Nous examinons les produits de manière indépendante, mais nous pouvons percevoir des commissions si vous effectuez un achat en utilisant des liens d'affiliation sur notre site web. Nous ne sommes pas le logiciel antivirus; nous fournissons seulement des renseignements sur quelques produits.

Qu’est-ce Qu’un Logiciel Malveillant de type « Trojan »?

What is a Trojan Horse?

Pour faire simple, un cheval de Troie (ou Trojan Horse) est un type spécifique de logiciel/code qui se masque pour paraître inoffensif et prendre le contrôle de l’appareil d’un utilisateur. Un cheval de Troie est capable de voler des données, de solliciter davantage l’unité centrale, de perturber les opérations les plus élémentaires de l’ordinateur ou d’endommager le réseau. Là encore, un cheval de Troie est très efficace pour faire croire aux utilisateurs qu’il s’agit d’une chanson MP3, d’une vidéo ou d’un fichier .txt. Une fois que vous cliquez dessus, le logiciel malveillant prend le dessus, et vous ne pouvez pas faire grand-chose pour l’arrêter. Un cheval de Troie est un programme autonome, c’est-à-dire qu’il est capable d’infliger des dommages sans aucun contrôle de l’extérieur.

Virus de Troie Contre Logiciel Malveillant de Troie – Quelle est la Différence?

Nous venons de l’appeler Trojan, virus/cheval de Troie et logiciel malveillant de Troie – quel est le terme correct à utiliser? Voici le truc: les virus n’ont pas besoin de l’utilisateur pour se lancer; les chevaux de Troie, si. C’est pourquoi le terme correct est « cheval de Troie » ou « logiciel malveillant troyen ». Pourtant, les internautes utilisent tous ces termes de manière interchangeable et se confondent les uns les autres. Il est essentiel de savoir comment fonctionne ce logiciel pour pouvoir s’en protéger.

Comment Fonctionnent les Chevaux de Troie?

L’exemple le plus courant de cheval de Troie caché est un courriel provenant de ce qui semble être un expéditeur légitime. Une fois que vous cliquez sur la pièce jointe et que vous l’ouvrez, le malware s’installe et s’exécute automatiquement. Ensuite, il se répand sur votre disque dur et infecte/endommage autant de fichiers que possible. Si vous voulez éviter les chevaux de Troie, vous pouvez simplement choisir l’un de nos meilleurs antivirus gratuits.

Les Types de Logiciels Malveillants Troyens les Plus Courants et les Plus Dangereux

Types de logiciels malveillants de type Trojan
Examinons rapidement les types de chevaux de Troie les plus courants et ce dont ils sont capables.

  1. Troie Clandestin
    Comme son nom l’indique, ce malware crée des « portes dérobées » que le pirate utilise plus tard pour accéder à votre appareil et le contrôler. Si vous ne parvenez pas à supprimer le malware le plus rapidement possible, le pirate pourra faire ce qu’il veut!
  2. Faux Cheval de Troie AV
    Celui-ci vous fait croire qu’il s’agit en fait d’un antivirus mais vous fait payer (avec de l’argent) pour détecter/éliminer les menaces potentielles. La plupart du temps, ces menaces sont fausses et ne sont là que pour créer de l’activité.
  3. Trojan Voleur de Gibier
    De nos jours, les comptes de jeu peuvent coûter très cher, surtout si leurs propriétaires ont des armes ou des peaux uniques sur eux. Ce cheval de Troie recherche et vole des informations sur les comptes dès que vous les installez.
  4. Trojan de la Recherche de Courrier
    C’est précisément ce que fait Mailfinder: il trouve les mots de passe des adresses électroniques et les vole.
  5. Trojan-Spy
    Ces programmes peuvent vous espionner pendant des jours, en suivant les applications que vous exécutez, en prenant des captures d’écran et en enregistrant vos frappes. Trojan-Spy est considéré comme l’un des logiciels malveillants les plus dangereux et les plus meurtriers sur Internet.
  6. Trojan d’attaque DDoS
    Alias le cheval de Troie de déni de service distribué, ce malware attaque un réseau en le submergeant de trafic. En conséquence, le réseau s’effondre. Les cybercriminels utilisent les dispositifs d’autres utilisateurs pour « assiéger » un réseau sophistiqué, comme celui d’un poste de police, d’un établissement gouvernemental ou d’une banque.
  7. Trojan d’infiltration
    Tout comme les autres chevaux de Troie de notre liste, l’Infostealer n’a qu’une seule tâche: voler la précieuse date de votre ordinateur/ordinateur portable/appareil mobile.
  8. Cheval de Troie téléchargeur
    Dès que le téléchargeur infecte votre appareil, il commence à télécharger/installer des logiciels malveillants plus sophistiqués afin de prendre complètement le dessus. Parfois, il installe des logiciels publicitaires qui peuvent avoir un impact négatif encore plus important.
  9. Trojan « Ransom » (rançon)
    Le Troyen de la rançon est un maître chanteur. Il exige une rançon pour vous rendre le contrôle de votre appareil. Oui, vous ne pouvez vous en débarrasser qu’en payant le hacker. Si vous ne le faites pas, le logiciel malveillant bloquera des programmes spécifiques, ralentira le fonctionnement de votre processeur, voire paralysera complètement l’appareil.
  10. RAT (Remote Access Trojan)
    Ce malware donne au pirate un contrôle total sur un ordinateur/gadget. Il crée une connexion réseau à distance afin que le pirate puisse télécharger et installer ce qu’il veut. L’espionnage est une autre utilisation courante de ce logiciel.
  11. Trojan par SMS
    Exclusif aux appareils mobiles, le cheval de Troie SMS est connu pour envoyer et intercepter les messages que vous envoyez via votre téléphone/tablettette. De plus, il a tendance à envoyer des SMS à des numéros surtaxés et à vous faire payer pour cela.
  12. Trojan Banquier
    Comme vous l’avez probablement deviné à la lecture de son nom, le banquier ne s’intéresse qu’à vos comptes financiers. Il surveille de près chacune de vos activités en ligne et trouve le moyen de voler vos mots de passe/logins.
  13. Trojan Rootkit
    Ces types de chevaux de Troie cachent l’activité des logiciels malveillants afin qu’ils puissent s’exécuter sur votre ordinateur sans être remarqués.
  14. Trojan IM
    Si vous êtes un fan de la messagerie instantanée, le cheval de Troie de la messagerie instantanée s’assurera de voler vos mots de passe et vos identifiants.
  15. Trojan-Dropper
    Même les meilleurs antivirus ne sont pas toujours capables de détecter les Droppers. Les pirates les utilisent pour installer leurs logiciels malveillants ou pour cacher leur activité (oui, tout comme avec les chevaux de Troie rootkit).

Y a-t-il un Moyen D’identifier un Cheval de Troie?

Exemples de chevaux de Troie

Comme nous l’avons mentionné précédemment, un cheval de Troie peut se masquer pour ressembler à un jeu vidéo, à un fichier MP3/WAV, ou même à une publicité. Il n’y a donc pas moyen d’en identifier un, sauf si vous êtes un expert en la matière. Ces dernières années, les cybercriminels ont trouvé des moyens astucieux pour inciter les utilisateurs à lancer leurs logiciels malveillants. Faites attention en cliquant sur les fichiers que vous avez téléchargés sur Internet et vérifiez toujours avec votre antivirus.

Exemples Concrets D’attaques de Troie

  1. Emotet. Ce cheval de Troie est connu pour le vol de données financières. Après des années d’inactivité, il a refait surface à la fin de 2017. Au cours de cette période, le taux de détection antivirus d’Emotet a augmenté de 2K%.
  2. ZeuS/Zbot. Il s’agit d’un autre cheval de Troie bancaire. Actif depuis 2011, il est capable d’enregistrer vos frappes (par exemple lorsque vous vous connectez à votre messagerie électronique ou, pire encore, à votre compte bancaire) et de l’utiliser pour voler votre argent, vos données et vos informations d’identification.
  3. Rakhni. Ce cheval de Troie est une menace connue depuis 2013. De nos jours, il implante des crypto-jackers et utilise les ordinateurs/mobiles d’autres personnes pour extraire de la cryptoconnaissance. Fin 2017/début 2018, l’activité d’extraction de pièces de monnaie a connu une augmentation encore plus impressionnante – jusqu’à 34%!

Comment un Cheval de Troie Peut-il Endommager un Gadget Mobile?

Les chevaux de Troie sont tout aussi dangereux pour les ordinateurs de bureau, les tablettes et les téléphones portables. Ils utilisent les mêmes astuces avec les pièces jointes aux courriels; de plus, si vous ne faites pas attention, vous finirez par télécharger de fausses applications qui ressemblent aux vraies (on les trouve généralement sur des sites web pirates). Ces applications sont connues pour voler les données/informations d’un téléphone et même pour envoyer des SMS surtaxés afin de gagner rapidement de l’argent. Le Switcher est un cheval de Troie qui cible les appareils Android. Il est capable de faire en sorte qu’une tablette/un téléphone attaque le(s) routeur(s) de son réseau Wi-Fi. Cela permet aux pirates de rediriger le trafic sur ces appareils et d’infliger des dommages importants.

Que Pouvez-vous Faire pour Protéger Votre Appareil Contre les Chevaux de Troie?

Protection des chevaux de Troie

  • Tout d’abord, vous devez installer un antivirus et effectuer des analyses régulières. Vous pouvez aussi programmer des analyses automatiques.
  • Ensuite, utilisez des pare-feu pour améliorer encore votre sécurité.
  • La mise à jour de votre système d’exploitation est une autre étape cruciale pour améliorer la protection de votre appareil. Les pirates informatiques excellent à trouver des « trous » dans les anciennes versions de Mac, Win et d’autres systèmes. Mais il leur faudra du temps pour pirater les versions les plus récentes. La mise à jour d’autres logiciels (y compris les pilotes et direct X) est également indispensable.
  • Veillez à utiliser des mots de passe longs et sophistiqués. Malheureusement, la plupart des utilisateurs utilisent des mots de passe très simples et faciles, comme « 1234 » ou « mot de passe » – ne faites pas cela.
  • Prenez l’habitude de sauvegarder constamment les données les plus critiques.
  • Comme nous l’avons dit plus haut, vérifiez toujours les pièces jointes des courriels avec un antivirus.

Et maintenant, voyons ce que vous ne devriez pas faire:

  • Ne visitez jamais de sites web dangereux ou potentiellement dangereux. Les antivirus modernes mettent généralement en garde les utilisateurs contre les sites douteux.
  • N’ouvrez jamais les liens contenus dans les courriers électroniques si vous n’êtes pas sûr à 100% que l’expéditeur est une personne de confiance.
  • Ne téléchargez/installez aucun fichier sans l’avoir vérifié avec un antivirus (par exemple, Total AV ou Avast).
  • N’utilisez jamais de programmes/applications gratuits sur des sites web auxquels vous ne faites pas entièrement confiance.

Qu’est-ce que Troie: Tutoriel Vidéo

 

Ce site utilise des cookies et d’autres technologies de suivi pour faciliter la navigation sur le site et analyser votre utilisation de nos services. Pour en savoir plus sur notre politique des cookies, cliquez ici.

Ok
scroll to top