Qu’est-ce qu’un ver informatique ?
Un ver informatique est un type de logiciel malveillant qui possède la faculté de se reproduire pour se propager, et ce, sans intervention humaine. Il exploite les failles connues d’un réseau pour s’introduire dans un système et se diffuser, notamment en utilisant la bande passante.
Malgré son nom qui évoque un logiciel inoffensif, un ver peut causer des dégâts considérables sur un appareil. S’il n’est pas nécessairement associé à des actions malveillantes telles que le vol d’informations ou d’argent, ce type de programme n’en est pas moins dangereux. Généralement, les vers provoquent un ralentissement brutal de la machine ciblée jusqu’à la rendre inutilisable.
Comment fonctionne un ver informatique ?
Les vers informatiques peuvent infecter un appareil via un e-mail, un message sur une plateforme de discussion instantanée ou un logiciel téléchargé sur le web via un logiciel P2P, par exemple. Ils peuvent exploiter une faille informatique pour se diffuser, mais également une faille humaine, par le biais de techniques d’ingénierie sociale.
Contrairement aux rançongiciels, par exemple, les vers ont la particularité d’être discrets et évoluent généralement à l’insu de l’utilisateur.
Une fois installé, un ver peut déposer tout type de malware sur votre appareil, tel que :
- Un ransomware, dans le but de verrouiller l’accès à vos données et de vous demander une rançon en échange de la clé ;
- Un logiciel espion, qui fonctionne en arrière-plan sur votre appareil et s’empare de vos données personnelles, telles que vos mots de passe ou votre numéro de carte de crédit ;
- Un logiciel enregistreur de frappe (keylogger) capable d’enregistrer toutes les informations saisies sur votre clavier.
Un ver informatique est également capable d’ouvrir une porte dérobée ou backdoor informatique, qui permet aux hackers de prendre le contrôle de votre machine à distance.
Exemples de vers informatiques connus
Certains vers informatiques ont marqué l’Histoire de la cybersécurité en raison de l’étendue des dégâts réalisés. Voici quelques exemples.
- Le ver de Morris est le tout premier ver informatique ayant vu le jour. Créé en 1988, à l’origine dans le but de tester son aptitude à se propager sur le réseau, il a fait planter environ 10% des équipements connectés à Internet en saturant leur bande passante.
- Le ver MyDoom, créé en 2004, a fait des ravages sur des millions d’ordinateurs Windows. Il se répandait principalement via des e-mails d’hameçonnage, à une époque où les internautes étaient encore peu sensibilisés à cette menace.
- Le ver Stuxnet a été lancé en 2010, notamment dans le but de paralyser les installations nucléaires iraniennes. Il est connu pour être le premier malware de l’Histoire à avoir causé des dégâts sur des infrastructures physiques. Ce ver informatique utilise la technique dite de l’attaque de l’homme du milieu pour intercepter des informations entre un utilisateur et un système, afin de frapper au moment opportun.
- Le ver Blaster a provoqué une attaque DDoS visant le site de mises à jour de Windows. Les dommages causés par ce ver sont estimés à deux milliards de dollars.
Quelle est la différence entre un ver et un virus ?
Un ver se distingue notamment d’un virus informatique par sa manière de fonctionner. En effet, contrairement à un virus, un ver informatique n’est pas attaché à un fichier ou un programme et ne nécessite pas d’interaction de l’utilisateur (par exemple, cliquer sur un lien ou ouvrir une pièce jointe) pour infecter l’appareil. En d’autres termes, il est capable de se propager de système en système de manière autonome.
La différence entre un virus et un ver réside également dans l’objectif du programme : les vers cherchent généralement à infecter le plus d’appareils possible et non à causer des dommages directs à une personne en particulier.
Comment protéger votre ordinateur d’un ver informatique
Nous l’avons vu, les vers informatiques peuvent être aussi sournois que dévastateurs. Voici comment repérer la présence d’un ver sur votre ordinateur et les conseils à appliquer pour éviter d’être infecté par ces logiciels malveillants.
Comment détecter la présence d’un ver informatique ?
La présence d’un ver informatique sur un système peut être difficile à repérer. Certains signes doivent néanmoins éveiller vos soupçons. Votre ordinateur est peut-être infecté par un ver si :
Vous constatez un ralentissement inhabituel de votre
système ;Vous mettez plus de temps à accéder à Internet ;
Vous remarquez des tentatives d’intrusion sur vos comptes
en ligne ;Des messages s’envoient depuis votre compte de messagerie sans que vous en soyez à l’origine ;
Certains programmes ou applications s’ouvrent de manière inopinée ;
Vous recevez des alertes de votre pare-feu;
L’espace de votre disque dur est anormalement utilisé ;
Certains fichiers sont manquants ou verrouillés sur votre système, et vous ne disposez pas du mot de passe pour y accéder.
Quelles mesures prendre contre les vers informatiques ?
Certaines mesures de cybersécurité sont essentielles pour éviter d’être victime d’une attaque. Voici les règles d’or à appliquer pour vous prémunir contre les vers informatiques.
- Gardez vos logiciels et systèmes à jour en permanence. C’est la première règle à suivre pour éviter que des logiciels malveillants de toute sorte n’exploitent les failles de sécurité pour infiltrer votre système.
- Lancez une analyse sur votre logiciel antivirus. Celui-ci sera en mesure de détecter et de supprimer le ver le cas échéant.
- Ne désactivez jamais votre pare-feu. Cet outil est conçu pour vous protéger contre ce type de menace.
- Utilisez un VPN doté d’une protection anti-malware efficace. La fonctionnalité Protection Anti-menaces Pro disponible avec certains abonnements NordVPN analyse vos téléchargements à la recherche de logiciels malveillants et supprime tout fichier susceptible de faire des dégâts sur votre ordinateur.
Protégez-vous contre les cybermenaces avec NordVPN.