Ainsi fonctionne un cheval de Troie

0

Internet a beaucoup évolué pendants les dernier années et il est normal que les malwares s’adaptent aussi. De nos jours, on a des Malwares de différents types qui vont cibler différents utilisateurs. Il y a ceux qui volent vos coordonnées bancaires, votre adresse mail ou ceux qui prennent le contrôle de votre PC. Les utilisateurs sont parfois perdus devant tous les noms donnés aux malwares, c’est pour cela qu’aujourd’hui nous voudrons vous expliquer les caractéristiques d’un cheval de Troie, ou Trojan.

Vous venez de recevoir un e-mail d’une personne dont vous avez perdu le contact depuis des années ; considérez-le comme suspect et n’ouvrez surtout pas la pièce jointe. Cette personne pourrait être un hacker qui attend juste de pirater votre système à travers un cheval de Troie. 

Un cheval de Troie est un type de malware qui est souvent déguisé en tant que logiciel légitime. Les chevaux de Troie peuvent être utilisés par les cyber-voleurs et les pirates tentent d’accéder aux systèmes des utilisateurs. Les utilisateurs sont trompés par une forme typiquement sociale de l’ingénierie dans le chargement et l’exécution des chevaux de Troie sur leurs systèmes. Une fois activé, les chevaux de Troie peuvent activer les cyber-criminels pour vous espionner, voler vos données sensibles, et d’avoir accès backdoor à votre système. Ces mesures peuvent inclure:

  • la suppression de données
  • les données de blocage
  • modification des données
  • copie des données
  • Perturber les performances des ordinateurs ou des réseaux
  • les chevaux de Troie ne sont pas fiables à l’auto-réplication.

Le cheval de Troie est un programme malveillant qu’un hacker utilisera pour s’introduire dans un ordinateur. Tout comme le véritable cheval de Troie de la mythologie grecque, qui a été utilisée par les Grecs pour infiltrer leurs troupes à Troie et finalement conquérir la ville. Ce cheval de Troie informatique trompe l’utilisateur en se présentant comme un logiciel légitime de sorte qu’il peut emprunter l’identité d’une application, d’un utilitaire ou d’un produit logiciel afin de tromper l’utilisateur et l’amener à l’exécuter.

Par exemple, l’émetteur du cheval de Troie tenterait de tromper l’utilisateur qui essaye de regarder le contenu vidéo (généralement téléchargé via les réseaux P2P) en l’incitant à installer un « codec spécial », qui s’avère finalement être une porte dérobée ou un ransomware.

Les chevaux de Troie représentent l’essentiel des logiciels malveillants existants et, contrairement aux virus ou aux Worms, ils ne peuvent ni infecter les fichiers, ni se propager sur un réseau sans intervention de l’utilisateur. Ces applications malveillantes sont hautement spécialisées: elles peuvent fournir un accès à distance à un ordinateur, être utilisées pour lancer des attaques de déni de service, télécharger d’autres chevaux de Troie pour d’autres cybercriminels ou envoyer des spams à partir des ordinateurs infectés.

En fin d’année 2014, une nouvelle famille de trojans a fait les gros titres : ransomware. Et, selon le FBI, le marché du ransomware a représenté 1 millard de dollars en 2016. Pour les hackers, c’est seulement une routine quotidienne.

Le ransomware est un type de malware spécialisé dans le chiffrement des données de l’utilisateur et qui demande une rançon en échange de la clé de déchiffrement.

Comment se protéger contre les Trojans

Le concept derrière les Trojans est de tromper les utilisateurs de manière indétectable, ils ne sont pas toujours faciles à détecter et les infections par Trojan sont à la hausse. Il vaut mieux regarder à deux fois et vérifier que vous savez ce que vous téléchargez ou ce sur quoi vous cliquez pour ne pas risquer de télécharger un programme contrefait. Restez informé et prêtez une attention particulière à la langue et à la formulation utilisée dans les e-mails ou sur les sites Web que vous visitez, surtout si l’on vous y invite à télécharger un logiciel.

Si vous avez toujours des doutes sur la détection de Trojans par vos propres moyens, la meilleure protection pour garder votre système sain est d’installer une solution de sécurité logicielle qui protège tous vos périphériques. En installant le logiciel anti-malware efficace, vous pouvez défendre vos appareils – y compris les PC, les ordinateurs portables, Mac, tablettes et smartphones – contre les chevaux de Troie. Cependant, soyez vigilants et évitez de visiter des sites suspects, en suivant des liens inconnus ou en téléchargeant des jeux piratés, de la musique ou des films à partir de sources douteuses.

About Author

Globb Security France

Leave A Reply