Les alertes pop-up Syndication.realsrv peuvent apparaître de manière inattendue et intrusive sur votre écran, obstruant le contenu de la page web que vous consultiez ou ouvrant votre navigateur sans votre consentement. Elles sont...
Encyclopédie des Menaces
Bienvenue dans l’Encyclopédie des Menaces. Vous souhaitez en savoir plus sur les logiciels malveillants les plus modernes et comment les supprimer? Pourquoi les applications indésirables sont-elles dangereuses? Qu’est-ce que les portes dérobées et les virus trojans, et comment les cybercriminels en abusent? Les réponses à ces questions et bien d’autres se trouvent ici.
Ransomware | Le ransomware est un type de logiciel malveillant qui chiffre les fichiers d’une victime ou l’ensemble de son système, les rendant inaccessibles. Les attaquants demandent une rançon en échange d’une clé de déchiffrement pour rétablir l’accès. |
Cheval de Troie | Les chevaux de Troie sont déguisés en logiciels légitimes mais contiennent un code malveillant. Ils trompent souvent les utilisateurs en les poussant à les télécharger et à les installer, ce qui permet aux attaquants de gagner un accès non autorisé au système de la victime. |
Spyware | Les spywares collectent secrètement des informations sur les activités en ligne d’un utilisateur, ses frappes de clavier et ses données personnelles. Ils sont souvent utilisés pour voler des informations sensibles ou surveiller le comportement de l’utilisateur. |
Worms | Les vers sont des logiciels malveillants auto-réplicatifs qui se propagent sans intervention humaine. Ils exploitent les vulnérabilités des systèmes informatiques et des réseaux pour se propager, causant ainsi des infections à grande échelle. |
Botnets | Les botnets sont des réseaux d’ordinateurs compromis (bots) contrôlés par une seule entité. Ils sont utilisés pour effectuer diverses activités malveillantes, telles que des attaques DDoS ou la distribution de pourriels. |
Adware | Les adwares affichent des publicités non désirées aux utilisateurs. Bien qu’ils ne soient pas toujours intrinsèquement malveillants, les adwares agressifs peuvent avoir un impact négatif sur l’expérience utilisateur et compromettre la vie privée. |
Keyloggers | Les enregistreurs de frappe enregistrent les frappes de clavier sur l’appareil d’une victime, permettant aux attaquants de capturer des informations sensibles telles que des mots de passe, des numéros de carte de crédit et des messages personnels. |
Applications Indésirables | Les applications indésirables sont des programmes logiciels souvent regroupés avec des téléchargements de logiciels légitimes. Elles peuvent entraîner des comportements indésirables, tels que l’affichage de publicités, la collecte de données utilisateur ou la modification des paramètres du navigateur. |
Pirate de Navigateur | Les pirates de navigateur modifient les paramètres du navigateur sans le consentement de l’utilisateur. Ils redirigent les utilisateurs vers des sites Web malveillants ou des moteurs de recherche indésirables, causant ainsi des désagréments et des risques potentiels pour la sécurité. |
Mineurs de Cryptomonnaie | Les mineurs de cryptomonnaie, également connus sous le nom de logiciels de cryptojacking, utilisent les ressources de l’ordinateur de la victime pour miner des cryptomonnaies à leur insu. Cela peut ralentir le système et entraîner une consommation d’énergie accrue. |
Porte Dérobée | Les portes dérobées sont des points d’entrée cachés créés par des attaquants pour obtenir un accès non autorisé à un système. Elles permettent aux attaquants de contrôler le système compromis, de voler des données ou de lancer d’autres attaques. |
Vous trouverez ici de nombreux articles sur les menaces courantes, une classification générale des logiciels malveillants et des applications indésirables.
Anglais Allemand Japonais Espagnol Portugais - du Brésil Turc Chinois traditionnel Coréen Indonésien Hindi Italien