Le Cheval de Troie est un malware bien connu dans le monde de l’informatique. Il se présente comme un logiciel légitime et anodin sous une apparence inoffensive mais qui contient un logiciel malveillant. Une fois introduit dans le système il se comporte en réalité de façon antipathique et peut engendrer de graves dégâts sur un ordinateur ou sur tout système sur lequel il est installé. Le cheval de Troie se classe ainsi dans la catégorie des malwares.

Sur le plan opérationnel, ce malware est conçu de façon à installer un parasite sur un ordinateur sans que l’utilisateur ne s’en aperçoive. Le cheval de Troie ne sert alors que de transporteur ce parasite pour le faire entrer dans l’ordinateur, d’où son appellation, en référence à l’épisode de la guerre de Troie dans la mythologie grecque.

Selon cette histoire le héros Ulysse fit construire un immense étalon de bois qu’il plaça devant les portes de Troie et dans les flancs duquel il se cacha avec ses compagnons. Lorsque les Troyens découvrirent ce cheval, ils le firent entrer eux-mêmes dans leur cité comme un cadeau à leur dieu. À la nuit tombée, Ulysse et ses compagnons sortirent de leur cachette et ouvrirent les portes de la ville au reste de l’armée, qui la détruisit et massacra ses habitants.

Une fois installés, les chevaux de Troie peuvent permettre aux cybercriminels de vous espionner, de dérober vos données sensibles et d’accéder à votre système à l’aide d’un backdoor. Ces actions peuvent être les suivantes :

  • Suppression de données
  • Blocage de données
  • Modification de données
  • Copie de données
  • Perturbation des performances des ordinateurs ou des réseaux informatiques

Contrairement aux virus et aux vers informatiques, les chevaux de Troie ne s’auto-répliquent pas.

Comment détecter un Cheval de Troie sur son ordinateur ?

Quelques signaux peuvent alerter l’utilisateur quant à la possible présence d’un Trojan horse dans son système informatique :

  • Réactions inhabituelles de la souris
  • Des programmes s’ouvrent et se ferment seuls
  • L’ordinateur plante soudain à plusieurs reprises
  • Votre webcam s’allume d’elle même
  • Le système redémarre plus souvent que de coutume
  • Les onglets de notifications inconnus s’ouvrent de façon impromptue
  • Le navigateur accède spontanément à des sites Internet inconnus de l’utilisateur
  • Installation de programmes non demandés, dont certains sont clairement malveillants
  • Des données personnelles sensibles ont été piratées (identifiants, coordonnées de carte bancaire, mots de passe, etc)
  • Diminution de l’espace disponible sur le disque dur, occupé par des fichiers inutiles

D’une manière générale, toute action inaccoutumée de l’ordinateur doit mettre la puce à l’oreille. Tous ces éléments ont en commun d’indiquer une prise de contrôle malveillante de l’appareil par une entité extérieure.

Comment se protéger contre un Cheval de Troie ?

Lorsqu’un Cheval de Troie est bien fait, il est très difficile de le détecter. En effet, il prend l’apparence de logiciels connus et parfois renommés. Il faut être un spécialiste pour comprendre qu’il s’agit d’un faux. Pour protéger son ordinateur contre ce type de malware, le moyen le plus efficace demeure l’installation sur son ordinateur de logiciels spécialisés dans la protection contre les malwares, chevaux de Troie et autres virus en tous genres. Un bon logiciel de protection contre les programmes malveillants vous permettra de protéger vos appareils (PC, ordinateurs portables, Mac, tablettes et smartphones) contre les chevaux de Troie. Une solution rigoureuse de protection contre les programmes malveillants, comme Kaspersky. Il est également recommandé de nettoyer régulièrement de fond en comble son système informatique, ou de faire effectuer ce nettoyage par un professionnel de confiance.

En cas d’attaque avérée, il faut parfois éteindre son ordinateur et le redémarrer sur un autre système d’exploitation et en mode sans échec pour en reprendre le contrôle. Une manipulation qui demande quelques connaissances en informatique.

Quelques chevaux de Troie restés célèbres : Vundo, FlashBack, Back Orifice, Netbus, etc.

La classification des chevaux de Troie dépend du type d’action qu’ils peuvent effectuer sur votre ordinateur. Nous reviendrons dans nos prochaines publications pour vous exposer les différents profils de ce malware.

0 réponses

Laisser un commentaire

Rejoindre la discussion?
N'hésitez pas à contribuer !

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *