus est installé, ou sur celui-ci, vous devez copier manuellement les bases de données à partir du site Web de l'antivirus. -fabricant du programme antivirus (+)

Les virus informatiques peuvent réduire considérablement les performances de votre ordinateur et détruire toutes les données de votre disque dur. Ils sont capables de se reproduire et de se propager constamment. Quelque chose qui me rappelle virus humains et les épidémies. Vous trouverez ci-dessous une liste des dix virus informatiques les plus dangereux au monde.

Ver Nimda multivecteur

Nimda est un ver/virus informatique qui endommage les fichiers et affecte négativement le fonctionnement de l'ordinateur. Vu pour la première fois le 18 septembre 2001. Le nom du virus vient du mot admin épelé à l’envers. Étant donné que le ver Nimda utilise plusieurs méthodes de propagation, il est devenu en 22 minutes le virus/ver le plus répandu sur Internet. Distribué par courrier électronique, via des ressources de réseau ouvert, dossiers partagés et les transferts de fichiers, ainsi que par la navigation sur des sites Web malveillants.

Confiser


Conficker est l'un des vers les plus dangereux et les plus connus, ciblant les ordinateurs exécutant des systèmes d'exploitation. Microsoft Windows. Systèmes Linux et Macintosh y sont totalement résistants. Il a été découvert pour la première fois sur le réseau le 21 novembre 2008. En février 2009, Conficker avait infecté 12 millions d'ordinateurs dans le monde, y compris des ordinateurs gouvernementaux, d'entreprise et personnels. Le 13 février 2009, Microsoft a offert une récompense de 250 000 $ pour toute information sur les créateurs du virus. Un groupe spécial a même été créé pour combattre Conficker, surnommé officieusement Conficker Cabal. Les dégâts causés par le malware sont estimés à 9,1 milliards de dollars.


Storm Worm est un cheval de Troie de porte dérobée qui infecte les systèmes d'exploitation Microsoft Windows. Il a été découvert pour la première fois le 17 janvier 2007. Il est distribué principalement par courrier électronique avec une lettre intitulée « 230 morts alors que la tempête frappe l'Europe », et plus tard avec d'autres titres. Le fichier joint à la lettre contient un virus qui crée un « trou » d’informations dans le système informatique, utilisé pour recevoir des données ou envoyer du spam. On estime qu’environ 10 millions d’ordinateurs ont été infectés par le malware Storm Worm.

Tchernobyl


Tchernobyl est également connu sous le nom de CIH, un virus informatique créé par l'étudiant taïwanais Chen Ying Hao en juin 1998. Fonctionne uniquement sur les ordinateurs exécutant Contrôle Windows 95/98/ME. Il est considéré comme l'un des virus les plus dangereux et destructeurs, car après activation, il est capable d'endommager les données de la puce BIOS et de détruire toutes les informations de disques durs. Au total, environ 500 000 personnes ont été touchées par Tchernobyl Ordinateur personnel Dans le monde, les pertes sont estimées à 1 milliard de dollars. L'auteur du virus, Chen Ying Hao, n'a jamais été traduit en justice et travaille désormais pour Gigabyte.

Mélisse


Melissa est le premier virus de macro de courrier électronique, infectant environ 20 % de tous les ordinateurs dans le monde. Sa première observation remonte à mars 1999. Le malware a été envoyé aux 50 premières adresses Outlook Express. La lettre contenait en pièce jointe un fichier LIST.DOC (virus), contenant prétendument des mots de passe pour 80 sites pornographiques payants. Le programme a été inventé par David Smith du New Jersey. Le 10 décembre 1999, il a été condamné à 20 mois de prison et à une amende de 5 000 $. Alors que les dégâts causés par le virus s’élèvent à environ 80 millions de dollars.

Slammer SQL


SQL Slammer était un ver informatique qui générait des adresses IP aléatoires et s'envoyait vers ces adresses. Le 25 janvier 2003, elle a touché les serveurs de Microsoft et 500 000 autres serveurs dans le monde, provoquant une baisse significative du nombre de serveurs. bande passante Les chaînes Internet et la Corée du Sud en général ont été déconnectées d'Internet pendant 12 heures. Le ralentissement était dû au fait que de nombreux routeurs tombaient en panne sous le poids d'un trafic sortant extrêmement élevé provenant de serveurs infectés. Le malware a été distribué depuis vitesse incroyable, en 10 minutes, il a infecté environ 75 000 ordinateurs.

Code rouge


Code Red est un type spécifique de virus/ver informatique qui attaque les ordinateurs exécutant le serveur Web Microsoft IIS. Il a été découvert pour la première fois le 15 juillet 2001. Ce malware remplaçait essentiellement le contenu des pages du site concerné par la phrase « BONJOUR ! Bienvenue sur http://www.worm.com ! Piraté par des Chinois ! En moins d'une semaine, Code Red a touché plus de 400 000 serveurs, dont celui de la Maison Blanche. Le total des dégâts causés par le virus s’élève à environ 2,6 milliards de dollars.

Sobig F.


Sobig F est un ver informatique qui a infecté environ un million d'ordinateurs exécutant le système d'exploitation Microsoft Windows en 24 heures le 19 août 2003, établissant ainsi un record (bien qu'il ait ensuite été battu par le virus Mydoom). Distribué par e-mail avec une pièce jointe. Après activation, le virus a recherché des adresses sur l'ordinateur infecté et s'y est envoyé. Sobig F lui-même a été désactivé le 10 septembre 2003 et Microsoft a promis 250 000 dollars pour obtenir des informations sur le créateur du virus. À ce jour, le criminel n’a pas été arrêté. Les dégâts causés par le malware sont estimés entre 5 et 10 milliards de dollars.


Mydoom est un ver de messagerie qui infecte les ordinateurs exécutant Microsoft Windows. L'épidémie a débuté le 26 janvier 2004. Le malware a commencé à se propager très rapidement à l'aide d'e-mails, une lettre avec pour sujet « Bonjour », « Test », « Erreur », « Mail Delivery System », « Notification de livraison », « Serveur de rapports », avec une pièce jointe. Une fois ouvert, le ver s'envoyait vers d'autres adresses et modifiait également système opérateur de telle manière que l'utilisateur ne pouvait pas accéder aux sites Web de nombreux flux d'actualités, aux sociétés antivirus et à certaines sections du site Web de Microsoft. Le virus a également mis à rude épreuve les canaux Internet. Mydoom contient message texte"Andy, je fais juste mon travail, rien de personnel, désolé." A été programmé pour cesser de se propager le 12 février 2004.

JE T'AIME


ILOVEYOU est un virus informatique qui a infecté avec succès plus de trois millions d'ordinateurs personnels exécutant Windows. En 2000, il a été diffusé par courrier électronique, lettre avec pour sujet «ILOVEYOU» et en pièce jointe «LOVE-LETTER-FOR-YOU.TXT.VBS». Après avoir ouvert l'application, le ver s'est envoyé à toutes les adresses du carnet d'adresses et a également apporté de nombreuses modifications au système. Les dégâts causés par le virus s'élèvent à 10 à 15 milliards de dollars, c'est pourquoi il a été répertorié dans le Livre Guinness des Records comme le virus informatique le plus destructeur au monde.

En quête de protection de nos données, nous commençons à réfléchir à la manière de protéger notre ordinateur des attaques de tiers dans le but de s'emparer de nos informations. Il s'agit des types malware et les virus qui attaquent nos PC, nous en parlerons ci-dessous.

Commençons par l'habitat le plus courant des virus et des logiciels malveillants : Internet. Ce n'est qu'à première vue qu'il peut sembler qu'Internet est un grand « monde » aimable, très convivial et diversifié, avec de nombreux chemins et routes dans ses profondeurs. Mais c’est précisément dans ce « monde Internet » que vivent des millions de dangers différents, y compris les virus Internet.

Aujourd’hui, Internet ne compte pas seulement des millions de pages sur une variété de sujets, c’est aussi un endroit insidieux peuplé de virus, de logiciels malveillants et de logiciels espions. Et même si vous limitez votre utilisation d’Internet, les virus ont toujours de bonnes chances de s’introduire et d’infecter vos données sur votre ordinateur.

Selon l’histoire du développement des PC, les virus n’ont pas été « à la traîne » de l’électronique dans leur développement. Les « maladies virtuelles » ont commencé à se développer dans les années 80 du siècle dernier. À l’époque, les virus étaient des structures mécaniques capables de s’auto-réparer, d’activer et de capturer de nouveaux types d’informations. Mais au cours du dernier demi-siècle, les virus ont beaucoup progressé dans leur développement et leurs types ; de nombreux programmes malveillants et certains virus dangereux sont apparus. Afin de comprendre quels virus existent aujourd'hui et quelles menaces ils représentent s'ils pénètrent dans votre ordinateur, nous les répertorions ci-dessous par groupe :

Virus informatiques classiques - un type de virus qui commence son activité uniquement lorsqu'il est directement activé, c'est-à-dire lorsque, par exemple, un utilisateur commence à regarder un film, une photo ou une chanson sur l'ordinateur, alors à ce moment-là le virus caché est activé et ajoute son code et commence à fonctionner. Ce type de virus peut entrer ou être transféré d'un ordinateur à un autre uniquement lorsque nous copions un fichier multimédia ou un programme infecté d'un PC à un autre, ou lorsque nous transférons le fichier infecté sur un support (disque, clé USB, etc.).

Le prochain type de virus est chevaux de Troie . Il s'agit d'un type de virus très insidieux, qui remplit un certain nombre de fonctions : panne du système d'exploitation du PC et de tous les équipements en général ; reprendre les ressources du PC à des fins contraires aux vôtres ; infection et destruction de données stockées sur un ordinateur ; capture et transfert d'informations stockées sur un ordinateur à d'autres personnes.

Un autre type de virus est celui des vers de réseau. . Leur tâche est de distribuer leurs copies malveillantes sur d'autres PC et d'infecter les programmes en cours d'exécution avec un virus. De plus, les vers de réseau peuvent parfois être caractérisés par les propriétés des chevaux de Troie.

Après avoir décidé des idées virus dangereux, cela vaut la peine de réfléchir à la manière dont vous pouvez vous protéger contre les attaques malveillantes sur votre ordinateur. Encore une fois, la question n’est pas simple, mais il existe toujours des options. Par exemple, lors de l'achat de programmes antivirus, vous pouvez vous fier aux conseils du vendeur de logiciels, vous familiariser avec les évaluations existantes des programmes de sécurité et les avis les concernant, et communiquer avec des professionnels qui protègent votre PC contre attaques de virus. Et seulement après cela, vous devriez choisir un programme antivirus spécifique. Et même si plus tard vous n'êtes pas satisfait de quelque chose qu'il contient, vous pouvez toujours le remplacer par un autre.

Le concept de virus informatique est familier à tout utilisateur. De nombreuses personnes ont entendu parler de certains « chevaux de Troie » et « vers » avant même d’avoir leur premier PC. Et les informaticiens chevronnés installent toujours en premier programme antivirus afin que le système soit protégé au maximum contre fichiers malveillants, tombant sur la voiture depuis l'extérieur. Et si auparavant, alors qu'Internet n'était pas encore aussi développé, les mêmes virus infectaient ordinateur après ordinateur, mais ils savaient comment les combattre. Aujourd'hui, avec le développement du réseau, la gamme de logiciels malveillants augmente non pas d'heure en heure, mais de minute en minute, et il devient de plus en plus difficile de les combattre. Pas étonnant que les bases de données antivirus soient mises à jour quotidiennement

Qu'est-ce qu'un virus informatique ? Conséquences de l'infection virale

Mais encore, qu’est-ce qu’un virus informatique ? Et est-ce transmis par des gouttelettes en suspension dans l’air ? Si vous regardez diverses encyclopédies thématiques, elles ont un concept clair.

Un virus est un logiciel malveillant qui peut se reproduire dans n'importe quel système d'exploitation, détruisant certains fichiers importants et modifiant les programmes existants.

En un mot, ils « gâchent » les ordinateurs des utilisateurs. En fin de compte, il devient impossible de travailler avec une telle machine, le PC commence à ralentir, à se comporter étrangement, contrariant son utilisateur de toutes les manières possibles. Les virus fonctionnent comme des chirurgiens : ils pénètrent dans les codes sources des fichiers et y effectuent leurs opérations malveillantes.

L'industrie de la création de virus a commencé à se développer activement avec l'avènement d'Internet, car le World Wide Web est l'endroit le plus facile pour les pirates informatiques pour accomplir leurs « sales actions ». Les objectifs poursuivis par les créateurs de malwares sont très différents. Certaines personnes le font juste pour s'amuser, pour s'entraîner à écrire des programmes. Le plus souvent, ces « vers » ne constituent pas une menace particulière pour le système, cependant, le créateur lui-même ne comprend pas toujours de quoi son virus est capable, donc un « ver » inoffensif peut parfois devenir un véritable monstre qui dévore les ressources du système. La deuxième catégorie de personnes engagées dans la production de logiciels malveillants poursuit des objectifs complètement différents, plus spécifiques : le vol. informations personnellesà partir d'ordinateurs. Ces virus représentent le plus grand danger, car ils sont capables de voler les identifiants et les mots de passe de certains services, réseaux sociaux ou, bien pire, des systèmes de paiement. Le résultat est un compte piraté, de l'argent volé dans des portefeuilles électroniques et d'autres conséquences désagréables.

Les virus les plus connus

Malgré le grand nombre de virus, parmi eux se trouvent les plus connus qui ont infecté un nombre important d'ordinateurs. Le « vers » le plus « romantique », mais aussi l’un des plus dangereux, a été écrit par un Philippin. Le hacker a appelé sa création "Je t'aime". L'essence du virus était qu'en utilisant le service de messagerie, il envoyait à tout le monde des lettres dans la ligne d'objet desquelles il était écrit "Je t'aime", et le fichier joint contenait le "ver" lui-même, qui volait des mots de passe. La « peste de l’amour » a balayé presque tout le monde informatique en 2008. Selon diverses sources, les dégâts causés par le cheval de Troie s'élèveraient à plusieurs centaines de millions de dollars.

De nombreux utilisateurs considèrent les virus informatiques soit comme une application vide et totalement inutile qui ne fait rien, soit comme un programme qui « fait exploser les moniteurs », désactive l'alimentation électrique et supprime tout l'argent du solde du compte bancaire actuel.

Dans cet article, nous allons essayer de déterminer à quoi s’attendre et à quoi il ne faut pas s’attendre d’un virus informatique.

Commençons par ce que les virus ne peuvent désormais absolument pas faire :

  • Désactivez directement tout composant matériel de votre PC.

Même si les virus ne peuvent actuellement pas exploiter les composants du PC plus profondément que les systèmes d'exploitation, il existe une chance non nulle qu'un jour de tels virus apparaissent encore. Ils sauront communiquer directement avec les appareils afin de les mettre en modes technologiques ou de modifier quelque chose directement dans le firmware ou les paramètres. Le maillon le plus vulnérable à cet égard pour le moment est votre disque dur.

Ce que les virus peuvent faire :

  • Bloquer l'accès au système d'exploitation ou au programme
  • Modifier, supprimer et chiffrer de manière irréversible vos données
  • Utiliser des méthodes d'ingénierie sociale pour extraire un avantage financier de l'utilisateur
  • Surveiller les actions des utilisateurs : enregistrer les mots de passe saisis, les ressources visitées, les documents ouverts
  • Transformez un système d'exploitation infecté en participant au réseau Botnet qui, sur commande, peut former Attaques DDos, envoyer du spam, effectuer toute autre action dictée par un serveur Botnet spécial
  • Analyse des cahiers, documents, en extrayant adresses postales, envoyer la dernière aux spammeurs ou réaliser votre propre mailing, mettre un virus dans le corps de la lettre
  • Perturber le fonctionnement des programmes bancaires et autres programmes financiers, en obtenir des données personnelles et transmettre ces données aux attaquants
  • Reproduire via e-mail, réseau local, réseau internet, disques durs, supports flash, tout support d'information, via des fichiers infectés, des clients p2p, des jeux en ligne, des services de messagerie instantanée (ICQ, MSN, Yahoo!), des programmes VoIP (Skype), etc.
  • Téléchargez de nouveaux virus et transformez votre ordinateur en un terrain fertile pour les virus
  • Ralentir considérablement le système d'exploitation et les programmes
  • Désactivez le système d'exploitation et les programmes

Les problèmes causés par les virus peuvent être très divers : certains peuvent être éliminés, d’autres non. Presque toutes ces difficultés peuvent être évitées, ou du moins leur probabilité de survenance peut être minimisée. Pour ce faire, il suffit de disposer d'un antivirus fonctionnel avec des bases de données à jour sur le système.

Alexeï Gavrilenko

La reproduction de documents n'est autorisée qu'avec un lien actif vers l'article original.