Un cheval de Troie se fait passer pour un programme ou un fichier légitime afin de pouvoir s'introduire dans votre ordinateur et exécuter des opérations nuisibles. Bien que personne ne souhaite se faire pirater, des millions de personnes deviennent chaque année la proie de cybercriminels. Comment fonctionne un virus Trojan ? Et, plus important encore, comment pouvez-vous vous protéger ?
Emilie Fabre
Dec 24, 2021 · 7 min. de lecture
Sommaire
Commençons par réviser notre Histoire. Pendant la guerre de Troie, il y a plus de 3 000 ans, les Grecs ont construit un énorme cheval en bois et l'ont amené à la porte de la ville de Troie. Les Troyens pensaient que c'était un cadeau et un trophée de guerre symbolisant leur victoire.
Ce qu'ils ne savaient pas, c'est qu'à l'intérieur de ce cheval de bois, se cachait une armée de guerriers grecs. Lorsque le cheval a été tiré dans la ville, les Grecs sont sortis, ont ouvert la porte aux autres soldats et ont détruit la ville.
En informatique, les chevaux de Troie fonctionnent exactement de la même manière : ils se font passer pour un logiciel ou un fichier légitime afin de pénétrer dans votre système, mais, une fois dans votre ordinateur, il se comporte de façon malveillante. Les pirates utilisent diverses techniques d'ingénierie sociale pour inciter les gens à télécharger des logiciels malveillants, et leurs méthodes sont de plus en plus sophistiquées chaque année.
On appelle souvent un cheval de Troie un virus, mais ce n'est pas tout à fait vrai. Un virus peut se répliquer et propager ses copies plus loin, alors qu'un cheval de Troie ne le peut pas. Techniquement, un cheval de Troie est un type de logiciel malveillant. Qu’est ce qu’un malware ? On peut le définir comme un logiciel malveillant dont le seul but est de nuire à l’appareil qu’il attaque.
Les chevaux de Troie peuvent voler vos mots de passe, enregistrer ce que vous tapez sur votre clavier, modifier vos données et même télécharger d'autres programmes malveillants en arrière-plan. Certains chevaux de Troie commencent leurs actions nuisibles dès qu'ils s'introduisent dans votre ordinateur, tandis que d'autres attendent les instructions d'un pirate. Un ordinateur détourné peut être utilisé pour créer un botnet et exécuter des attaques DDoS.
Vous pouvez télécharger accidentellement un cheval de Troie fourni avec un programme ou cliquer sur une pièce jointe malveillante. Au début, il se peut que vous ne sachiez pas que vous avez un invité invisible sur votre appareil et, pour certaines personnes, il faut un certain temps avant de réaliser que quelque chose ne va pas.
Il existe différents types de chevaux de Troie malveillants, en fonction de l'objectif que le pirate tente d'atteindre et du mode de fonctionnement du cheval de Troie. Voyons maintenant les plus courants.
Ce type de cheval de Troie donne un accès à distance à votre ordinateur afin que les pirates puissent exécuter des commandes, espionner vos données et effectuer d'autres actions malveillantes. Un cheval de Troie par porte dérobée peut inviter d'autres logiciels malveillants à pénétrer dans votre ordinateur et détruire complètement votre système.
Il utilise des enregistreurs de frappe pour voler les données de votre carte de crédit, vos mots de passe et vos identifiants. Les pirates peuvent se faire passer pour une banque connue, créer un faux site Web et inciter les utilisateurs à saisir leurs identifiants. En général, ces types d'escroqueries sont menées par le biais d'un lien malveillant dans un email ou un SMS.
Ces chevaux de Troie n'ont qu'une seule mission : s'introduire dans votre système et télécharger d'autres logiciels malveillants.
Lors d'une attaque DDoS, un réseau, un serveur ou un service cible est inondé d'une énorme quantité de trafic, ce qui provoque la défaillance du système. Ces attaques sont généralement exécutées par des armées de botnets, un ensemble d'appareils infectés qui n'ont aucune idée des processus qui s'exécutent en arrière-plan. Les chevaux de Troie DDoS ne cherchent qu'à recruter davantage de soldats “zombies” dans l'armée de botnets afin qu'un pirate puisse acquérir suffisamment de ressources pour lancer une attaque.
Comme leur nom l'indique, les faux chevaux de Troie antivirus se font passer pour des logiciels antivirus légitimes. Ils sèment la panique chez les utilisateurs en affirmant que leur système est infecté et les poussent à payer pour des fonctionnalités supplémentaires. Si vous décidez de payer, les choses peuvent empirer.
Ce type de cheval de Troie chiffre vos données et demande une rançon. Si vous refusez de payer les malfaiteurs, vous risquez de ne pas récupérer vos fichiers. Cependant, il n'y a aucune garantie que vous récupérerez vos données même après avoir payé. Les ransomwares ciblent souvent les établissements de santé, car ils sont plus susceptibles de payer pour que leurs systèmes fonctionnent à nouveau.
Si les chevaux de Troie SMS causent moins de problèmes que d'autres types de chevaux de Troie, ils peuvent néanmoins vous coûter cher. Ils peuvent envoyer des messages texte à des numéros surtaxés et intercepter vos communications.
Les comptes de jeux en ligne étant très demandés sur le Dark Web, les criminels lancent des chevaux de Troie qui volent les identifiants des utilisateurs.
Les Mailfinders extraient les adresses électroniques de l'appareil de la victime, puis les envoient à un pirate, qui peut ensuite les utiliser pour orchestrer d'autres attaques malveillantes.
Ces chevaux de Troie sont conçus pour espionner les victimes à diverses fins, comme le vol de données sensibles ou la collecte de renseignements.
Ils sont conçus pour dissimuler certains objets ou activités dans votre système. Cela peut empêcher efficacement la détection de programmes malveillants.
Il peut être difficile de savoir si un cheval de Troie est présent sur votre appareil. Mais si vous rencontrez l'un des problèmes mentionnés ci-dessous, il se peut qu'un invité indésirable soit présent sur votre appareil :
Suivez les instructions suivantes pour supprimer un cheval de Troie présent sur votre ordinateur :
Personne ne peut être sûr à 100% d'être à l'abri des chevaux de Troie, et chacun d'entre nous peut être un jour la proie de cybercriminels. Cependant, avec l'aide de certains logiciels et d'un peu de bon sens, vous pouvez minimiser le risque d'être infecté. Voici quelques conseils pour vous protéger des chevaux de Troie et autres logiciels malveillants :
Les pirates exploitent souvent les vulnérabilités des logiciels, tandis que les développeurs tentent de les corriger. Si vous reportez les mises à jour, un criminel peut vous infecter par une faille de sécurité corrigée il y a plusieurs mois.
Les campagnes de phishing ou hameçonnage sont le principal moyen d'installer des logiciels malveillants sur votre appareil. Ne cliquez jamais sur des liens, sauf si vous connaissez l'expéditeur et lui faites confiance.
Les pièces jointes des emails sont également un moyen populaire de diffuser des logiciels malveillants, et pourtant de nombreuses personnes se laissent encore avoir par ce type de méthode.
Les logiciels malveillants peuvent arriver groupés avec d'autres programmes ou fichiers. Évitez donc d'utiliser les sites de torrents, car vous ne pouvez jamais savoir ce que vous y trouverez. Privilégiez les magasins d'applications officiels.
Il est très déconseillé d'utiliser le même mot de passe pour tous les comptes. Veillez à utiliser des lettres majuscules et minuscules combinées à des caractères spéciaux et des chiffres dans vos mots de passe. Dans ce cas, des gestionnaires de mots de passe comme NordPass, vous permettent de générer des mots de passe complexes et de les enregistrer pour vous.
Chaque fois que vous le pouvez, utilisez toujours l'authentification à deux facteurs, car elle ajoutera une couche supplémentaire de sécurité à vos comptes.
Bien que la plupart des appareils arrivent avec un logiciel de sécurité intégré, avoir un antivirus supplémentaire n'est certainement pas une mauvaise idée.
Si un site Web commence à vous bombarder de publicités douteuses, quittez-le immédiatement. Un clic accidentel, et vous pourriez vous retrouver avec un troupeau de chevaux de Troie ou de logiciels publicitaires.
Une clé USB ou un disque externe infecté est un moyen bien connu de transférer des logiciels malveillants d'un appareil à un autre, alors lancez toujours un scan de sécurité au préalable.
Lorsque vous utilisez un VPN, il vous permet de chiffrer toutes vos activités sur Internet et de masquer votre adresse IP, ce qui améliore votre sécurité. Il est particulièrement utile sur les réseaux Wi-Fi publics, car les pirates peuvent créer un faux hotspot et infecter votre appareil à distance. Avec un seul compte NordVPN, vous pouvez protéger jusqu'à six appareils : smartphones, ordinateurs portables, tablettes, routeurs, etc.
Protégez votre identité en ligne et sécurisez vos informations avec NordVPN !