La protection puissante Anti-malware d'Avast est votre premier rempart contre les menaces et vous permet de profiter d’Internet sans danger.




Bloquez les logiciels malveillants avant qu’ils ne puissent endommager votre PC grâce à des analyses en temps réel. Vous obtenez :

Antivirus intelligent

Détecte et bloque les virus et autres logiciels malveillants tels que les logiciels espions, les ransomwares et les menaces de phishing.

Analyse Intelligente

Trouve toutes les failles qui permettent aux logiciels malveillants de s'infiltrer, des paramètres et mots de passe dangereux aux modules complémentaires suspects et aux logiciels obsolètes.

Détection basée sur l’intelligence artificielle

identification proactive des échantillons de malware pour vous protéger contre les nouvelles menaces.

Scanner des programmes indésirables

identification des applications potentiellement indésirables (PUA) que vous pourriez avoir malencontreusement téléchargées.

Analyse Turbo

réduction du temps d’analyse en ignorant les fichiers déjà scannés.

Mises à jour en temps réel

protection permanente grâce à des mises à jour automatiques de sécurité, des corrections de bugs et de nouvelles fonctionnalités.

6 couches de sécurité VOUS protège en PERMANENCE

Dans le cas improbable où une menace passerait au-delà d'une couche de sécurité, d'autres attendent de l'attraper. Et l'intelligence artificielle basée sur le cloud met constamment à jour tout cela contre les menaces émergentes. Vous obtenez 6 couches de sécurité :

La Protection du téléchargement stoppe les menaces avant qu'elles n'atteignent votre PC

Même les sites Web légitimes peuvent être piratés, c'est pourquoi nous analysons chaque élément de données qui se rend sur votre ordinateur. L'analyse est si incroyablement rapide que vous ne devriez pas remarquer de ralentissement lors de la navigation.

Le Bouclier de fichier : Les menaces qui arrivent sont analysées à nouveau sur votre PC

Dans le cas peu probable où vous parviendriez à télécharger des logiciels malveillants, ne vous inquiétez pas. Nous ne le laisserons pas nuire à votre PC. Chaque fois que vous exécutez un fichier, File Shield l'analyse immédiatement. Si le fichier est malveillant, il est déplacé en toute sécurité vers notre coffre à virus pour l'empêcher de nuire à votre PC (ou de se propager à d'autres PC).

La Cybercapture analyse automatique des nouvelles menaces pour pouvoir les bloquer.

Envoie automatiquement les fichiers suspects pour analyse dans le cloud et proposez un remède à tous les utilisateurs d'Avast s'il s'agit d'une menace.

Plus nous avons d'utilisateurs, plus nous devenons forts. En effet, chacun de nos centaines de millions d'utilisateurs agit comme un capteur pour détecter même les formes de malware les plus récentes et inédites. Si vous essayez d'ouvrir un fichier que nous ne reconnaissons pas (et qui pourrait être dangereux), CyberCapture le bloquera et le téléchargera sur nos serveurs pour une analyse plus approfondie. Si c'est malveillant, nous vous proposerons un remède à vous et à nos centaines de millions d'utilisateurs.

Le Bouclier de comportement (agent d'actions suspectes) surveillons toutes les applications pour un comportement malveillant

Envoi des alertes en cas de comportement suspect d’un logiciel sur votre PC.

En de rares occasions, un logiciel malveillant persistant peut se faufiler à travers les défenses antivirus habituelles. Heureusement, Avast est tout aussi persistant et ne cesse de surveiller les comportements malveillants.Utilise une intelligence artificielle avancée pour surveiller toutes les applications en cours d'exécution en temps réel afin de détecter tout comportement malveillant. En cas de détection, Behavior Shield arrête immédiatement l'application et la verrouille dans notre coffre à virus.

Le Bouclier anti-ransomware protège contre les ransomwares

Notre antivirus garantit désormais que vos documents, photos et autres fichiers importants sont protégés par une sécurité avancée contre les ransomwares. L'Agent anti-ransomware (disponible avec Avast Premium Security et AVG internet Security) empêche les ransomwares et les applications non approuvées de modifier, supprimer ou verrouiller les photos et fichiers personnels dans vos dossiers protégés.

Le Bouclier d'accès à distance arrête les attaques d'accès à distance

Avast empêche désormais les pirates de prendre le contrôle à distance de votre ordinateur et de compromettre votre sécurité.Remote Access Shield disponible avec Avast Premium Security et AVG Internet Security vous protège contre les pirates qui tentent de prendre le contrôle de votre ordinateur à distance afin de l'infecter avec des logiciels malveillants ou de verrouiller vos fichiers avec des ransomwares. Il arrête les attaques par force brute, sécurise les vulnérabilités du système d'exploitation et bloque les adresses IP connues pour distribuer des logiciels malveillants en exploitant les ports RDP.


Les Malwares - Ce que vous devriez savoir

Qu'est-ce qu'un malware ?


Malware est un terme générique désignant tout type de « logiciel malveillant » conçu pour s'infiltrer dans votre appareil à votre insu. Il existe de nombreux types de logiciels malveillants, et chacun fonctionne différemment dans la poursuite de ses objectifs. Cependant, toutes les variantes de logiciels malveillants partagent deux traits distinctifs : elles sont sournoises et elles agissent activement contre vos meilleurs intérêts. Adwares, spywares, virus, botnets, chevaux de Troie, vers, rootkits et ransomwares relèvent tous de la définition de malware. Et il est important de noter que les logiciels malveillants ne sont pas seulement une menace pour votre PC - les Mac et les appareils mobiles peuvent également être ciblés.

Un malware n'est-il donc qu'un virus informatique ?

Le malware est-il un virus ? Oui et non. Bien que tous les virus informatiques soient des logiciels malveillants, tous les logiciels malveillants ne sont pas des virus. Les virus ne sont qu'un type de malware. Vous entendrez beaucoup de gens utiliser les deux termes de manière interchangeable, mais d'un point de vue technique, les virus et les logiciels malveillants ne sont pas la même chose .

Pensez-y de cette façon : un logiciel malveillant est un code malveillant. Les virus informatiques sont des codes malveillants qui se propagent sur les ordinateurs et les réseaux

Comment fonctionnent les logiciels malveillants ?

Quel que soit le type, tous les logiciels malveillants suivent le même schéma de base : l'utilisateur télécharge ou installe involontairement le logiciel malveillant, qui infecte l'appareil.

La plupart des infections de logiciels malveillants se produisent lorsque vous effectuez par inadvertance une action qui provoque le téléchargement du logiciel malveillant. Cette action peut consister à cliquer sur un lien dans un e-mail ou à visiter un site Web malveillant. Dans d'autres cas, les pirates propagent des logiciels malveillants via des services de partage de fichiers peer-to-peer et des offres groupées de téléchargement de logiciels gratuits. L'intégration d'un peu de malware dans un torrent ou un téléchargement populaire est un moyen efficace de le diffuser sur une large base d'utilisateurs. Les appareils mobiles peuvent également être infectés par SMS.

Une autre technique consiste à charger des logiciels malveillants dans le micrologiciel d'une clé USB ou d'un lecteur flash. Étant donné que le logiciel malveillant est chargé sur le matériel interne de l'appareil (plutôt que sur son stockage de fichiers), il est peu probable que votre appareil détecte le logiciel malveillant. C'est pourquoi vous ne devez jamais insérer une clé USB inconnue dans votre ordinateur.

Une fois le logiciel malveillant installé, il infecte votre appareil et commence à atteindre les objectifs des pirates.


Types courants de logiciels malveillants


Ce qui sépare les différents types de logiciels malveillants les uns des autres, c'est la façon dont ils procèdent. La grande majorité des logiciels malveillants entrent dans les catégories de base suivantes, selon leur fonctionnement :


Logiciels de rançon, Ransomware

C'est la version malveillante de la demande de rançon d'un kidnappeur. Cela fonctionne généralement en verrouillant ou en refusant l'accès à votre appareil et à vos fichiers jusqu'à ce que vous payiez une rançon au pirate. Tous les individus ou groupes stockant des informations critiques sur leurs appareils sont exposés à la menace des ransomwares.

Spyware

Les logiciels espions collectent des informations sur un appareil ou un réseau, puis retransmettent ces données à l'attaquant. Les pirates utilisent généralement des logiciels espions pour surveiller l'activité Internet d'une personne et collecter des données personnelles, y compris des identifiants de connexion, des numéros de carte de crédit ou des informations financières, à des fins de fraude ou d'usurpation d' identité .

Vers

Les vers sont conçus avec un seul objectif en tête : la prolifération. Un ver infecte un ordinateur, puis se reproduit, se propageant à d'autres appareils tout en restant actif sur toutes les machines infectées. Certains vers agissent comme des agents de livraison pour installer des logiciels malveillants supplémentaires. D'autres types sont conçus uniquement pour se propager, sans causer intentionnellement de dommages à leurs machines hôtes - mais ceux-ci encombrent toujours les réseaux avec des demandes de bande passante.

Adware

Le travail de l'adware est de générer des revenus pour le développeur en soumettant la victime à des publicités indésirables. Les types courants de logiciels publicitaires incluent les jeux gratuits ou les barres d'outils du navigateur. Ils collectent des données personnelles sur la victime, puis les utilisent pour personnaliser les publicités qu'ils affichent. Bien que la plupart des logiciels publicitaires soient installés légalement, ils ne sont certainement pas moins ennuyeux que les autres types de logiciels malveillants.

chevaux de Troie

Les anciens poètes grecs ont raconté que des guerriers athéniens se cachaient à l'intérieur d'un cheval de bois géant, puis émergeaient après que les chevaux de Troie l'aient tiré dans les murs de leur ville. Un cheval de Troie est donc un véhicule pour les attaquants cachés. Un cheval de Troie s'infiltre dans l'appareil d'une victime en se présentant comme un logiciel légitime. Une fois installé, le cheval de Troie s'active, allant parfois jusqu'à télécharger des logiciels malveillants supplémentaires.

Réseaux de zombies

Un botnet n'est pas un type de malware, mais un réseau d'ordinateurs ou de code informatique qui peut réaliser ou exécuter des malwares. Les attaquants infectent un groupe d'ordinateurs avec des logiciels malveillants appelés "bots", qui sont capables de recevoir des commandes de leur contrôleur.

Ces ordinateurs forment alors un réseau, fournissant au contrôleur l'accès à un degré substantiel de puissance de traitement collective, qui peut être utilisée pour coordonner des attaques par déni de service distribué (DDoS) , envoyer des spams, voler des données et créer de fausses publicités sur votre navigateur.

Que font les logiciels malveillants ?

Le ransomware est la forme de malware la plus conflictuelle et la plus directe. Alors que d'autres types fonctionnent sans être détectés, les rançongiciels font connaître leur présence immédiatement, exigeant un paiement en échange du retour de l'accès à votre appareil ou à vos fichiers.

Dans la plupart des cas, les logiciels malveillants sont beaucoup plus difficiles à observer, travaillant discrètement dans les coulisses. Certains types sont malveillants par dépit, effaçant les données importantes des machines infectées. En l'absence de fraude ou de vol commis, la seule récompense du pirate informatique est la frustration et les revers subis par ses victimes.

D'autres cas de logiciels malveillants entraînent des conséquences plus graves. Les machines infectées par ces types de logiciels malveillants capturent les informations personnelles ou financières de l'utilisateur, puis les transmettent au pirate, qui les utilise à des fins de fraude financière ou d'usurpation d'identité. A ce stade, la simple suppression des logiciels malveillants est insuffisante pour remédier à ces infractions.

Étant donné que les logiciels malveillants dépendent de la puissance de traitement de l'appareil infecté, les victimes rencontrent souvent des problèmes de performances importants. Un ralentissement soudain peut être le symptôme d'une infection par un logiciel malveillant .

Comment saurai-je si mon appareil a été infecté ?

Voici quelques symptômes universels pouvant indiquer la présence de logiciels malveillants sur votre appareil :

  • Votre appareil commence à fonctionner plus lentement que d'habitude.

Si vous avez remarqué un ralentissement soudain sans cause apparente, cela peut être dû à une infection par un logiciel malveillant. Comme le logiciel malveillant prend le contrôle des ressources de traitement de votre appareil, il y a moins de puissance disponible pour tout le reste.

  • Vous constatez un manque d'espace de stockage disponible.

  • Des fenêtres contextuelles et des programmes indésirables apparaissent sur votre appareil.

Si votre appareil présente l'un de ces symptômes, procurez-vous immédiatement un logiciel antivirus puissant tel que AVG Internet Security ou Avast Premium Security pour analyser votre appareil et vous débarrasser de tout logiciel malveillant.

--> Des performances lentes et un espace de stockage réduit ne signalent pas toujours des logiciels malveillants. Au fil du temps, votre appareil peut naturellement être obstrué par des fichiers inutiles. C'est toujours une bonne idée de nettoyer les choses de temps en temps, et si les performances reviennent à la normale, vous n'avez probablement pas d'infection par un logiciel malveillant.

Avast Cleanup, disponible aussi dans Avast Ultimate), ou AVG PC TuneUp,disponible aussi dans AVG Ultimate, peuvent supprimer automatiquement l'encombrement inutile de votre appareil afin qu'il soit prêt à fonctionner à des niveaux optimaux.

Signes que votre appareil pourrait être infecté

Avez-vous déjà eu plusieurs amis qui vous ont fait savoir que votre compte de messagerie leur avait envoyé un message suspect ? C'est un signe classique d'infection par un virus informatique. L'un des moyens par lesquels les virus continuent de se propager consiste à envoyer des spams à votre liste complète de contacts - par e-mail, SMS ou autre service de messagerie - pour essayer d'inciter les autres à le télécharger.

Comme mentionné ci-dessus, il existe plusieurs autres symptômes d'un virus informatique à surveiller, comme de nombreuses fenêtres contextuelles, des plantages ou des blocages d'appareils et d'applications, des performances ralenties de manière inattendue et, en particulier, des modifications inexpliquées des paramètres de votre appareil et/ou de votre compte. Un outil de suppression de logiciels malveillants tels que Avast Premium Security ou AVG Internet Security surveillera votre appareil pour détecter, bloquer et supprimer les virus et autres logiciels malveillants en temps réel.

Protégez vos appareils contre les logiciels malveillants

Nos suites de cybersécurité AVG Internet Security et Avast Premium Security sont saluées par les meilleurs critiques indépendants comme PC Mag pour leur protection anti-malware étendue et leur large gamme de fonctionnalités supplémentaires qui gardent vos appareils à la fois sûrs et privés.

La meilleure défense contre les logiciels malveillants est une application antivirus robuste d'un fournisseur de confiance.

Avast Ultimate et AVG Ultimate vont au-delà de l'antivirus avec une solution tout-en-un pour la sécurité et la confidentialité en ligne. Protégez-vous contre tous les types de logiciels malveillants, défendez-vous contre les attaques de phishing et les sites Web dangereux, sécurisez vos données avec un VPN, et bien plus encore.

Dossier spécial Virus

Bien que de nombreuses personnes utilisent le terme « virus » pour désigner tout type de programme dangereux, un virus n'est qu'un type de logiciel malveillant (logiciel malveillant), qui comprend tout code créé pour être nuisible.

Les virus informatiques peuvent voler des informations personnelles, endommager les performances de l'ordinateur et causer toutes sortes d'autres ravages.

La plupart des virus sont destructeurs et conçus pour infecter et prendre le contrôle de votre appareil. Un virus peut se propager à travers les ordinateurs et les réseaux en faisant des copies de lui-même, tout comme un virus biologique passe d'une personne à une autre.

Comment fonctionnent les virus informatiques ?

En définissant exactement le fonctionnement des virus informatiques, nous pouvons les diviser en deux catégories différentes :

--> ceux qui commencent à infecter et à se répliquer dès qu'ils atterrissent sur votre ordinateur,

--> ceux qui dorment, attendant que vous les déclenchiez (c'est-à-dire qui attendent que vous exécutiez involontairement son code).

Les virus ont quatre phases.

  • Phase de dormance : C'est à ce moment que le virus reste caché sur votre système, à l'affût.

  • Phase de propagation : il est maintenant temps pour le virus de devenir viral : il se réplique, en stockant des copies de lui-même dans des fichiers, des programmes ou d'autres parties de votre disque. Les clones peuvent être légèrement modifiés pour tenter d'éviter la détection, et ils vont également s'auto-répliquer, créant plus de clones qui continuent à se copier, et ainsi de suite.

  • Phase de déclenchement : Une action spécifique est généralement requise pour déclencher ou activer le virus. Il peut s'agir d'une action de l'utilisateur, comme cliquer sur une icône ou ouvrir une application. Certains autres virus sont programmés pour prendre vie après un certain temps, par exemple après que votre ordinateur ait redémarré dix fois (ceci est fait pour masquer l'origine du virus).

  • Phase d'exécution : Le « fun » commence. Le virus libère sa charge utile, le code malveillant qui endommage votre appareil.

Comment se propagent les virus informatiques ?

Les virus informatiques peuvent se propager via plusieurs mécanismes d'infection sur Internet. Vous pouvez attraper des virus sur votre ordinateur via :

E-mails

méthode préférée des cybercriminels ,les e-mails peuvent contenir des pièces jointes nuisibles (sous la forme de fichiers exécutables comme EXE ou ZIP ), des liens malveillants, ou même contenir une infection directement dans le corps du message via HTML.

Téléchargements

Les pirates peuvent cacher des virus dans les applications, les documents envoyés via des services de partage de fichiers, des plug-ins et la plupart des autres endroits auxquels vous pouvez penser où les fichiers peuvent être téléchargés.

Services de messagerie

: Les virus peuvent se propager via des messages SMS ou des services de messagerie tels que Facebook Messenger, WhatsApp et Instagram. Là, comme pour les e-mails, ils prennent également la forme de liens malveillants, de pièces jointes ou de fichiers exécutables.

Logiciels obsolètes

Si vous n'avez pas mis à jour vos applications ou votre système d'exploitation depuis un certain temps, vous avez presque certainement des vulnérabilités que les cybercriminels peuvent exploiter pour infiltrer des virus.

Publicité malveillante

les virus peuvent être cachés dans les publicités en ligne, telles que les bannières publicitaires. La publicité malveillante est si insidieuse parce que les auteurs peuvent cacher leur code malveillant même sur des sites Web légitimes et fiables.

Que font les virus informatiques ?

Après être entré dans sa phase d'exécution et avoir libéré sa charge utile, un virus informatique commence son attaque et vous commencerez à ressentir des impacts négatifs sur votre appareil

Étant donné que les virus détournent le code et les ressources de votre système afin de se répliquer, vous pouvez également remarquer des problèmes au cours de cette phase. Faites attention aux effets suivants : appareils lent, Fichiers manquants ou corrompus,Pop-up incessants,Rotation constante de votre disque dur,Les programmes ou le système d'exploitation se bloquent et/ou se bloquent, Des choses qui arrivent de nulle part, comme des applications qui s'ouvrent d'elles-mêmes ou de nouveaux fichiers qui apparaissent au hasard

En plus de causer ces problèmes de performances négatives, les virus peuvent également voler des données personnelles sensibles telles que les noms d'utilisateur, les mots de passe et les détails de la carte de crédit. Certains virus peuvent spammer tous vos contacts et essayer de les inciter à contracter le virus également, ce qui est une autre façon de se propager.

Tous les appareils peuvent-ils attraper des virus ?

Tous les appareils, y compris les appareils Mac , iOS et Android, peuvent être infectés par des logiciels malveillants. En fait, tout appareil pouvant accéder à Internet peut recevoir des logiciels malveillants, même les appareils intelligents comme les cafetières !

Des ransomwares aux logiciels espions en passant par les chevaux de Troie , il existe de vilaines souches de logiciels malveillants à surveiller sur tous vos gadgets.

Types de virus informatiques

Même si nous parlons strictement de virus (par opposition à d'autres formes de logiciels malveillants qui ne se reproduisent pas), il existe encore de nombreux types de virus informatiques.

Voici quelques exemples de virus informatiques circulant sur Internet ces jours-ci :

Virus à action directe

Le type de virus le plus courant et le plus facile à créer, les virus à action directe pénètrent dans votre ordinateur, provoquent le chaos (généralement en se fixant à de nombreux fichiers COM ou EXE), puis s'effacent.

Virus du secteur d'amorçage

Comme son nom l'indique, les virus du secteur d'amorçage se faufilent dans votre secteur d'amorçage (responsable du chargement du système d'exploitation de votre ordinateur au démarrage) pour infecter immédiatement votre mémoire. Ces types de virus se propageaient traditionnellement par le matériel, comme les disquettes, les clés USB et les CD.

Virus résident

  • Autre type de virus infectant la mémoire, un virus résident va s'installer dans votre RAM (mémoire à court terme). Sa résidence dans votre RAM permet au virus de persister même si vous supprimez l'infecteur d'origine.

Virus multipartite

Augmentant leur puissance en infectant à la fois vos fichiers et votre espace de démarrage, les virus multipartites sont un vilain virus. Ils sont très difficiles à éradiquer car ils peuvent cacher des morceaux d'eux-mêmes dans des fichiers ou dans l'espace de démarrage. Le virus Invader en est un exemple, qui a commencé à écraser votre disque dur dès que vous avez appuyé sur CTRL+ALT+DEL pour essayer de vous en débarrasser.


Virus polymorphes

  • Autre type tenace, les virus polymorphes se cachent en changeant de forme. Au fur et à mesure qu'ils se répliquent, leurs clones sont tous légèrement différents, ce qui les aide également à éviter la détection. Un exemple est le virus VirLock , qui change de forme tout en incorporant un peu de ransomware — il verrouille vos fichiers et vous demande de payer pour les libérer.

Virus de macro

Les virus de macro sont créés pour se cacher dans des fichiers de documents Word, tels que DOC ou DOCX. Lorsque vous téléchargez le fichier, vous serez invité à activer les macros - et dès que vous le faites, vous déclenchez le virus. Des macros infectées ont également été utilisées dans des rançongiciels, comme la souche Locky qui ciblait les établissements de santé, cryptant leurs fichiers et exigeant un paiement afin de les décrypter à nouveau.

Comment éviter les dernières menaces de virus informatiques

Comme pour tout type de malware, la prévention est le meilleur remède. Vous pouvez éviter les dernières menaces de virus informatiques en adoptant des habitudes de navigation raisonnables. Voici quelques astuces à garder à l'esprit :

Ayez un sens sain du scepticisme

Soyez varié des offres spéciales, des liens ou des pièces jointes que vous n'attendiez pas dans les e-mails et autres messages.

Soyez légitime

N'essayez pas de pirater des médias comme de la musique ou des films à partir de plateformes de partage de fichiers. Vous ne savez jamais ce que vous pourriez obtenir lorsque vous téléchargez un fichier à partir de ces sources non vérifiées.

Soyez prudent, même dans les magasins établis

Alors que le Google Play Store et l'App Store d'Apple surveillent la sécurité de leurs applications, il arrive parfois que des logiciels malveillants se glissent et parviennent à infecter quelques personnes avant d'être supprimés. Avant de télécharger quelque chose, vérifiez que l'application est sécurisée .

Évitez les publicités et les pop-ups

les publicités malveillantes peuvent insérer des virus ou d'autres codes malveillants dans les publicités. Il est donc préférable d'éviter de cliquer sur tout type de publicité en ligne. Si vous êtes intéressé par un produit que vous voyez, rendez-vous directement sur le site Web de l'entreprise.

Installer les mises à jour

les seules fenêtres contextuelles que vous ne devez pas ignorer sont les notifications de mises à jour de votre système d'exploitation ou d'autres programmes. Ces mises à jour incluent souvent des correctifs de sécurité qui corrigent les vulnérabilités, il est donc important de les appliquer immédiatement.

Ajoutez une couche de protection supplémentaire

Peu importe vos connaissances en ligne, les virus peuvent parfois se faufiler. Améliorez vos défenses avec un antivirus robuste, comme Avast Premium Security ou AVG Internet Security , qui agira comme un filet de sécurité qui intercepte les virus avant même qu'ils ne puissent s'approcher de votre système.

Obtenez la protection ultime contre les virus informatiques

Grâce à notre réseau avancé de détection des menaces qui bloque des dizaines de millions de menaces chaque jour, Avast Premium Security et AVG Internet Security détectent automatiquement les virus et les logiciels malveillants et les empêche d'atteindre votre ordinateur. Et il trouvera et supprimera tous les virus et autres logiciels malveillants s'il y en a déjà sur votre système.

Bénéficiez d'une protection supplémentaire contre les virus, les liens malveillants, les téléchargements et les sites Web dangereux afin de ne jamais être pris au dépourvu.