Bloquez les logiciels malveillants avant qu’ils ne puissent endommager votre PC grâce à des analyses en temps réel. Vous obtenez :
Antivirus intelligent
Détecte et bloque les virus et autres logiciels malveillants tels que les logiciels espions, les ransomwares et les menaces de phishing.
Analyse Intelligente
Trouve toutes les failles qui permettent aux logiciels malveillants de s'infiltrer, des paramètres et mots de passe dangereux aux modules complémentaires suspects et aux logiciels obsolètes.
Détection basée sur l’intelligence artificielle
identification proactive des échantillons de malware pour vous protéger contre les nouvelles menaces.
Scanner des programmes indésirables
identification des applications potentiellement indésirables (PUA) que vous pourriez avoir malencontreusement téléchargées.
Analyse Turbo
réduction du temps d’analyse en ignorant les fichiers déjà scannés.
Mises à jour en temps réel
protection permanente grâce à des mises à jour automatiques de sécurité, des corrections de bugs et de nouvelles fonctionnalités.
6 couches de sécurité VOUS protège en PERMANENCE
Dans le cas improbable où une menace passerait au-delà d'une couche de sécurité, d'autres attendent de l'attraper. Et l'intelligence artificielle basée sur le cloud met constamment à jour tout cela contre les menaces émergentes. Vous obtenez 6 couches de sécurité :
La Protection du téléchargement stoppe les menaces avant qu'elles n'atteignent votre PC
Même les sites Web légitimes peuvent être piratés, c'est pourquoi nous analysons chaque élément de données qui se rend sur votre ordinateur. L'analyse est si incroyablement rapide que vous ne devriez pas remarquer de ralentissement lors de la navigation.
Le Bouclier de fichier : Les menaces qui arrivent sont analysées à nouveau sur votre PC
Dans le cas peu probable où vous parviendriez à télécharger des logiciels malveillants, ne vous inquiétez pas. Nous ne le laisserons pas nuire à votre PC. Chaque fois que vous exécutez un fichier, File Shield l'analyse immédiatement. Si le fichier est malveillant, il est déplacé en toute sécurité vers notre coffre à virus pour l'empêcher de nuire à votre PC (ou de se propager à d'autres PC).
La Cybercapture analyse automatique des nouvelles menaces pour pouvoir les bloquer.
Envoie automatiquement les fichiers suspects pour analyse dans le cloud et proposez un remède à tous les utilisateurs d'Avast s'il s'agit d'une menace.
Plus nous avons d'utilisateurs, plus nous devenons forts. En effet, chacun de nos centaines de millions d'utilisateurs agit comme un capteur pour détecter même les formes de malware les plus récentes et inédites. Si vous essayez d'ouvrir un fichier que nous ne reconnaissons pas (et qui pourrait être dangereux), CyberCapture le bloquera et le téléchargera sur nos serveurs pour une analyse plus approfondie. Si c'est malveillant, nous vous proposerons un remède à vous et à nos centaines de millions d'utilisateurs.
Le Bouclier de comportement (agent d'actions suspectes) surveillons toutes les applications pour un comportement malveillant
Envoi des alertes en cas de comportement suspect d’un logiciel sur votre PC.
En de rares occasions, un logiciel malveillant persistant peut se faufiler à travers les défenses antivirus habituelles. Heureusement, Avast est tout aussi persistant et ne cesse de surveiller les comportements malveillants.Utilise une intelligence artificielle avancée pour surveiller toutes les applications en cours d'exécution en temps réel afin de détecter tout comportement malveillant. En cas de détection, Behavior Shield arrête immédiatement l'application et la verrouille dans notre coffre à virus.
Le Bouclier anti-ransomware protège contre les ransomwares
Notre antivirus garantit désormais que vos documents, photos et autres fichiers importants sont protégés par une sécurité avancée contre les ransomwares. L'Agent anti-ransomware (disponible avec Avast Premium Security et AVG internet Security) empêche les ransomwares et les applications non approuvées de modifier, supprimer ou verrouiller les photos et fichiers personnels dans vos dossiers protégés.
Le Bouclier d'accès à distance arrête les attaques d'accès à distance
Avast empêche désormais les pirates de prendre le contrôle à distance de votre ordinateur et de compromettre votre sécurité.Remote Access Shield disponible avec Avast Premium Security et AVG Internet Security vous protège contre les pirates qui tentent de prendre le contrôle de votre ordinateur à distance afin de l'infecter avec des logiciels malveillants ou de verrouiller vos fichiers avec des ransomwares. Il arrête les attaques par force brute, sécurise les vulnérabilités du système d'exploitation et bloque les adresses IP connues pour distribuer des logiciels malveillants en exploitant les ports RDP.
Les Malwares - Ce que vous devriez savoir
Qu'est-ce qu'un malware ?
Malware est un terme générique désignant tout type de « logiciel malveillant » conçu pour s'infiltrer dans votre appareil à votre insu. Il existe de nombreux types de logiciels malveillants, et chacun fonctionne différemment dans la poursuite de ses objectifs. Cependant, toutes les variantes de logiciels malveillants partagent deux traits distinctifs : elles sont sournoises et elles agissent activement contre vos meilleurs intérêts. Adwares, spywares, virus, botnets, chevaux de Troie, vers, rootkits et ransomwares relèvent tous de la définition de malware. Et il est important de noter que les logiciels malveillants ne sont pas seulement une menace pour votre PC - les Mac et les appareils mobiles peuvent également être ciblés.
Un malware n'est-il donc qu'un virus informatique ?
Le malware est-il un virus ? Oui et non. Bien que tous les virus informatiques soient des logiciels malveillants, tous les logiciels malveillants ne sont pas des virus. Les virus ne sont qu'un type de malware. Vous entendrez beaucoup de gens utiliser les deux termes de manière interchangeable, mais d'un point de vue technique, les virus et les logiciels malveillants ne sont pas la même chose .
Pensez-y de cette façon : un logiciel malveillant est un code malveillant. Les virus informatiques sont des codes malveillants qui se propagent sur les ordinateurs et les réseaux
Comment fonctionnent les logiciels malveillants ?
Quel que soit le type, tous les logiciels malveillants suivent le même schéma de base : l'utilisateur télécharge ou installe involontairement le logiciel malveillant, qui infecte l'appareil.
La plupart des infections de logiciels malveillants se produisent lorsque vous effectuez par inadvertance une action qui provoque le téléchargement du logiciel malveillant. Cette action peut consister à cliquer sur un lien dans un e-mail ou à visiter un site Web malveillant. Dans d'autres cas, les pirates propagent des logiciels malveillants via des services de partage de fichiers peer-to-peer et des offres groupées de téléchargement de logiciels gratuits. L'intégration d'un peu de malware dans un torrent ou un téléchargement populaire est un moyen efficace de le diffuser sur une large base d'utilisateurs. Les appareils mobiles peuvent également être infectés par SMS.
Une autre technique consiste à charger des logiciels malveillants dans le micrologiciel d'une clé USB ou d'un lecteur flash. Étant donné que le logiciel malveillant est chargé sur le matériel interne de l'appareil (plutôt que sur son stockage de fichiers), il est peu probable que votre appareil détecte le logiciel malveillant. C'est pourquoi vous ne devez jamais insérer une clé USB inconnue dans votre ordinateur.
Une fois le logiciel malveillant installé, il infecte votre appareil et commence à atteindre les objectifs des pirates.
Types courants de logiciels malveillants
Ce qui sépare les différents types de logiciels malveillants les uns des autres, c'est la façon dont ils procèdent. La grande majorité des logiciels malveillants entrent dans les catégories de base suivantes, selon leur fonctionnement :
Logiciels de rançon, Ransomware
C'est la version malveillante de la demande de rançon d'un kidnappeur. Cela fonctionne généralement en verrouillant ou en refusant l'accès à votre appareil et à vos fichiers jusqu'à ce que vous payiez une rançon au pirate. Tous les individus ou groupes stockant des informations critiques sur leurs appareils sont exposés à la menace des ransomwares.
Spyware
Les logiciels espions collectent des informations sur un appareil ou un réseau, puis retransmettent ces données à l'attaquant. Les pirates utilisent généralement des logiciels espions pour surveiller l'activité Internet d'une personne et collecter des données personnelles, y compris des identifiants de connexion, des numéros de carte de crédit ou des informations financières, à des fins de fraude ou d'usurpation d' identité .
Vers
Les vers sont conçus avec un seul objectif en tête : la prolifération. Un ver infecte un ordinateur, puis se reproduit, se propageant à d'autres appareils tout en restant actif sur toutes les machines infectées. Certains vers agissent comme des agents de livraison pour installer des logiciels malveillants supplémentaires. D'autres types sont conçus uniquement pour se propager, sans causer intentionnellement de dommages à leurs machines hôtes - mais ceux-ci encombrent toujours les réseaux avec des demandes de bande passante.
Adware
Le travail de l'adware est de générer des revenus pour le développeur en soumettant la victime à des publicités indésirables. Les types courants de logiciels publicitaires incluent les jeux gratuits ou les barres d'outils du navigateur. Ils collectent des données personnelles sur la victime, puis les utilisent pour personnaliser les publicités qu'ils affichent. Bien que la plupart des logiciels publicitaires soient installés légalement, ils ne sont certainement pas moins ennuyeux que les autres types de logiciels malveillants.
chevaux de Troie
Les anciens poètes grecs ont raconté que des guerriers athéniens se cachaient à l'intérieur d'un cheval de bois géant, puis émergeaient après que les chevaux de Troie l'aient tiré dans les murs de leur ville. Un cheval de Troie est donc un véhicule pour les attaquants cachés. Un cheval de Troie s'infiltre dans l'appareil d'une victime en se présentant comme un logiciel légitime. Une fois installé, le cheval de Troie s'active, allant parfois jusqu'à télécharger des logiciels malveillants supplémentaires.
Réseaux de zombies
Un botnet n'est pas un type de malware, mais un réseau d'ordinateurs ou de code informatique qui peut réaliser ou exécuter des malwares. Les attaquants infectent un groupe d'ordinateurs avec des logiciels malveillants appelés "bots", qui sont capables de recevoir des commandes de leur contrôleur.
Ces ordinateurs forment alors un réseau, fournissant au contrôleur l'accès à un degré substantiel de puissance de traitement collective, qui peut être utilisée pour coordonner des attaques par déni de service distribué (DDoS) , envoyer des spams, voler des données et créer de fausses publicités sur votre navigateur.
Que font les logiciels malveillants ?
Le ransomware est la forme de malware la plus conflictuelle et la plus directe. Alors que d'autres types fonctionnent sans être détectés, les rançongiciels font connaître leur présence immédiatement, exigeant un paiement en échange du retour de l'accès à votre appareil ou à vos fichiers.
Dans la plupart des cas, les logiciels malveillants sont beaucoup plus difficiles à observer, travaillant discrètement dans les coulisses. Certains types sont malveillants par dépit, effaçant les données importantes des machines infectées. En l'absence de fraude ou de vol commis, la seule récompense du pirate informatique est la frustration et les revers subis par ses victimes.
D'autres cas de logiciels malveillants entraînent des conséquences plus graves. Les machines infectées par ces types de logiciels malveillants capturent les informations personnelles ou financières de l'utilisateur, puis les transmettent au pirate, qui les utilise à des fins de fraude financière ou d'usurpation d'identité. A ce stade, la simple suppression des logiciels malveillants est insuffisante pour remédier à ces infractions.
Étant donné que les logiciels malveillants dépendent de la puissance de traitement de l'appareil infecté, les victimes rencontrent souvent des problèmes de performances importants. Un ralentissement soudain peut être le symptôme d'une infection par un logiciel malveillant .
Protégez vos appareils contre les logiciels malveillants
Nos suites de cybersécurité AVG Internet Security et Avast Premium Security sont saluées par les meilleurs critiques indépendants comme PC Mag pour leur protection anti-malware étendue et leur large gamme de fonctionnalités supplémentaires qui gardent vos appareils à la fois sûrs et privés.
La meilleure défense contre les logiciels malveillants est une application antivirus robuste d'un fournisseur de confiance.
Avast Ultimate et AVG Ultimate vont au-delà de l'antivirus avec une solution tout-en-un pour la sécurité et la confidentialité en ligne. Protégez-vous contre tous les types de logiciels malveillants, défendez-vous contre les attaques de phishing et les sites Web dangereux, sécurisez vos données avec un VPN, et bien plus encore.
Comment fonctionnent les virus informatiques ?
En définissant exactement le fonctionnement des virus informatiques, nous pouvons les diviser en deux catégories différentes :
--> ceux qui commencent à infecter et à se répliquer dès qu'ils atterrissent sur votre ordinateur,
--> ceux qui dorment, attendant que vous les déclenchiez (c'est-à-dire qui attendent que vous exécutiez involontairement son code).
Les virus ont quatre phases.
Phase de dormance : C'est à ce moment que le virus reste caché sur votre système, à l'affût.
Phase de propagation : il est maintenant temps pour le virus de devenir viral : il se réplique, en stockant des copies de lui-même dans des fichiers, des programmes ou d'autres parties de votre disque. Les clones peuvent être légèrement modifiés pour tenter d'éviter la détection, et ils vont également s'auto-répliquer, créant plus de clones qui continuent à se copier, et ainsi de suite.
Phase de déclenchement : Une action spécifique est généralement requise pour déclencher ou activer le virus. Il peut s'agir d'une action de l'utilisateur, comme cliquer sur une icône ou ouvrir une application. Certains autres virus sont programmés pour prendre vie après un certain temps, par exemple après que votre ordinateur ait redémarré dix fois (ceci est fait pour masquer l'origine du virus).
Phase d'exécution : Le « fun » commence. Le virus libère sa charge utile, le code malveillant qui endommage votre appareil.
Comment se propagent les virus informatiques ?
Les virus informatiques peuvent se propager via plusieurs mécanismes d'infection sur Internet. Vous pouvez attraper des virus sur votre ordinateur via :
E-mails
méthode préférée des cybercriminels ,les e-mails peuvent contenir des pièces jointes nuisibles (sous la forme de fichiers exécutables comme EXE ou ZIP ), des liens malveillants, ou même contenir une infection directement dans le corps du message via HTML.
Téléchargements
Les pirates peuvent cacher des virus dans les applications, les documents envoyés via des services de partage de fichiers, des plug-ins et la plupart des autres endroits auxquels vous pouvez penser où les fichiers peuvent être téléchargés.
Services de messagerie
: Les virus peuvent se propager via des messages SMS ou des services de messagerie tels que Facebook Messenger, WhatsApp et Instagram. Là, comme pour les e-mails, ils prennent également la forme de liens malveillants, de pièces jointes ou de fichiers exécutables.
Logiciels obsolètes
Si vous n'avez pas mis à jour vos applications ou votre système d'exploitation depuis un certain temps, vous avez presque certainement des vulnérabilités que les cybercriminels peuvent exploiter pour infiltrer des virus.
Publicité malveillante
les virus peuvent être cachés dans les publicités en ligne, telles que les bannières publicitaires. La publicité malveillante est si insidieuse parce que les auteurs peuvent cacher leur code malveillant même sur des sites Web légitimes et fiables.
Que font les virus informatiques ?
Après être entré dans sa phase d'exécution et avoir libéré sa charge utile, un virus informatique commence son attaque et vous commencerez à ressentir des impacts négatifs sur votre appareil
Étant donné que les virus détournent le code et les ressources de votre système afin de se répliquer, vous pouvez également remarquer des problèmes au cours de cette phase. Faites attention aux effets suivants : appareils lent, Fichiers manquants ou corrompus,Pop-up incessants,Rotation constante de votre disque dur,Les programmes ou le système d'exploitation se bloquent et/ou se bloquent, Des choses qui arrivent de nulle part, comme des applications qui s'ouvrent d'elles-mêmes ou de nouveaux fichiers qui apparaissent au hasard
En plus de causer ces problèmes de performances négatives, les virus peuvent également voler des données personnelles sensibles telles que les noms d'utilisateur, les mots de passe et les détails de la carte de crédit. Certains virus peuvent spammer tous vos contacts et essayer de les inciter à contracter le virus également, ce qui est une autre façon de se propager.
Tous les appareils peuvent-ils attraper des virus ?
Tous les appareils, y compris les appareils Mac , iOS et Android, peuvent être infectés par des logiciels malveillants. En fait, tout appareil pouvant accéder à Internet peut recevoir des logiciels malveillants, même les appareils intelligents comme les cafetières !
Des ransomwares aux logiciels espions en passant par les chevaux de Troie , il existe de vilaines souches de logiciels malveillants à surveiller sur tous vos gadgets.
Comment éviter les dernières menaces de virus informatiques
Comme pour tout type de malware, la prévention est le meilleur remède. Vous pouvez éviter les dernières menaces de virus informatiques en adoptant des habitudes de navigation raisonnables. Voici quelques astuces à garder à l'esprit :
Ayez un sens sain du scepticisme
Soyez varié des offres spéciales, des liens ou des pièces jointes que vous n'attendiez pas dans les e-mails et autres messages.
Soyez légitime
N'essayez pas de pirater des médias comme de la musique ou des films à partir de plateformes de partage de fichiers. Vous ne savez jamais ce que vous pourriez obtenir lorsque vous téléchargez un fichier à partir de ces sources non vérifiées.
Soyez prudent, même dans les magasins établis
Alors que le Google Play Store et l'App Store d'Apple surveillent la sécurité de leurs applications, il arrive parfois que des logiciels malveillants se glissent et parviennent à infecter quelques personnes avant d'être supprimés. Avant de télécharger quelque chose, vérifiez que l'application est sécurisée .
Évitez les publicités et les pop-ups
les publicités malveillantes peuvent insérer des virus ou d'autres codes malveillants dans les publicités. Il est donc préférable d'éviter de cliquer sur tout type de publicité en ligne. Si vous êtes intéressé par un produit que vous voyez, rendez-vous directement sur le site Web de l'entreprise.
Installer les mises à jour
les seules fenêtres contextuelles que vous ne devez pas ignorer sont les notifications de mises à jour de votre système d'exploitation ou d'autres programmes. Ces mises à jour incluent souvent des correctifs de sécurité qui corrigent les vulnérabilités, il est donc important de les appliquer immédiatement.
Ajoutez une couche de protection supplémentaire
Peu importe vos connaissances en ligne, les virus peuvent parfois se faufiler. Améliorez vos défenses avec un antivirus robuste, comme Avast Premium Security ou AVG Internet Security , qui agira comme un filet de sécurité qui intercepte les virus avant même qu'ils ne puissent s'approcher de votre système.
Obtenez la protection ultime contre les virus informatiques
Grâce à notre réseau avancé de détection des menaces qui bloque des dizaines de millions de menaces chaque jour, Avast Premium Security et AVG Internet Security détectent automatiquement les virus et les logiciels malveillants et les empêche d'atteindre votre ordinateur. Et il trouvera et supprimera tous les virus et autres logiciels malveillants s'il y en a déjà sur votre système.
Bénéficiez d'une protection supplémentaire contre les virus, les liens malveillants, les téléchargements et les sites Web dangereux afin de ne jamais être pris au dépourvu.