PIX: Name two categories of malware

Author :

React :

Comment

In this exercise Pix part " Protection et sécurité : Sécuriser l’environnement numérique », you need to identify two categories of malware. Discover the answer in this article.

Ce lien vous donne également accès à l’ensemble de nos PIX test solutions.

What categories of malware should I mention? [Discover the answer].

Voici l’énoncé tel qu’il est présenté sur Pix :

Pix statement on the two categories of malware.
Pix statement about the two categories of malware. ©Christina for Alucare.fr

States Name two categories of malware.


NB : Il existe également d’autres réponses possibles que nous allons découvrir dans la suite de l’article.

Qu’est-ce qu’un logiciel malveillant ?

A malicious software Where malware (contraction of malicious software in English) is a program designed to harm has a computer system. Il peut servir à voler des données, espionner un utilisateur ou perturber le fonctionnement normal d’un appareil.

Malware can damage all data and files in the machine. ©Christina for Alucare.fr

Malware can take many forms: virus, Trojan horses, ransomware, spyware. Malware attacks have multiplied over time :

  • 1986 : apparition de Brain, l’un des premiers virus informatiques qui ciblait les disquettes.
  • 2017 : WannaCry ransomware infects over 230,000 computers in 150 countries, affecting businesses and hospitals in particular.
  • 2021 : l’attaque du Colonial Pipeline par le ransomware DarkSide entraîne une importante pénurie de carburant sur la côte-Est des États-Unis.
  • 2024 : plus de 6,06 milliards de tentatives d’attaque malware ont été enregistrées dans le monde en une seule année.

What are the different categories of malware?

It exists several types de logiciels malveillants. Chacun d’eux possède ses own characteristics and méthodes d’attaque. Here is a summary table of the main categories :

Category Main feature Example
Computer viruses Infects files or programs to propagate itself ILOVEYOU
Trojan horse Se fait passer pour un logiciel légitime pour tromper l’utilisateur Zeus
Ransomware Encrypts data and demands a ransom to unlock it WannaCry
Spyware Espionne les activités de l’utilisateur et collecte des données personnelles Pegasus
Worm Spreads automatically without human intervention Blaster
Adware Affiche de la publicité indésirable et peut ralentir l’appareil Fireball
Fileless malware S’exécute en mémoire sans s’installer sur le disque dur PowerShell-based attacks

1. The computer virus

Ce virus est conçu pour s’insérer dans un programme légitime ou un fichier. Il s’active lorsqu’un utilisateur ouvre ou exécute un file infected.

Computer viruses are designed to spread from one computer to another and disrupt their operation. ©Christina for Alucare.fr

Risks : perte ou corruption de données, ralentissement du système, propagation à d’autres appareils.

2. The Trojan horse

It presents itself as a useful or harmless piece of software. But in reality, it hides a load malicious. Il ne se reproduit pas, mais permet souvent aux cybercriminels d’access at distance to the infected system.

A Trojan horse is malicious software that hides inside a seemingly harmless program ©Christina for Alucare.fr

Risks : vol de données, installation d’autres malwares, prise de contrôle à distance.

3. Ransomware

A ransomware encrypts files de l’utilisateur et bloque l’accès à son système jusqu’au paiement d’une ransom. It is often spread via e-mail attachments or infected websites.

Ransomware is a type of malware that blocks access to a system in exchange for a ransom. ©Christina for Alucare.fr

Risks The result: total loss of data, blocking of essential services, high ransom demands.

4. Spyware

Ce type de logiciel s’installe discrètement sur un appareil pour monitor activities de l’utilisateur, comme les frappes clavier, les mots de passe ou la navigation sur Internet.

Spyware is malware that spies on and collects information without users' knowledge. ©Christina for Alucare.fr

Risks : vol d’identifiants, atteinte à la vie privée, revente des données collectées.

5. The Worm

A computer worm est un programme autonome qui se réplique et se propage à travers des réseaux, sans qu’il soit nécessaire d’ouvrir un fichier.

A worm is malicious software that spreads automatically from one computer to another without human intervention. Cristina for Alucare.fr

Risks network saturation, global system slowdown, installation of additional malware.

6. Malicious adware

This program automatically generates unsolicited advertising. Some may redirect you to malicious sites.

Malicious adware integrates viruses into ads that are automatically displayed on a computer. ©Christina for Alucare.fr

Risks : ralentissement de l’appareil, collecte de données personnelles, risque d’infection par d’autres malwares.

7. Fileless malware

Contrairement aux malwares classiques, celui-ci n’écrit rien sur le disque dur. Il s’exécute directement en RAMoften by hijacking system tools such as PowerShell.

Fileless malware executes directly in memory, without installing itself on the hard disk ©Christina for Alucare.fr

Risks difficult to detect by traditional antivirus software, enables stealthy, persistent attacks.

How can I protect myself from malware?

Malware can do a lot of damage: to block a computer, fly information, spy your activities. The consequences can be serious. Protecting your equipment is essential.

Here are a few best practices to adopt:

Good practice Pourquoi c’est important
Use antivirus software It blocks threats as soon as they are detected.
Beware of links and attachments These items may contain malware.
Update regularly Updates correct security flaws.
Using a non-administrator account Cela limite les droits d’installation pour éviter les infections accidentelles.
Check visited sites Unsecured sites can host malicious content.

1. Use antivirus software

A antivirus est un outil indispensable. Il surveille en temps réel les fichiers et les logiciels que vous utilisez. Lorsqu’il detects a threatit blocks it or alerts you.

Antivirus software is designed to detect, block and remove malicious programs. ©Christina for Alucare.fr

2. Beware of links and attachments

Never click too fast. A simple link or a attached file in a email peut contenir un virus. Si l’expéditeur est inconnu ou le message vous semble suspect, mieux vaut s’abstenir.

Suspicious links and attachments can hide malware. ©Christina for Alucare.fr

3. Update your computer and software regularly

The updates corrigent des failles de sécurité. Lorsqu’un logiciel n’est pas à jour, il peut devenir vulnérable. Les cybercriminels exploitent souvent ces failles.

Updates strengthen computer and software security against threats. ©Christina for Alucare.fr

4. Utiliser un compte non-administrateur lorsque c’est possible

The systèmes d’exploitation permettent de créer plusieurs comptes utilisateurs. Le compte “administrateur” a tous les droits, notamment celui d’installer des logiciels. Utiliser un standard account for everyday tasks limits risks.

Using a non-administrator account limits the risk of infection on a computer. Cristina for Alucare.fr

5. Vérifier l’authenticité du site que l’on visite

Avant de saisir des informations personnelles, il faut s’assurer que le site is reliable. Vérifiez que l’adresse commence par “https” et que le nom de domaine est correct.

It's important to visit only reliable sites. ©Christina for Alucare.fr

What is Pix?

Pix est un outil en ligne qui permet de tester et d’améliorer vos digital skills. Whether you're a student, parent, employee or just curious, Pix can help you understand and use digital technology in your everyday life.

Here you will find interactive questions qui s’adaptent à votre niveau. L’objectif est de vous faire progresser à votre rythme et de vous permettre, si vous le souhaitez, d’obtenir une recognized certification.

In conclusion, there are several types of malware, such as Ransomware, l'adware, the spyware. Pour les éviter, il existe des solutions simples comme l’installation d’antivirusthe realization of updates, etc.

Si vous souhaitez approfondir vos connaissances et réussir le test Pix, n’hésitez pas à visiter nos autres sites :

Found this helpful? Share it with a friend!

This content is originally in French (See the editor just below.). It has been translated and proofread in various languages using Deepl and/or the Google Translate API to offer help in as many countries as possible. This translation costs us several thousand euros a month. If it's not 100% perfect, please leave a comment for us to fix. If you're interested in proofreading and improving the quality of translated articles, don't hesitate to send us an e-mail via the contact form!
We appreciate your feedback to improve our content. If you would like to suggest improvements, please use our contact form or leave a comment below. Your feedback always help us to improve the quality of our website Alucare.fr


Alucare is an free independent media. Support us by adding us to your Google News favorites:

Post a comment on the discussion forum

Pix

Released on : September 1, 2017

Available on : PC, Mac, Linux