phhsnews.com


phhsnews.com / Les plates-formes non-Windows comme Mac, Android, iOS et Linux Obtenir des virus

Les plates-formes non-Windows comme Mac, Android, iOS et Linux Obtenir des virus


Les virus et autres types de logiciels malveillants semblent en grande partie confinés à Windows dans le monde réel. Même sur un PC Windows 8, vous pouvez toujours être infecté par un logiciel malveillant. Mais à quel point les autres systèmes d'exploitation sont-ils vulnérables aux logiciels malveillants?

Lorsque nous parlons de «virus», nous parlons en général de logiciels malveillants. Il y a plus que des virus dans les logiciels malveillants, bien que le terme «virus» soit souvent utilisé pour parler des logiciels malveillants en général.

Pourquoi tous les virus pour Windows?

CONNEXION: Pourquoi Windows a plus de virus que Mac et Linux

Tous les logiciels malveillants n'existent pas pour Windows, mais la plupart le sont. Nous avons essayé de comprendre pourquoi Windows a le plus de virus dans le passé. La popularité de Windows est certainement un facteur important, mais il y a aussi d'autres raisons. Historiquement, Windows n'a jamais été conçu pour la sécurité de la même manière que les plateformes de type UNIX - et tous les systèmes d'exploitation populaires qui ne sont pas basés sur Windows sont basés sur UNIX.

Windows a aussi une culture d'installation de logiciels en effectuant des recherches sur le Web. sites Web, tandis que d'autres plateformes ont des magasins d'applications et Linux a centralisé l'installation de logiciels à partir d'une source sécurisée sous la forme de ses gestionnaires de paquets.

Macs Get Virus?

La plupart des logiciels malveillants sont conçus pour Windows. pas obtenir des logiciels malveillants Windows. Alors que les logiciels malveillants Mac sont beaucoup plus rares, les Mac ne sont certainement pas à l'abri des logiciels malveillants. Ils peuvent être infectés par des logiciels malveillants écrits spécifiquement pour les Macs, et ces logiciels malveillants existent.

À un moment donné, plus de 650 000 Mac ont été infectés par le cheval de Troie Flashback. [Source] Il a infecté les Mac via le plugin du navigateur Java, qui est un cauchemar de sécurité sur toutes les plateformes. Les Mac n'incluent plus Java par défaut.

Apple a également verrouillé les Mac d'autres façons. Trois choses en particulier:

  • Mac App Store : plutôt que d'obtenir des programmes de bureau sur le Web et de télécharger des logiciels malveillants, les utilisateurs inexpérimentés de Windows peuvent obtenir leurs applications à partir d'un endroit sécurisé. C'est similaire à un magasin d'applications pour smartphones ou même à un gestionnaire de paquets Linux
  • Gatekeeper : les versions actuelles de Mac OS X utilisent Gatekeeper, qui autorise uniquement les programmes s'ils sont signés par un développeur approuvé ou s'ils re sur le Mac App Store. Cela peut être désactivé par les geeks qui ont besoin d'exécuter un logiciel non signé, mais il agit comme une protection supplémentaire pour les utilisateurs typiques.
  • XProtect : Les Mac possèdent également une technologie intégrée appelée XProtect ou File Quarantine. Cette fonctionnalité agit comme une liste noire, empêchant l'exécution de programmes malveillants connus. Il fonctionne de manière similaire aux programmes antivirus Windows, mais fonctionne en arrière-plan et vérifie les applications que vous téléchargez. Les malwares Mac ne sortent pas aussi vite que les malwares de Windows, donc Apple les conserve plus facilement.

Les Macs ne sont certainement pas à l'abri de tous les malwares et de tous ceux qui téléchargent des applications piratées et désactivent les fonctionnalités de sécurité peuvent se trouver infectés. Mais les Macs sont beaucoup moins à risque de logiciels malveillants dans le monde réel.

Android est vulnérable aux logiciels malveillants, non?

CONNEXES: Votre téléphone Android a-t-il besoin d'une application antivirus?

Les entreprises qui produisent des logiciels de sécurité Android aimeraient vous vendre leurs applications antivirus Android. Mais ce n'est pas l'image complète. Par défaut, les appareils Android sont configurés pour installer uniquement les applications de Google Play. Ils bénéficient également de l'analyse anti-programme malveillant - Google Play analyse les applications à la recherche de logiciels malveillants.

Vous pouvez désactiver cette protection et sortir de Google Play en récupérant des applications ailleurs («sideloading»). Google continuera à vous aider si vous le faites, en vous demandant si vous voulez scanner vos applications chargées en aval lorsque vous tentez de les installer.

En Chine, où de nombreux appareils Android sont utilisés, il n'y a pas de Google Play Store . Les utilisateurs chinois d'Android ne bénéficient pas de l'analyse anti-programme malveillant de Google et doivent se procurer leurs applications auprès des boutiques d'applications tierces, qui peuvent contenir des copies infectées d'applications.

La majorité des malwares Android proviennent de l'extérieur de Google Play. Les statistiques effrayantes sur les logiciels malveillants que vous voyez incluent principalement les utilisateurs qui obtiennent des applications provenant de l'extérieur de Google Play, que ce soit en piratant des applications infectées ou en les achetant dans des magasins d'applications non fiables. Tant que vous obtenez vos applications de Google Play - ou même une autre source sécurisée, comme l'App Store Amazon - votre téléphone ou tablette Android devrait être sécurisé.

Qu'en est-il des iPads et des iPhones?

Système d'exploitation iOS d'Apple sur ses iPads, iPhones et iPod Touches, est plus verrouillé que même les Mac et les appareils Android. Les utilisateurs d'iPad et d'iPhone sont contraints d'obtenir leurs applications sur l'App Store d'Apple. Apple est plus exigeant envers les développeurs que Google - alors que n'importe qui peut télécharger une application sur Google Play et la rendre disponible instantanément alors que Google effectue une numérisation automatisée, une application sur l'App Store d'Apple implique un examen manuel de cette application par un employé Apple.

L'environnement verrouillé rend beaucoup plus difficile l'existence de logiciels malveillants. Même si une application malveillante pouvait être installée, elle ne pourrait pas contrôler ce que vous avez tapé dans votre navigateur et capturer vos informations bancaires en ligne sans exploiter une vulnérabilité plus profonde du système.

Bien entendu, les appareils iOS ne sont pas parfaits non plus . Les chercheurs ont prouvé qu'il est possible de créer des applications malveillantes et de les faucher après le processus de révision de l'application. [Source] Cependant, si une application malveillante a été découverte, Apple pourrait la retirer du magasin et la désinstaller immédiatement de tous les appareils. Google et Microsoft ont cette même capacité avec Google Play et Windows Store d'Android pour les nouvelles applications de style Windows 8.

Linux obtient-il des virus

CONNEXES: Pourquoi vous n'avez pas besoin d'un antivirus sous Linux (habituellement

Les auteurs de logiciels malveillants n'ont pas tendance à cibler les bureaux Linux, car ils sont si peu utilisés par les utilisateurs moyens. Les utilisateurs de bureau Linux sont plus susceptibles d'être des geeks qui ne tomberont pas dans les pièges évidents.

Comme les Mac, les utilisateurs Linux obtiennent la plupart de leurs programmes d'un seul endroit - le gestionnaire de paquets - plutôt que de les télécharger sur des sites Web. Linux ne peut pas non plus exécuter le logiciel Windows en mode natif, donc les virus Windows ne peuvent pas fonctionner.

Les logiciels malveillants Linux sont extrêmement rares, mais ils existent. Le récent cheval de Troie «Hand of Thief» prend en charge une variété de distributions Linux et d'environnements de bureau, s'exécutant en arrière-plan et dérobant des informations bancaires en ligne. Cependant, cela n'a pas de bon sens si vous infectiez les systèmes Linux, vous devrez le télécharger depuis un site Web ou le recevoir en tant que pièce jointe à un e-mail et exécuter le cheval de Troie. [Source] Cela confirme à quel point il est important de n'exécuter que des logiciels de confiance sur n'importe quelle plate-forme, même supposée sécurisée.

Qu'en est-il des Chromebooks

CONNEXES: Comment un Chromebook est-il verrouillé? > Les Chromebooks sont des ordinateurs portables verrouillés qui exécutent uniquement le navigateur Web Chrome et quelques éléments autour. Nous ne sommes pas vraiment au courant de toute forme de malware Chrome OS. Le sandbox d'un Chromebook permet de le protéger contre les logiciels malveillants, mais les Chromebooks ne sont pas encore très répandus.

Il est toujours possible d'infecter un Chromebook, ne serait-ce qu'en incitant un utilisateur à installer une extension de navigateur Chrome Web Store. L'extension de navigateur malveillante pourrait fonctionner en arrière-plan, voler vos mots de passe et vos informations bancaires en ligne, et l'envoyer sur le web. De tels logiciels malveillants pourraient même fonctionner sur les versions Windows, Mac et Linux de Chrome, mais ils apparaîtraient dans la liste Extensions, nécessiteraient les permissions appropriées, et vous devrez accepter de les installer manuellement.

Et Windows RT?

RELATED:

Qu'est-ce que Windows RT et en quoi est-il différent de Windows 8? Microsoft Windows RT exécute uniquement les programmes de bureau écrits par Microsoft. Les utilisateurs peuvent uniquement installer des "applications Windows 8" dans le Windows Store. Cela signifie que les appareils Windows RT sont aussi verrouillés qu'un iPad - un attaquant devrait introduire une application malveillante dans le magasin et inciter les utilisateurs à l'installer ou éventuellement détecter une faille de sécurité leur permettant de contourner la protection.

Malware est définitivement à son pire sur Windows. Ce serait probablement vrai même si Windows avait un dossier de sécurité brillant et une histoire d'être aussi sûr que les autres systèmes d'exploitation, mais vous pouvez certainement éviter beaucoup de logiciels malveillants simplement en n'utilisant pas Windows.


Bien sûr, aucune plate-forme n'est un environnement parfait sans malware. Vous devriez exercer quelques précautions de base partout. Même si les logiciels malveillants étaient éliminés, nous devions faire face à des attaques d'ingénierie sociale comme des courriels de phishing demandant des numéros de cartes de crédit.

Crédit d'image: stuartpilbrow sur Flickr, Kansir sur Flickr


Comment utiliser Label pour renommer des lecteurs à partir de l'invite de commandes Windows

Comment utiliser Label pour renommer des lecteurs à partir de l'invite de commandes Windows

Label est un autre outil pratique que vous pouvez utiliser avec l'application d'invite de commande. Comme son nom l'indique, sa fonction principale est d'éditer les étiquettes de disque, ce qui est utile si vous utilisez de nombreux lecteurs externes ou lecteurs mappés et que vous voulez les étiqueter pour des utilisations spécifiques.

(how-to)

6 façons de gagner de l'argent sur une voiture de rechange

6 façons de gagner de l'argent sur une voiture de rechange

Vous avez une voiture supplémentaire qui traîne dans votre garage? Eh bien, pourquoi ne pas en gagner de l'argent. Internet a donné naissance à une multitude de nouvelles entreprises qui changent la façon dont nous pensons à nos maisons, nos voitures et nos gadgets. Par exemple, si vous n'avez pas entendu parler d'Airbnb, c'est un moyen direct de louer votre appartement ou votre maison à n'importe qui dans le monde.Alors

(How-to)