Chevaux de Troie : comment se protéger et s'en débarrasser

Ce que vous devez savoir sur les chevaux de Troie

Les chevaux de Troie appartiennent au grand groupe des logiciels malveillants. Ce sont des programmes informatiques nuisibles qui peuvent s'infiltrer dans votre ordinateur inaperçu. Une fois installés, les chevaux de Troie peuvent envoyer des coordonnées bancaires, des mots de passe ou d'autres données personnelles de votre ordinateur aux criminels. Les chevaux de Troie causent chaque année des millions de dégâts dans le monde. Nous vous montrerons ce que sont les chevaux de Troie, leurs formes et comment vous pouvez protéger votre ordinateur.

Chevaux de Troie : définition du malware

Un cheval de Troie, également appelé « cheval de Troie », est un programme malveillant utilisé par les cybercriminels pour voler des données personnelles, des coordonnées bancaires ou des mots de passe. Les chevaux de Troie sont généralement installés par les utilisateurs pensant que le fichier malveillant est un fichier utile.

Contexte : Pourquoi les chevaux de Troie sont-ils appelés chevaux de Troie ?

L'ancienne légende "Iliade" du poète grec Homère raconte comment les Grecs assiégèrent Troie. Après de nombreuses années de guerre, ils n'ont pas pu conquérir la ville. Mais finalement les Grecs ont utilisé une ruse. Ils firent semblant de partir, mais laissèrent un cheval de bois devant les murs de la ville. Les Troyens croyaient que c'était un cadeau des Grecs et ont tiré le cheval en ville. Le cadeau supposé, cependant, était creux à l'intérieur. Des soldats grecs s'y cachaient. Ils descendirent de cheval la nuit et avec cette ruse ils conquirent la ville.

Dans le domaine informatique, un cheval de Troie, ou « Trojan » en abrégé, fonctionne selon le même principe. Un utilisateur charge un fichier sur l'ordinateur et pense qu'il s'agit d'un programme utile, d'images ou d'autres données souhaitées. Cependant, le fichier contient en fait un code malveillant qui est exécuté après son installation.

Il est difficile pour les programmes de protection antivirus de détecter les chevaux de Troie car ils peuvent se cacher dans un programme vraiment utile.

Quels types de chevaux de Troie existe-t-il ?

Les chevaux de Troie peuvent être différenciés en fonction de différents critères.

Classification des chevaux de Troie par type d'action

  • La gauche: Les soi-disant "linkers" contiennent un fichier hôte entièrement fonctionnel et des logiciels malveillants. Dès que vous exécutez le fichier hôte, le cheval de Troie devient également actif.

Exemple: Vous téléchargez un logiciel gratuit pour nettoyer votre ordinateur. Le programme fonctionne sans problème et supprime les fichiers inutiles. Dans le même temps, un cheval de Troie est lancé à chaque démarrage du logiciel, qui transmet les données personnelles en arrière-plan ou enregistre les entrées via le clavier.

  • Compte-gouttes : Lorsque le programme principal est installé, ces chevaux de Troie installent des logiciels malveillants qui, par exemple, sont intégrés aux programmes de démarrage. Chaque fois que vous redémarrez votre PC, le malware est automatiquement chargé avec. Le cheval de Troie lui-même a alors fait son travail.

Exemple: Vous téléchargez un jeu informatique infecté par un cheval de Troie. Lorsque le jeu est installé, des logiciels malveillants sont installés dans la zone de démarrage. Ce logiciel effectue désormais les actions souhaitées par les criminels chaque fois que vous démarrez votre PC.

  • Chevaux de Troie dans les extensions de navigateur : Il existe des chevaux de Troie qui sont installés via des plugins de navigateur. En faisant cela, ces chevaux de Troie peuvent percer votre pare-feu. Cela signifie que le cheval de Troie peut, par exemple, récupérer des données protégées et les envoyer au créateur du cheval de Troie.

Exemple: Vous utilisez une extension de navigateur avec la fonction d'enregistrer des signets. Si cette extension est infectée par un cheval de Troie, le malware peut, par exemple, lire vos données que vous saisissez sur le web.

  • Les chevaux de Troie qui agissent indépendamment : La quatrième variante des chevaux de Troie est installée sur l'ordinateur et peut, par exemple, démarrer votre navigateur de manière cachée afin d'abuser de votre connexion Internet pour des activités illégales.

Exemple: Vous téléchargez ce qui semble être un logiciel antivirus gratuit. Lorsque vous installez le logiciel, le logiciel malveillant est également installé, qui utilise ensuite votre connexion Internet pour ce que l'on appelle les « botnets ».

Classification des chevaux de Troie par type d'activité

Les chevaux de Troie peuvent également être différenciés en fonction de leur activité. Il y a trois groupes ici :

Le cheval de Troie est actif en permanence en arrière-plan

Cela inclut la plupart des chevaux de Troie en circulation. Vous avez par ex. B. la fonction d'espionnage de vos données en ligne lorsque vous êtes sur Internet. Ces chevaux de Troie peuvent également enregistrer des entrées via le clavier et les envoyer aux auteurs. Les chevaux de Troie démarrent dès que vous utilisez votre PC.

Le cheval de Troie ne devient actif qu'une fois la connexion Internet établie ou l'accès à un certain site Web

Ces chevaux de Troie sont dangereux car ils ne deviennent actifs que lorsque vous effectuez une action importante pour les criminels. Cela peut par ex. B. visiter votre application bancaire en ligne. Cette forme de cheval de Troie peut également rechercher des mots de passe enregistrés dans votre navigateur et est activée lorsque vous utilisez les mots de passe.

Chevaux de Troie avec accès au serveur

Ce type de cheval de Troie est le plus dangereux. Parce qu'avec ce cheval de Troie, les criminels peuvent presque prendre le contrôle à distance de votre ordinateur et être en permanence actifs en arrière-plan et activés si nécessaire.

La structure de ces chevaux de Troie est un peu plus complexe. Ils se composent d'un "client" et d'un "serveur". Avec le cheval de Troie, un programme serveur est installé sur l'ordinateur infecté. Ce programme peut alors établir une connexion Internet avec un client (par exemple un navigateur Web). Le cheval de Troie ouvre les ports Internet en même temps afin de pouvoir établir diverses connexions Internet sans restrictions de sécurité. Les pirates recherchent ensuite sur le réseau des ports ouverts ou "vos" serveurs et peuvent les utiliser pour accéder aux systèmes des ordinateurs infectés.

Types de chevaux de Troie courants classés par ordre alphabétique

Trojans de porte dérobée :

Ces chevaux de Troie ouvrent une soi-disant « porte dérobée » sur votre ordinateur. Cela peut être B. Ports Internet via lesquels un pirate informatique peut prendre le contrôle de votre ordinateur.

Chevaux de Troie DDoS :

Ces chevaux de Troie sont utilisés pour effectuer une attaque dite « DDoS » (Distributed Denial of Service). Dans une attaque DDoS, un serveur sur un site Web reçoit tellement de requêtes qu'il s'effondre sous la charge des requêtes. L'accès au site Web n'est alors généralement pas possible pendant de nombreuses heures.

Chevaux de Troie téléchargeurs :

Ce logiciel malveillant installe un programme sur votre PC qui télécharge automatiquement des logiciels malveillants supplémentaires et l'installe sur votre ordinateur. Les virus peuvent également télécharger ces chevaux de Troie.

Exploits:

Ces chevaux de Troie sont spécialement formés pour rechercher les vulnérabilités sur votre ordinateur et les utiliser pour introduire clandestinement les logiciels malveillants appropriés.

Chevaux de Troie Infostealer :

Le seul but de ce cheval de Troie est de voler vos données. De quelles données il s'agit dépend de la cible du pirate.En 2022-2023, les Infostealers ont été utilisés, par exemple, comme chevaux de Troie de chantage.

Chevaux de Troie d'accès à distance :

Ce cheval de Troie est conçu de manière à ce que l'attaquant puisse prendre le contrôle total de votre ordinateur via un accès à distance.

Chevaux de Troie Rootkit :

Les soi-disant "rootkits" sont utilisés pour masquer les programmes malveillants afin que vos programmes antivirus ne les reconnaissent pas.

Banquiers troyens :

Cette catégorie de chevaux de Troie est spécifiquement programmée pour espionner et voler des coordonnées bancaires.

Trojan-FakeAV :

Avec cette variante, les criminels essaient de tromper votre système PC en un logiciel antivirus fonctionnel, tandis que les logiciels malveillants manipulent ou volent vos données. Ces chevaux de Troie sont généralement une réponse lorsque votre programme antivirus ne peut pas trouver les virus signalés.

Trojan Mailfinder :

Ces programmes recherchent spécifiquement les adresses e-mail sur votre ordinateur afin de les vendre à des fournisseurs criminels de spam Web.

Trojan-Spy :Avec ce cheval de Troie, les pirates ont la possibilité d'espionner l'utilisation de votre PC, par ex. B. Les entrées clavier sont enregistrées.

Étude de cas: Voici un exemple de cheval de Troie utilisé comme ransomware pour extorquer de l'argent aux utilisateurs des plateformes kinox ou movie2k.

Que puis-je faire contre les chevaux de Troie ?

Il existe plusieurs façons de vous protéger contre les chevaux de Troie.

  • Utilisez un programme de protection antivirus à jour pour votre ordinateur. Demandez au programme de vérifier votre ordinateur régulièrement. Des analyses antivirus automatiques (= vérifications) sont recommandées.
  • Gardez votre système d'exploitation à jour. Dès que z. Par exemple, si votre ordinateur Windows signale une mise à jour, vous devez la télécharger et l'installer. Les mises à jour automatiques sont recommandées. Parce que les criminels utilisent généralement les vulnérabilités et les failles de sécurité des systèmes d'exploitation obsolètes pour infecter un ordinateur avec un cheval de Troie.
  • Utilisez uniquement des sites Web fiables et sécurisés. Les logiciels malveillants tels que les chevaux de Troie se propagent souvent via des sites Web douteux. Il est préférable d'utiliser un programme antivirus qui vous protège lorsque vous surfez sur le Web.
  • Ne téléchargez pas de pièces jointes à partir d'e-mails provenant d'expéditeurs inconnus.
  • Ne téléchargez pas à partir de sites Web non fiables.
  • Attribuez des mots de passe sécurisés pour vos comptes Internet.
  • Protégez vos données personnelles sur le PC avec un pare-feu contre l'accès par des pirates.

FAQ sur les chevaux de Troie

Les chevaux de Troie sont-ils uniquement disponibles sur les ordinateurs de bureau et les ordinateurs portables ?

L'activité des chevaux de Troie ne se limite pas aux ordinateurs fixes et aux ordinateurs portables. Votre smartphone peut également être infiltré par une victime de cheval de Troie. Des attaques contre des appareils dans une maison intelligente sont également envisageables.

Dans le secteur mobile en particulier, les chevaux de Troie peuvent être installés sur un smartphone via de « fausses applications » et des applications malveillantes et recevoir des SMS premium coûteux.

Existe-t-il également des chevaux de Troie sur Apple iMac ou MacBook ?

Le système d'exploitation d'Apple iOS est généralement considéré comme très sécurisé et résistant aux logiciels malveillants. Mais même avec ces ordinateurs, vous n'êtes pas automatiquement protégé contre les chevaux de Troie.

Que fait un cheval de Troie sur mon ordinateur ?

Les chevaux de Troie peuvent effectuer des actions très différentes. Il existe essentiellement trois « activités principales » :

  • Renifleur : Ces chevaux de Troie « reniflent » sur votre ordinateur et collectent des données importantes de manière ciblée. Les renifleurs sont souvent utilisés dans l'espionnage d'entreprise pour accéder aux données sensibles de l'entreprise. Cependant, les renifleurs sont également utilisés pour, par ex. B. voler les informations de votre compte sur votre ordinateur.
  • Enregistreur de frappe : Ces programmes malveillants enregistrent toutes les entrées ou certaines entrées sur le clavier du PC et envoient les données aux criminels. Ceux-ci peuvent alors z. B. Utilisez vos mots de passe dans les services en ligne. Si un enregistreur de frappe enregistre lorsque vous effectuez des achats en utilisant votre compte Amazon, des criminels pourraient voler ces données et commander en utilisant votre compte Amazon.

Étant donné que la plupart des chevaux de Troie sont installés pour espionner les données, les chevaux de Troie sont souvent classés comme des « logiciels espions ».

En quoi un cheval de Troie est-il différent d'un virus informatique ?

Comme les virus informatiques, les chevaux de Troie appartiennent également au vaste domaine des « malwares ». Mais même si les chevaux de Troie sont souvent assimilés à un virus informatique dans la vie de tous les jours, ce sont deux choses différentes.

La grande différence avec les virus informatiques est qu'un cheval de Troie ne peut pas se propager tout seul. Si vous ouvrez un virus sur votre ordinateur, il se reproduira généralement, s'infiltrera dans d'autres fichiers et, par exemple, l'enverra à votre adresse e-mail.

Comme le virus, le cheval de Troie est également constitué de deux éléments : le fichier hôte, dans lequel se trouve le code malveillant, et le code malveillant lui-même. On pourrait donc dire qu'un virus est toujours un cheval de Troie, la seule différence étant que il se reproduit peut et le cheval de Troie ne peut pas.

Enfin, virus et chevaux de Troie peuvent être combinés. Il est possible pour un utilisateur de télécharger un cheval de Troie qui contient un virus dans son code malveillant qui infecte et propage d'autres fichiers lorsque le cheval de Troie est installé.

Comment mon ordinateur peut-il être infecté par un cheval de Troie ?

Un téléchargement est une condition préalable pour qu'un cheval de Troie infecte un ordinateur. Cependant, ce téléchargement ne doit pas être lancé explicitement par l'utilisateur. Par exemple, vous pouvez sans le savoir télécharger et installer un cheval de Troie lorsque vous cliquez sur une image ou un lien manipulé sur le Web. Souvent, cependant, les chevaux de Troie sont installés via des pièces jointes de courrier électronique ou des téléchargements infectés. L'infection par un cheval de Troie est également possible via des clés USB ou des DVD ainsi que des jeux informatiques sur des supports de données physiques mis en circulation par des criminels.

Important: La condition préalable à l'infection par un cheval de Troie est toujours une action de l'utilisateur. Vous ne pouvez infecter votre PC avec un cheval de Troie que si vous cliquez activement sur une image ou un fichier, joignez un e-mail avec un expéditeur inconnu, connectez une clé USB ou insérez un DVD dans le lecteur de l'ordinateur ! Un cheval de Troie ne peut pas être installé simplement en « consultant » un site Web.

Qu'est-ce que le « cheval de Troie fédéral » ?

Le soi-disant « cheval de Troie fédéral » est un logiciel malveillant qui a été développé par l'Office allemand pour la protection de la Constitution pour écouter les appels téléphoniques sur le Web passés par des criminels. Les conditions d'utilisation du cheval de Troie fédéral sont strictes. Le programme ne peut être utilisé qu'après décision de justice et en cas de danger imminent et d'infractions pénales graves.

Selon diverses sources, le cheval de Troie fédéral devrait également avoir la capacité de manipuler des données ou de contrôler des ordinateurs via la fonction d'écoute clandestine.

Qu'est-ce que le « cheval de Troie fédéral » ?

Le soi-disant « cheval de Troie fédéral » est un logiciel malveillant qui a été développé par l'Office allemand pour la protection de la Constitution pour écouter les appels téléphoniques sur le Web passés par des criminels. Les conditions d'utilisation du cheval de Troie fédéral sont strictes. Le programme ne peut être utilisé qu'après décision de justice et en cas de danger imminent et d'infractions pénales graves.

Selon diverses sources, le cheval de Troie fédéral devrait également avoir la capacité de manipuler des données ou de contrôler des ordinateurs via la fonction d'écoute clandestine.

Vous contribuerez au développement du site, partager la page avec vos amis

wave wave wave wave wave