Qu'est-ce qu'un cheval de Troie ? Virus cheval de Troie expliqué

Mis à jour : 2022-06-06 / Article par : Arif Ismaizam

De l'ancienne Troie à votre ordinateur personnel, méfiez-vous du cheval de Troie. Selon la légende, les guerriers grecs utilisaient un cheval de bois considéré comme un cadeau des dieux pour tromper et infiltrer la ville de Troie. Le cheval de Troie d'aujourd'hui vient pourtant la forme d'un virus informatique malveillant – celui qui se cache dans quelque chose que l'on pense être un programme utile. 

Qu'est-ce qu'un virus cheval de Troie ?

A Virus Cheval de Troie se déguise souvent en un logiciel légitime qui trompe l'utilisateur en utilisant des conventions de dénomination typiques, le même nom de fichier et une pléthore d'autres variantes différentes. Il pourrait même se cacher dans un e-mail ou un téléchargement de fichier apparemment innocent. 

Tout comme le cheval cadeau laissé devant les portes de Troie, les virus chevaux de Troie semblent être fonctionnels et intéressants pour une victime sans méfiance, mais ils sont nuisibles et ouvrent une porte dérobée inattendue dans le programme de l'utilisateur. 

D'un simple clic ou d'un téléchargement, le programme intégré au virus transfère le malware sur l'appareil de la victime. Ce malware contient un code malveillant qui peut exécuter n'importe quelle tâche que l'attaquant a l'intention de faire. Une fois qu'un cheval de Troie est transféré et activé, il peut avoir un impact négatif sur les performances de l'ordinateur de l'utilisateur et mettre la victime en danger de diverses manières.

Avec le contrôle de porte dérobée de l'appareil de l'utilisateur, l'attaquant peut enregistrer des frappes au clavier, voler des données utilisateur sensibles, télécharger un virus ou un ver, chiffrer des données utilisateur et même extorquer de l'argent.

D'autres capacités seraient d'activer la caméra d'un appareil et les capacités d'enregistrement ou de transformer l'ordinateur en un ordinateur zombie pour commettre des fraudes ou des actes illégaux.

Il convient de noter qu'un cheval de Troie ne peut pas se manifester. Il doit être téléchargé par l'utilisateur sur le côté serveur de la candidature. Cela signifie que l'utilisateur doit réellement télécharger le fichier et l'installer volontairement, à l'insu du contenu réel du fichier. Et l'utilisateur doit implémenter ce fichier exécutable (fichier .exe) sur l'ordinateur ou l'appareil pour que l'attaque commence. C'est donc là que réside la supercherie : faire croire aux utilisateurs qu'ils ont téléchargé quelque chose d'utile. Cela se fait généralement par ingénierie sociale. 

Ingénierie sociale les tactiques manipulent les utilisateurs finaux pour télécharger des applications malveillantes sur le Web. Ils peuvent généralement être trouvés dans des bannières publicitaires, des liens vers des sites Web ou des publicités contextuelles, des e-mails et des téléchargements. 

Les comportements typiques d'un virus cheval de Troie sont des comportements inhabituels, comme des fenêtres contextuelles excessives, la perte de contrôle du clavier et de la souris et des modifications inattendues de la résolution, de la couleur et de l'orientation du bureau de l'ordinateur.

Le nombre de virus, vers et chevaux de Troie (en millions) a augmenté de 2007 à 2017.

Comme les virus de cheval de Troie deviennent de plus en plus une menace pour les victimes sans méfiance, il est essentiel de connaître les types de virus de cheval de Troie et de savoir comment les supprimer.

Types de virus cheval de Troie

Les chevaux de Troie sont répartis en catégories en fonction de la manière dont ils enfreignent les systèmes et des dommages qu'ils causent. Voici quelques-uns des types courants de virus chevaux de Troie :

1. Chevaux de Troie d'accès à distance

En abrégé RAT, les chevaux de Troie d'accès à distance permettent aux attaquants d'accéder à distance à l'ensemble du système de la victime. En utilisant un canal de commande et de contrôle, RATS volera des données et d'autres informations précieuses à la victime. Les RAT se cachent généralement dans les e-mails, les logiciels et même les jeux.

La menace des RAT est différente en fonction du niveau d'accès obtenu par l'attaquant. C'est ce qui détermine essentiellement ce qu'ils peuvent accomplir lors d'une cyberattaque. Par exemple, si un RAT est capable de exploiter une injection SQL au sein d'un système, l'attaquant ne peut voler que des données de la base de données vulnérable, alors que, si un RAT peut implémenter un phishing attaque, cela peut entraîner la compromission des informations d'identification ou l'installation de malware

Les RAT ont souvent les mêmes fonctionnalités que les outils d'administration de système à distance légitimes comme TeamViewer ou Remote Desktop Protocol (RDP), ce qui les rend plus difficiles à détecter et encore plus dangereux. En raison de leurs similitudes avec les programmes légitimes, les RAT peuvent permettre à l'attaquant de faire tout ce qu'il veut avec l'ordinateur de la victime une fois qu'il y a accès. 

2. Cheval de Troie d'envoi de données

Les chevaux de Troie émetteurs de données extraient les données du système compromis d'une victime et renvoient ces données au propriétaire. Les données sensibles telles que les informations de carte de crédit, les mots de passe, les adresses e-mail, les listes de contacts et d'autres informations personnelles peuvent être facilement récupérées avec un cheval de Troie d'envoi de données. 

La nature des chevaux de Troie d'envoi de données n'est peut-être pas aussi malveillante que le RAT, mais ils sont intrusifs. Ils peuvent également ne pas entraver considérablement les performances de votre ordinateur, mais ils peuvent être utilisés pour relayer des informations et diffuser des publicités aux victimes. Cela signifie que les attaquants peuvent utiliser ces types de chevaux de Troie pour suivre l'activité de l'utilisateur sur Internet, comme les publicités cliquées ou les sites visités à utiliser comme informations pour diffuser des publicités pertinentes à l'utilisateur. 

Une fois que ces "publicités" apparaissent au hasard sur l'écran de la victime, un pirate informatique rusé peut l'utiliser pour intégrer d'autres programmes nuisibles, comme par exemple un autre virus. 

3. Chevaux de Troie proxy

Les chevaux de Troie proxy transforment l'ordinateur d'une victime en serveur proxy. Les serveurs proxy devraient contribuer à augmenter la vie privée en ligne, mais un cheval de Troie proxy fait tout le contraire. 

Une fois qu'un cheval de Troie proxy infecte un ordinateur, la confidentialité des données de la victime est compromise. L'attaquant peut faire tout ce qu'il veut, y compris la fraude par carte de crédit, le piratage, le vol d'identité et d'autres activités illégales.

Comme les autres chevaux de Troie, les chevaux de Troie proxy se déguisent en imitant des logiciels légitimes ou en s'appuyant sur des téléchargements et des pièces jointes légitimes.

4. Chevaux de Troie d'attaque par déni de service (DoS)

Un DoS signifie un déni de service. Cela se produit lorsqu'un seul attaquant utilise son ordinateur et son programme pour inonder un serveur ciblé avec un trafic de données frauduleux. L'attaquant envoie un grand nombre de requêtes d'apparence légitime au serveur de manière à ce que le serveur ne puisse pas faire la distinction entre les requêtes valides et non valides. Cela submergera le serveur au point où il ne pourra pas gérer la capacité d'un trafic aussi important, ce qui finira par planter le serveur. 

Et un cheval de Troie contenant un DoS fait exactement cela. Le cheval de Troie libère le DoS et surcharge la bande passante du serveur ciblé et d'autres ressources informatiques, le rendant inaccessible aux autres. 

Une attaque DoS se produit généralement sur les serveurs d'entreprises ou d'organisations. Un individu malveillant cible le serveur de l'entreprise, forçant l'entreprise à interrompre ses opérations quotidiennes. Étant donné que le serveur de l'entreprise est désormais inaccessible, les employés, les clients et les titulaires de compte de l'entreprise ne peuvent plus effectuer leurs services ou transactions habituels. 

Les organisations de premier plan telles que celles des secteurs de la banque, du commerce et des médias sont généralement les principales cibles de ces chevaux de Troie. Même les organisations gouvernementales pourraient en être victimes. Bien qu'il ne soit généralement pas utilisé pour le vol, il peut facilement causer beaucoup de temps et des milliers de dollars de dommages aux organisations.

5. Cheval de Troie destructeur

Un virus cheval de Troie destructeur détruit ou supprime les fichiers et les logiciels qu'un utilisateur aurait sur son ordinateur. les chevaux de Troie destructeurs ont les caractéristiques typiques d'un virus cheval de Troie, bien que tous n'entraînent pas le vol de données.

Comme de nombreux autres types de chevaux de Troie, les chevaux de Troie destructeurs ne se reproduisent pas comme les vers. Ils doivent être téléchargés sur l'ordinateur de l'utilisateur et généralement écrits sous la forme d'un simple fichier batch brut avec des commandes telles que "DEL", "DELTREE" ou "FORMAT". Ces chevaux de Troie peuvent souvent passer inaperçus antivirus logiciel.

Protection contre le virus cheval de Troie

Comment supprimer un cheval de Troie ?

Heureusement, aussi complexes que puissent être les chevaux de Troie, ils peuvent toujours être supprimés. L'un des moyens de supprimer les chevaux de Troie consiste à identifier les programmes provenant de sources non fiables et à désactiver l'élément de démarrage provenant de ladite source. Ce faisant, on peut redémarrer son appareil en mode sans échec afin que le virus ne puisse pas empêcher le système de le supprimer. Les utilisateurs doivent également s'assurer qu'ils ne suppriment pas accidentellement des programmes importants dont leur ordinateur a besoin, car cela pourrait ralentir, désactiver ou même paralyser le système.

La meilleure façon de supprimer les chevaux de Troie est probablement d'installer et d'utiliser une solution antivirus de confiance. Un bien programme antivirus est capable de détecter un comportement suspect dans une application et de rechercher des signatures de chevaux de Troie afin de pouvoir les détecter, les isoler et finalement les supprimer. 

Lire aussi

Comment prévenir un virus cheval de Troie ?

Bien que la suppression des chevaux de Troie soit un excellent moyen d'assurer la sécurité et la sûreté de votre ordinateur, vous pouvez également les empêcher de se produire en :

  • Ne jamais télécharger de logiciels ou de programmes qui ne semblent pas entièrement dignes de confiance
  • Maintenir tous les logiciels à jour avec les derniers correctifs
  • Ne jamais ouvrir une pièce jointe ou exécuter un programme envoyé par un expéditeur inconnu
  • Configuration de comptes cloud à l'aide d'adresses e-mail offrant une prise en charge de la récupération de compte
  • Utiliser des VPN sur le Wifi public
  • Utiliser une solution antivirus avec protection en temps réel
  • Redémarrez l'ordinateur en mode sans échec, ce qui désactivera la plupart des fonctions et logiciels inutiles, y compris tout ce qui est infecté par le cheval de Troie.
  • Installer un antivirus et s'assurer qu'il est mis à jour vers la dernière version.
  • Exécution d'un balayage complet du système. Un programme antivirus demande généralement à l'utilisateur ce qu'il faut faire avec les fichiers (suppression, mise en quarantaine, tentative de nettoyage, etc.) ou prend des mesures en premier, puis donne à l'utilisateur un rapport complet.

Foire aux questions sur le virus cheval de Troie

Un virus cheval de Troie peut-il être supprimé ?

Oui, tant que l'on suit les étapes ci-dessus et que l'on prend les mesures nécessaires pour les empêcher, les chevaux de Troie malveillants peuvent être supprimés avec succès. Habituellement, un bon programme antivirus serait capable de supprimer un cheval de Troie, mais si ce n'est pas le cas, envisagez de mettre à jour le programme ou de passer à un programme plus fiable. Les options antivirus payantes les plus populaires incluent McAfee, Kaspersky et Norton, tandis que Microsoft Defender est gratuit. 

Les chevaux de Troie peuvent-ils affecter les appareils mobiles ?

Oui. Les chevaux de Troie peuvent infecter la plupart des types d'appareils, y compris les plates-formes mobiles. Les utilisateurs peuvent télécharger par erreur des chevaux de Troie sur leurs appareils mobiles car ces virus s'intègrent dans des applications qui semblent utiles. Une fois téléchargé, l'attaquant peut accéder à l'appareil mobile et voler des informations, écouter des conversations et afficher la galerie d'images de l'utilisateur. 

D'où viennent les chevaux de Troie ?

Les chevaux de Troie se trouvent généralement sur des sites Web qui semblent suspects. Les sites torrent, les sites Web qui autorisent les téléchargements illégaux, les jeux Web d'aspect étrange et les pages de vente suspectes qui demandent une quantité inutile d'informations personnelles sont toutes des plates-formes possibles qui transportent des virus troyens. Les chevaux de Troie peuvent également être trouvés dans les spams, il faut donc se méfier des liens et des CTA qui sont intégrés dans des e-mails suspects dans leur boîte de réception. Même si un site Web semble sûr, les chevaux de Troie peuvent être intégrés dans des liens ou des fenêtres contextuelles étranges qui incitent l'utilisateur à cliquer et à interagir avec lui. 

Réflexions finales

Avec tous les types de chevaux de Troie et leur multitude d'objectifs malveillants, ils ont tous un objectif principal en tête : tromper un utilisateur innocent, infecter son ordinateur et éviter d'être détecté. Mais tant que les utilisateurs disposent des connaissances de base sur le fonctionnement des chevaux de Troie, ils devraient être en sécurité. Bien que s'appuyer sur un programme antivirus soit la meilleure protection d'un utilisateur contre les chevaux de Troie, il appartient toujours à l'utilisateur individuel d'être vigilant. 

Les virus chevaux de Troie sont devenus plus compliqués et difficiles à détecter de nos jours. Il est donc plus important que jamais de protéger votre ordinateur lorsque vous naviguez dans la mer apparemment sans fin d'Internet. 

En savoir plus

À propos de Arif Ismaïzam

Arif Ismaizam est un rédacteur indépendant avec un intérêt particulier pour la technologie, l'entrepreneuriat et le développement personnel. Il a écrit plusieurs articles publiés sur divers sites Web et est toujours à la recherche d'une bonne histoire à raconter.