Sélection de la langue

Recherche

Faites preuve de prudence : évitez les logiciels malveillants

Les logiciels malveillants – aussi appelés « maliciels » — peuvent porter atteinte à votre vie privée en volant les renseignements personnels stockés sur votre téléphone intelligent, votre tablette électronique ou votre ordinateur. Ils peuvent pirater votre ordinateur ou votre appareil mobile ou encore effacer toutes vos données. Ces logiciels servent parfois à espionner des individus pour recueillir des renseignements commerciaux sensibles.

Il existe bien des façons de télécharger un maliciel par erreur. Par exemple, il est possible que vous receviez un courriel vous indiquant de cliquer sur un lien pour télécharger un antivirus gratuit ou un message comportant une pièce jointe qui semble provenir d’une personne que vous connaissez. Dans les deux cas, vous pourriez vous retrouver avec un problème de logiciel malveillant.

Sur cette page

Rançongiciel

Le rançongiciel est un type de logiciel malveillant qui bloque l’accès à un ordinateur ou à un téléphone. Le pirate exige alors que la victime lui verse une rançon pour y avoir de nouveau accès. Lorsqu’un rançongiciel infecte un appareil, le pirate chiffre tous les dossiers, puis demande une rançon en échange de la clé de déchiffrement.

Si votre appareil est infecté par un rançongiciel, vous le saurez, car il affichera un message indiquant que vous n’avez pas accès à vos dossiers et que vous devez verser une rançon pour les récupérer.

De façon générale, le pirate impose un délai et exige le versement d’un montant sous forme de cryptomonnaie (par exemple en bitcoins) pour éviter que le paiement soit retracé. Une fois le délai écoulé, le prix pourrait augmenter ou le pirate pourrait menacer de détruire tous les fichiers de sorte qu’ils ne puissent jamais être récupérés.

La police recommande fortement de ne pas verser de rançon. Il n’y a aucune garantie que vous récupérerez vos données. En outre, les criminels pourraient vous extorquer encore davantage d’argent après le paiement de la rançon initiale, tout en faisant de vous une cible pour l’avenir.

L’extorsion de fonds au moyen d’un rançongiciel constitue une infraction criminelle au Canada. De plus, l’argent que versent les victimes sert à financer des criminels ou des organisations criminelles et incite ces derniers à s’attaquer à d’autres victimes. Pour en savoir plus, consultez la page intitulée Rançongiciels sur le site Web de la Gendarmerie royale du Canada.

Mesures à prendre si vous avez téléchargé un rançongiciel

Si vous avez téléchargé un rançongiciel, mais qu’il y a une chance que votre appareil ne soit pas encore infecté, prenez les mesures suivantes sur un appareil non infecté :

Mesures à prendre si votre appareil est infecté par un rançongiciel

Sur un appareil non infecté :

  • Retenez les services d’un professionnel de la TI digne de confiance afin qu’il vous aide à remédier au problème.
  • Signalez l’incident à votre service de police local et communiquez avec le Centre antifraude du Canada.

Enregistreur de frappes

L’enregistreur de frappes est un logiciel espion qu’utilisent souvent les cybercriminels pour enregistrer toutes les touches frappées sur un clavier, notamment les mots de passe et données personnelles. Il permet aussi de suivre les mouvements de la souris. Les criminels se servent de l’information ainsi saisie pour frauder leurs victimes.

Vous pouvez télécharger un enregistreur de frappes sans le vouloir en cliquant sur un lien dans un message ou sur un site Web. Il arrive aussi qu’un enregistreur de frappes matériel soit branché dans un clavier ou un appareil à l’insu de l’utilisateur, mais c’est peu fréquent.

Comment détecter un enregistreur de frappes sur votre appareil

  • Soyez attentif au comportement de votre appareil. Certains enregistreurs de frappes provoquent des symptômes semblables à ceux qu’entraîne un virus : ralentissement du fonctionnement de l’ordinateur, nouvelles icônes sur le bureau ou dans la zone de notification, activité excessive sur le disque dur ou le réseau, etc.
  • Assurez-vous que votre antivirus est à jour et procédez à une analyse complète du système pour détecter toute infection par un enregistreur de frappes.
  • Vous pouvez aussi vous procurer un logiciel anti-enregistreur de frappes qui analysera le système expressément pour repérer ce type de logiciel espion.

Réseau de zombies

Un réseau de zombies est un ensemble de robots logiciels qui crée une armée d’ordinateurs infectés (appelés « zombies »). Le pirate commande ce réseau à distance.

Par ce moyen, le pirate veut infecter des centaines de milliers d’ordinateurs, de téléphones intelligents, de systèmes GPS, de routeurs et d’autres types de dispositifs connectés à Internet. Un seul réseau de zombies peut regrouper des millions d’ordinateurs et d’appareils en ligne.

Le pirate à l’origine de l’attaque peut utiliser un réseau de zombies pour copier des numéros de carte de crédit ou des justificatifs bancaires sur les ordinateurs ou les appareils infectés. Il peut aussi s’en servir afin de lancer des attaques contre des sites Web, d’envoyer des pourriels et des maliciels à des victimes ou de commettre d’autres fraudes.

Comment déterminer si votre appareil est infecté

  • Un ordinateur ou un appareil faisant partie d’un réseau de zombies peut fonctionner lentement, se comporter de façon étrange ou afficher des messages d’erreur. Ces signes pourraient indiquer qu’un pirate utilise votre ordinateur à distance dans le cadre d’un réseau de zombies.
  • Votre consommation de données est plus élevée que d’habitude.
  • Assurez-vous que votre antivirus est à jour et procédez à une analyse complète du système pour trouver le maliciel.

Cheval de Troie

Le cheval de Troie est un type de maliciel qui en propage d’autres. Contrairement à de nombreux virus informatiques, il doit être téléchargé et installé par l’utilisateur sur son ordinateur.

Tout comme dans le cas du célèbre cheval de Troie de la mythologie grecque, l’attaque peut avoir l’apparence d’un cadeau mais cacher un maliciel ou un code malveillant, par exemple sur une clé USB ou dans une pièce jointe à un courriel.

Malheureusement, la clé USB ou la pièce jointe renferme alors un virus ou un code permettant au pirate de voir ce que vous tapez en naviguant dans Internet, si bien que vos mots de passe, vos renseignements bancaires et vos habitudes de navigation personnelles sont exposés. Un cheval de Troie pourrait même relier votre ordinateur à un réseau de zombies.

Trucs pour éviter les pièges

  • N’introduisez jamais une clé USB dans un ordinateur à moins de l’avoir achetée auprès d’un détaillant fiable ou de l’avoir obtenue auprès d’une source digne de confiance.
  • Évitez d’utiliser un fil de recharge USB, un socle de charge ou un point d’accès public Wi-Fi non vérifié si vous ne savez pas où le fil a été acheté ni qui exploite le socle de charge ou le point d’accès en question.
  • De façon générale, procurez-vous des fournitures informatiques et techniques dans un commerce fiable et évitez les offres qui semblent trop belles pour être vraies.
  • N’ouvrez aucune pièce jointe à un courriel à moins de savoir que la source est digne de confiance.
  • Téléchargez des logiciels uniquement auprès de sources fiables. Faites des recherches sur le logiciel envisagé pour vérifier s’il a fait l’objet de reportages dans les médias.

Quand vous téléchargez un logiciel, analysez-le toujours avant de l’installer. Si vous n’avez pas d’antivirus, sachez que certains sites offrent la possibilité de téléverser les logiciels pour les faire vérifier.

Ver informatique

Le ver informatique est un type de maliciel qui se transmet d’ordinateur à ordinateur. Il peut aussi infecter les appareils mobiles. Un ver informatique peut se reproduire sans interaction humaine et causer des dommages sans être fixé à un logiciel.

Pour se propager, les vers informatiques peuvent tirer parti des vulnérabilités d’un logiciel ou des pièces jointes aux pourriels ou aux messages instantanés. Si vous ouvrez une pièce jointe, le fichier peut télécharger automatiquement un ver qui, une fois installé, se mettra au travail à votre insu pour infecter votre ordinateur ou appareil.

Les vers informatiques peuvent également modifier et détruire des fichiers, voire introduire des maliciels supplémentaires sur un appareil. Parfois, le ver est uniquement conçu pour se copier à répétition, ce qui épuise les ressources du système, par exemple l’espace disque dur ou la largeur de bande, en surchargeant un réseau partagé.

Les vers informatiques peuvent aussi voler des données et installer une porte dérobée donnant accès à votre appareil. Ainsi, le pirate pourra prendre le contrôle de votre ordinateur ou de votre appareil mobile et des paramètres du système d’exploitation.

Modes de propagation des maliciels

  • Pourriel : Les maliciels se propagent le plus souvent quand un utilisateur clique sur un lien dans un message électronique ou télécharge une pièce jointe. Consultez nos conseils : Soyez vigilant lorsque vous recevez un pourriel.
  • Site Web : En cliquant sur un lien Web, vous pouvez télécharger un virus ou un autre maliciel qui s’installera automatiquement sur votre ordinateur ou appareil.
  • Support amovible (clé USB, CD ou DVD) : Les maliciels peuvent s’installer automatiquement lorsque vous branchez dans votre ordinateur un support infecté. Ils peuvent aussi se propager entre appareils connectés au même réseau.
  • Cheval de Troie : Contrairement à de nombreux virus informatiques, le cheval de Troie doit être téléchargé et installé par un utilisateur, qui tombe en général dans le piège.
    • Les pirates incitent les utilisateurs à ouvrir les pièces jointes en donnant à ces fichiers un nom qui semble intéressant.
  • Gratuiciel ou partagiciel (fichier exécutable) : Les maliciels peuvent se propager si vous installez des applications logicielles infectées qui sont offertes gratuitement en version complète ou allégée.

Comment éviter de vous faire piéger

Méfiez-vous des courriels et autres messages électroniques. Bien souvent, les utilisateurs téléchargent eux-mêmes les maliciels en cliquant sur un lien dans un message. N’ouvrez aucun fichier ni aucune pièce jointe à un courriel dont vous ne connaissez pas la source. Les sites Web, les courriels et les messages instantanés sont le plus souvent à l’origine de l’infection des ordinateurs. Par conséquent, vous êtes la première ligne de défense.

Vérifiez les liens

Dans le cas d’un courriel par navigateur, passez le curseur sur le nom de l’expéditeur pour voir s’il correspond au courriel. Sur un téléphone ou un autre appareil mobile, sélectionnez le nom de l’expéditeur pour avoir accès à ses coordonnées. Vous pourrez ainsi voir l’adresse de courriel au complet.

Vérifiez toujours l’adresse de courriel ou l’URL au complet. Y a-t-il des chiffres ou des lettres supplémentaires qui ne devraient pas y figurer? Si une adresse vous semble factice, ne cliquez pas sur le lien et ne répondez pas au courriel!

S’il s’agit d’une arnaque, vous remarquerez rapidement que l’adresse de courriel n’est pas Prénom.Nom@gmail.com ou offres@entrepriseenligne.com, comme vous vous y attendiez, mais plutôt quelque chose comme Prénom.Nom12345@gmail.com ou offres@détaillantenligne.aubaines.com. Les deux adresses seront assez semblables pour vous tromper, mais il ne s’agira certainement pas de la véritable adresse. Soyez particulièrement vigilant si le lien est tronqué et renvoie à un service comme bitly.

Utilisez des mesures de sécurité et de protection de la vie privée

Assurez-vous que vos appareils comprennent des mesures de sécurité et de protection de la vie privée en ligne, entre autres un pare-feu et un antivirus. Veillez à ce que les logiciels et le système d’exploitation de vos appareils soient à jour.

Chaque fois que vous téléchargez des logiciels, des documents, des images ou d’autres fichiers, lancez une recherche de virus dans les fichiers pour vous assurer qu’ils ne renferment aucun maliciel. Faites de même pour les supports amovibles, par exemple les clés USB.

Si vous pensez être victime d’une arnaque, signalez l’incident à votre service de police local et communiquez avec le Centre antifraude du Canada.

Signalez un pourriel

Vous pouvez signaler les communications électroniques non sollicitées (un courriel, un texto et toute autre forme de message instantané), y compris celles incluant des pièces jointes ou du contenu de nature suspecte, au Centre de notification des pourriels en utilisant ce formulaire en ligne sur le site Web de Innovation, Sciences et Développement économique Canada.

Date de modification :