Sommaire
En 2019, tout le monde arrive à profiter des bienfaits de l’internet. Chacun peut consulter sa boîte de messagerie et mener ses activités en toute rapidité. Cependant, il existe des fichiers malveillants qui nuisent au bon fonctionnement de l’ordinateur : ce sont les virus. Il en existe plusieurs et chacun d’eux a son mode opératoire propre. Vous pouvez vous ressourcer davantage sur ces fichiers dans cet article.
La pièce jointe ILOVEYOU : un virus destructeur
Il s’agit d’un puissant virus qui continue de faire des milliers de victimes en 2019. Il attaque votre système informatique en envoyant une pièce jointe d’un mail intitulé Love-letter-for-you. Dès que l’utilisateur l’ouvre, la pièce jointe libère le virus caché. Ce dernier accède donc à son carnet d’adresses et procède au ralentissement de l’ordinateur. Pour trouver une meilleure solution contre ces fichiers malveillants, vous trouverez plus de détails ici.
Cryptolocker : un dangereux virus de rançonnement
Il appartient à la catégorie des rançongiciels. Cryptolocker est un dangereux virus qui vous exige une rançon sous peine de détruire les données confidentielles contenues sur votre ordinateur. Son mode opératoire consiste à mettre un compte à rebours à l’écran d’accueil. Au bout du temps imparti, le système est corrompu et toutes les données sont supprimées.
Heartbleed : votre mot de passe est à découvert
Le virus Heartbleed est particulièrement doué pour récupérer les mots de passe. Pour y arriver, il constitue plusieurs sections de code pour récupérer un mot de passe dans son intégralité. La sécurisation de votre ordinateur par un code pourrait se montrer inefficace face à un tel virus. Il faudra plutôt employer les grands moyens.
PETYA : le puissant virus de cryptage de données
PETYA attaque principalement le système informatique des entreprises. Le virus ralentit le fonctionnement des ordinateurs de sa victime en cryptant ses données et ses fichiers systèmes. PETYA figure aussi parmi les rançongiciels. Ainsi, il réclame des milliers d’euros pour rétablir l’ordre dans le système. En effet, il sait que les données cryptées sont nécessaires à l’évolution des activités de l’entreprise attaquée.
Similaire
















