Un cheval de Troie est un malware très connu en informatique. Il tire son nom de la légende de L’Ilyade d’Homère car il est une ruse utilisée par les cybercriminels. Sous un air de logiciel légitime et anodin, il se comporte de façon malveillante une fois introduit dans votre système. En pratique, le malware est dissimulé dans un logiciel d’apparence normale, ainsi, le cheval de Troie installe un parasite sur votre ordinateur sans que vous puissiez vous en apercevoir. Ce qui explique son appellation. En effet souvenons nous que dans la légende, les soldats grecs réussissent à pénétrer dans Troie en se dissimulant dans un cheval de bois décoré d’or que les habitants de la ville avaient pris pour un cadeau divin.

C’est un quoi un cheval de Troie ?

Ce malware est utilisé par son concepteur pour espionner, voler, supprimer, bloquer ou modifier vos données personnelles, voler vos mots de passe ou exécuter une action nuisible en injectant généralement davantage de malwares sur l’ordinateur touché. Si votre ordinateur est en réseau, le cheval de Troie peut créer une brèche dans la sécurité de ce dernier et impacter d’autres machines.

Plusieurs signes peuvent vous alerter sur l’éventuelle présence d’un cheval de Troie dans votre système informatique. Votre souris peut avoir des réactions inhabituelles, vos programmes s’ouvrent et se ferment de manière autonome, votre ordinateur plante sans raison à plusieurs reprises, votre système redémarre plus souvent que d’habitude, des notifications inconnues apparaissent, des sites que vous n’avez jamais vistités s’ouvrent de manière impromptue dans votre navigateur, l’espace disponible sur votre disque dur diminue de manière inexplicable, des programmes que vous n’avez pas installés sont présents sur votre ordinateur, certaines de vos données personnelles ont été piratées, voilà autant de signaux qui peuvent alerter l’utilisateur et lui faire penser à la présence d’un cheval de Troie dans son système et qu’une entité malveillante extérieure a pris le contrôle de l’appareil.

Les différents types de chevaux de Troie

Il existe plusieurs types de chevaux de Troie. Ils agissent différemment sur votre ordinateur.

  • Le backdoor permet au cyber criminel de prendre le contrôle à distance de votre ordinateur et d’effectuer des tâches comme l’envoi, la réception, l’exécution ou la suppression de fichiers. Les backdoors sont souvent utilisés pour regrouper plusieurs ordinateurs infectés et former des botnet ou réseaux zombie.
  • Les rootkits permettent de camoufler l’infection afin que celle-ci dure plus longtemps.
  • Le cheval de Troie bancaire est dédié au vol des données bancaires.
  • Le cheval de Troie DDoS permet de mettre hors service une adresse web ciblée.
  • Le cheval de Troie rançonneur vous réclame le paiement d’une rançon pour débloquer votre ordinateur.
  • Le cheval de Troie téléchargeur télécharge du contenu additionnel, principalement des malwares supplémentaires sur l’ordinateur infecté.
  • Le cheval de Troie sur messageries instantanées ou de SMS infecte votre smartphone. Ce type de malware peut alors voler des informations contenues dans téléphone et générer du chiffre d’affaires en envoyant des SMS payants.

Si ce sont les plus connus, cette liste n’est pas exhaustive. Certains chevaux de Troie sont restés célèbres dans l’histoire, vous avez peut-être ainsi entendu parler de Vundo, FlashBack, Back Orifice ou Netbus.

Plus un Cheval de Troie est bien fait, plus il est difficile de le détecter.

L’utilisateur se laisse berner par son apparence de logiciels connus et renommés. Seul un spécialiste de l’informatique pourra déterminer qu’il s’agit d’un leurre. Ainsi, pour se protéger de ce type de malwares, mieux vaut installer sur son ordinateur un logiciel spécialisé dans la protection contre les virus, malwares et chevaux de Troie ainsi qu’un bon firewall.

Grâce à votre suite de sécurité internet, exécutez des analyses de diagnostic régulières (manuellement ou en les automatisant). Il est également conseillé d’installer les mises à jour de votre système d’exploitation dès qu’elles sont disponibles ainsi que celles des logiciels que vous utilisez. En effet, les programmes logiciels obsolètes comportent des failles que les cybercriminels exploitent. Enfin, méfiez-vous des pièces jointes et des liens envoyés par email ainsi que des sites web signalés comme dangereux.

Si il est avéré que vous avez subi une attaque d’un cybercriminel et que votre ordinateur est infecté par un cheval de Troie, il est nécessaire de faire une manipulation qui demande des connaissances en informatique. Il faut parfois redémarrer son ordinateur sur un autre système, en mode sans échec afin d’arriver à en reprendre le contrôle.

Voir d'autres news