Les programmes malveillants (malwares) sont conçus pour nuire à un système. Il peut s'agir de logiciels publicitaires, de logiciels espions, de graywares, de logiciels d'hameçonnage, de virus, de vers, de chevaux de Troie et de rootkits. L'hameçonnage résulte d'une action humaine malveillante impliquant des logiciels courants et du contenu adapté pour la circonstance. Ces programmes malveillants s'installent généralement sur un ordinateur à l'insu de l'utilisateur. Ils peuvent ouvrir des fenêtres indésirables ou modifier la configuration. Ils sont également capables de modifier les navigateurs Web pour rediriger l'utilisateur vers des pages indésirables. Ce procédé s'appelle la redirection. Les programmes malveillants peuvent aussi récupérer les informations stockées sur l'ordinateur à l'insu de l'utilisateur.

Logiciel publicitaire

Un logiciel publicitaire est un programme qui affiche de la publicité sur votre ordinateur. En général, ces logiciels sont distribués avec un logiciel téléchargé. La plupart du temps, ils s'affichent dans une fenêtre publicitaire intempestive (pop-up). Ces fenêtres sont parfois difficiles à contrôler et ouvrent de nouvelles fenêtres plus rapidement que l'utilisateur ne peut les fermer.

Logiciel espion

Les logiciels espions sont semblables aux logiciels publicitaires. Ils se copient à l'insu des utilisateurs et sans leur intervention. Une fois qu'il est installé et qu'il s'exécute, le logiciel espion surveille l'activité de l'ordinateur. Il envoie ensuite les informations recueillies à l'organisation ou à l'individu qui l'a lancé.

Grayware

Les graywares sont semblables aux logiciels publicitaires. Ils peuvent être malveillants et sont parfois installés par l'utilisateur. Par exemple, un logiciel gratuit peut nécessiter l'installation d'une barre d'outils publicitaire, qui peut également surveiller l'historique de navigation d'un utilisateur.

Hameçonnage (Phishing)

L'hameçonnage a lieu lorsqu'un pirate prétend représenter un organisme légitime, comme une banque. La victime potentielle est contactée par e-mail, par téléphone ou par SMS. Le pirate demande des informations telles qu'un nom d'utilisateur ou un mot de passe, la plupart du temps pour « protéger l'utilisateur ou éviter des événements désastreux ».

De nombreuses attaques de programmes malveillants sont des attaques d'hameçonnage qui visent à persuader la victime de fournir aux pirates, sans s'en rendre compte, un accès aux informations personnelles. Lorsque l'utilisateur remplit le faux formulaire en ligne, les données sont envoyées au pirate. Un programme malveillant peut être supprimé au moyen d'un antivirus ou d'outils de suppression de logiciels espions et de logiciels publicitaires.

REMARQUE : il est rarement nécessaire de donner des informations personnelles sensibles ou financières en ligne. Les organismes légitimes ne vous demanderont jamais d'informations personnelles sensibles par e-mail. Soyez vigilant. En cas de doute, contactez l'organisme par courrier ou téléphone pour vérifier le bien-fondé de la demande.