1) Internet
L'Internet est la source principale de la
propagation des virus. Les malwares
peuvent pénétrer votre ordinateur par :
2) Email-
La visite des sites web qui contiennent un code
malicieux. Par exemple, les attaques drive-by. Une attaque drive-by est
réalisée en deux étapes. Premièrement, l'utilisateur est attiré par les
annonces-spam sur un site qui transfère la demande sur un autre site
contenant un exploit . Lors d'une attaque drive-by, le hacker ( dans le sens de pirate informatique ) utilise
un ensemble d'exploits qui ciblent les vulnérabilités des navigateurs et de
leurs plug-ins , des contrôles ActiveX (à ne pas confondre avec Activiste ! ) et des applications tierces. Le
serveur qui héberge l'ensemble des exploits, peut utiliser les données
de l'en-tête de la requête HTTP (demandes de pages Web) de votre navigateur afin d'obtenir les
informations sur la version du navigateur et du système
d'exploitation. Une fois le système d'exploitation de la victime
déterminé, l'exploit correspondant s'active. Si l'attaque
réussit, un Trojan (Cheval de Troie pas celui de la mythologie ! ) s'installe sur l'ordinateur ce qui donne au hacker le contrôle de la machine infectée. Le hacker peut
accéder aux données confidentielles stockées sur cet ordinateur et
l'utiliser pour les attaques DoS.
Autrefois, les hackers créaient des sites malicieux, mais aujourd'hui, ils injectent les scripts d'exploit ou les codes de transfert dans des sites inoffensifs, ce qui rend les attaques via les navigateurs encore plus dangereuses. -
Le téléchargement des logiciels malveillants déguisés en keygens, cracks, patches, etc.
-
Le téléchargement via le réseau peer-to-peer (par exemple, torrents).
Les mails reçus par l'utilisateur peuvent contenir des virus. Les malwares peuvent être présents non seulement dans les pièces jointes, mais aussi dans le corps du message. L'infection de l'ordinateur peut avoir lieu lors de l'ouverture d'un tel message ou lors de l'enregistrement de la pièce jointe. L'email est la source de deux autres types de menaces : spam et phishing. Tandis que les messages spam se résument en une perte de votre temps, le but du phishing est de voler vos données privées, par exemple, le numéro de votre carte bancaire.
3) Les logiciels vulnérables
Les vulnérabilités des logiciels sont des cibles les plus courantes pour les hackers. Les vulnérabilités, bugs et défauts de conception des logiciels permettent