Home / Articles / La Sécurité / Qu'est-ce qu'un cheval de Troie ? Le Trojan expliqué

Qu'est-ce qu'un cheval de Troie ? Le Trojan expliqué

De l'ancienne Troie à votre ordinateur personnel, méfiez-vous du cheval de Troie. Selon la légende, les guerriers grecs utilisaient un cheval de bois considéré comme un cadeau des dieux pour tromper et infiltrer la ville de Troie. Le cheval de Troie d'aujourd'hui vient pourtant sous la forme d'un virus informatique malveillant – celui qui se cache dans quelque chose que l'on pense être un programme utile. 

Qu'est-ce qu'un cheval de Troie ?

Le Cheval de Troie se déguise souvent en un logiciel légitime qui trompe l'utilisateur en utilisant des conventions de dénomination typiques, le même nom de fichier et une pléthore d'autres variantes différentes. Il pourrait même se cacher dans un email ou un téléchargement de fichier apparemment innocent.  

Tout comme le cheval cadeau laissé devant les portes de Troie, les Trojans semblent être fonctionnels et intéressants pour une victime sans méfiance, mais ils sont nuisibles et ouvrent une porte dérobée inattendue dans le programme de l'utilisateur. 

D'un simple clic ou d'un téléchargement, le programme intégré au virus transfère le malware sur l'appareil de la victime. Ce malware contient un code malveillant qui peut exécuter n'importe quelle tâche que l'attaquant a l'intention de faire. Une fois qu'un cheval de Troie est transféré et activé, il peut avoir un impact négatif sur les performances de l'ordinateur de l'utilisateur et mettre la victime en danger de diverses manières.

Avec le contrôle de porte dérobée de l'appareil de l'utilisateur, l'attaquant peut enregistrer des frappes au clavier, voler des données utilisateur sensibles, télécharger un virus ou un ver, chiffrer des données utilisateur et même extorquer de l'argent.

D'autres capacités seraient d'activer la caméra d'un appareil et les capacités d'enregistrement ou de transformer l'ordinateur en un ordinateur zombie pour commettre des fraudes ou des actes illégaux.

Il convient de noter qu'un cheval de Troie ne peut pas se manifester. Il doit être téléchargé par l'utilisateur côté serveur de l'application. Cela signifie que l'utilisateur doit réellement télécharger le fichier et l'installer volontairement, à l'insu du contenu réel du fichier. Et l'utilisateur doit implémenter ce fichier exécutable (fichier .exe) sur l'ordinateur ou l'appareil pour que l'attaque commence. C'est donc là que réside la supercherie : faire croire aux utilisateurs qu'ils ont téléchargé quelque chose d'utile. Cela se fait généralement par ingénierie sociale. 

Les tactiques d'Ingénierie sociale manipulent les utilisateurs finaux pour télécharger des applications malveillantes sur le Web. On les trouve généralement dans des bannières publicitaires, des liens vers des sites Web ou des publicités contextuelles, des emails et des téléchargements. 

Les comportements typiques d'un cheval de Troie sont des comportements inhabituels, comme des fenêtres contextuelles excessives, la perte de contrôle du clavier et de la souris et des modifications inattendues de la résolution, de la couleur et de l'orientation du bureau de l'ordinateur.

Le nombre de virus, vers et Trojans (en millions) a augmenté de 2007 à 2017.

Comme les Trojans deviennent de plus en plus une menace pour les victimes sans méfiance, il est essentiel de connaître les types de cheval de Troie et de savoir comment les supprimer.

Types de Cheval de Troie

Les Trojans sont répartis en catégories en fonction de la manière dont ils enfreignent les systèmes et des dommages qu'ils causent. Voici quelques-uns des types courants de Trojans:

1. Trojans d'accès à distance

En abrégé RAT tiré de l'anglais "Remote Access Trojans", ces Trojans permettent aux attaquants d'accéder à distance à l'ensemble du système de la victime. En utilisant un canal de commande et de contrôle, les RATs voleront des données et d'autres informations précieuses à la victime. Les RATs se cachent généralement dans les emails, les logiciels et même les jeux.

La menace des RATs est différente en fonction du niveau d'accès obtenu par l'attaquant. C'est ce qui détermine essentiellement ce qu'ils peuvent accomplir lors d'une cyberattaque. Par exemple, si un RAT est capable de exploiter une injection SQL au sein d'un système, l'attaquant ne peut voler que des données de la base de données vulnérable, alors que, si un RAT peut implémenter un phishing attaque, cela peut entraîner la compromission des informations d'identification ou l'installation de malware

Les RATs ont souvent les mêmes caractéristiques que les outils d'administration de système à distance légitimes comme TeamViewer ou Remote Desktop Protocol (RDP), ce qui les rend plus difficiles à détecter et encore plus dangereux. En raison de leurs similitudes avec les programmes légitimes, les RATs peuvent permettre à l'attaquant de faire tout ce qu'il veut avec l'ordinateur de la victime une fois qu'il y a accès. 

2. Cheval de Troie d'envoi de données

Les Trojans émetteurs de données extraient les données du système compromis d'une victime et renvoient ces données au propriétaire. Les données sensibles telles que les informations de carte de crédit, les mots de passe, les adresses email, les listes de contacts et d'autres informations personnelles peuvent être facilement récupérées avec un cheval de Troie d'envoi de données. 

La nature des Trojans d'envoi de données n'est peut-être pas aussi malveillante que le RAT, mais ils sont intrusifs. Ils peuvent également ne pas entraver considérablement les performances de votre ordinateur, mais ils peuvent être utilisés pour relayer des informations et diffuser des publicités aux victimes. Cela signifie que les attaquants peuvent utiliser ces types de chevaux de Troie pour suivre l'activité de l'utilisateur sur Internet, comme les publicités cliquées ou les sites visités à utiliser comme informations pour diffuser des publicités pertinentes à l'utilisateur. 

Une fois que ces "publicités" apparaissent au hasard sur l'écran de la victime, un pirate informatique rusé peut l'utiliser pour intégrer d'autres programmes nuisibles, comme par exemple un autre virus. 

3. Trojans Proxy

Les Trojans proxy transforment l'ordinateur d'une victime en serveur proxy. Les serveurs proxy devraient contribuer à augmenter la vie privée en ligne, mais un cheval de Troie proxy fait tout le contraire. 

Une fois qu'un cheval de Troie proxy infecte un ordinateur, la confidentialité des données de la victime est compromise. L'attaquant peut faire tout ce qu'il veut, y compris la fraude par carte de crédit, le piratage, le vol d'identité et d'autres activités illégales.

Comme les autres Trojans, les Trojans proxy se déguisent en imitant des logiciels légitimes ou en s'appuyant sur des téléchargements et des pièces jointes légitimes.

4. Trojans d'attaque par déni de service (DoS)

Un DoS vient de l'anglais "Denial of Service". Cela se produit lorsqu'un seul attaquant utilise son ordinateur et son programme pour inonder un serveur ciblé avec un trafic de données frauduleux. L'attaquant envoie un grand nombre de requêtes d'apparence légitime au serveur de manière à ce que le serveur ne puisse pas faire la distinction entre les requêtes valides et non valides. Cela submergera le serveur au point où il ne pourra pas gérer la capacité d'un trafic aussi important, ce qui finira par planter le serveur. 

Et un cheval de Troie contenant un DoS fait exactement cela. Le cheval de Troie libère le DoS et surcharge la bande passante du serveur ciblé et d'autres ressources informatiques, le rendant inaccessible aux autres. 

Une attaque DoS se produit généralement sur les serveurs d'entreprises ou d'organisations. Un individu malveillant cible le serveur de l'entreprise, forçant l'entreprise à interrompre ses operations. Étant donné que le serveur de l'entreprise est désormais inaccessible, les employés, les clients et les titulaires de compte de l'entreprise ne peuvent plus effectuer leurs services ou transactions habituels. 

Les organisations de premier plan telles que celles des secteurs de la banque, du commerce et des médias sont généralement les principales cibles de ces Trojans. Même les organisations gouvernementales pourraient en être victimes. Bien qu'il ne soit généralement pas utilisé pour le vol, il peut facilement causer beaucoup de temps et des milliers de dollars de dommages aux organisations.

5. Cheval de Troie destructeur

Un Cheval de Troie destructeur détruit ou supprime les fichiers et les logiciels qu'un utilisateur aurait sur son ordinateur. les Trojans destructeurs ont les caractéristiques typiques d'un Cheval de Troie, bien que tous n'entraînent pas le vol de données.

Comme de nombreux autres types de Trojans, les Trojans destructeurs ne se reproduisent pas comme les vers. Ils doivent être téléchargés sur l'ordinateur de l'utilisateur et généralement écrits sous la forme d'un simple fichier batch brut avec des commandes telles que "DEL", "DELTREE" ou "FORMAT". Ces Trojans peuvent souvent passer inaperçus des logiciels antivirus.

Protection contre le Cheval de Troie

Comment supprimer un Cheval de Troie ?

Heureusement, aussi complexes que puissent être les Trojans, ils peuvent toujours être supprimés. L'un des moyens de supprimer les Trojans consiste à identifier les programmes provenant de sources non fiables et à désactiver l'élément de démarrage provenant de la source suscitée. Ce faisant, on peut redémarrer son appareil en mode sans échec afin que le virus ne puisse pas empêcher le système de le supprimer. Les utilisateurs doivent également s'assurer qu'ils ne suppriment pas accidentellement des programmes importants dont leur ordinateur a besoin, car cela pourrait ralentir, désactiver ou même paralyser le système.

La meilleure façon de supprimer les Trojans est probablement d'installer et d'utiliser une solution antivirus de confiance. Un bon programme antivirus est capable de détecter un comportement suspect dans une application et de rechercher des signatures de chevaux de Troie afin de pouvoir les détecter, les isoler et finalement les supprimer. 

Lire aussi

Comment se prémunir contre un Cheval de Troie ?

Bien que la suppression des Trojans soit un excellent moyen d'assurer la sécurité et la sûreté de votre ordinateur, vous pouvez également les empêcher de se produire de cette manière:

  • Ne jamais télécharger de logiciels ou de programmes qui ne semblent pas entièrement dignes de confiance
  • Maintenir tous les logiciels à jour avec les derniers correctifs
  • Ne jamais ouvrir une pièce jointe ou exécuter un programme envoyé par un expéditeur inconnu
  • Configurer de comptes Cloud à l'aide d'adresses email offrant une prise en charge de la récupération de compte
  • Utiliser des VPN sur le Wifi public
  • Utiliser une solution antivirus avec protection en temps réel
  • Redémarrer l'ordinateur en mode sans échec, ce qui désactivera la plupart des fonctions et logiciels inutiles, y compris tout ce qui est infecté par le cheval de Troie.
  • Installer un antivirus et s'assurer qu'il est mis à jour vers la dernière version.
  • Exécuter un balayage complet du système. Un programme antivirus demande généralement à l'utilisateur ce qu'il faut faire avec les fichiers (suppression, mise en quarantaine, tentative de nettoyage, etc.) ou prend des mesures en premier, puis donne à l'utilisateur un rapport complet.

Foire aux questions sur le Cheval de Troie

Un Cheval de Troie peut-il être supprimé ?

Oui, tant que l'on suit les étapes ci-dessus et que l'on prend les mesures nécessaires pour les empêcher, les Trojans malveillants peuvent être supprimés avec succès. Habituellement, un bon programme antivirus serait capable de supprimer un Cheval de Troie, mais si ce n'est pas le cas, envisagez de mettre à jour le programme ou de passer à un programme plus fiable. Les options antivirus payantes les plus populaires incluent McAfee, Kaspersky et Norton, tandis que Microsoft Defender est gratuit. 

Les Trojans peuvent-ils affecter les appareils mobiles ?

Oui. Les Trojans peuvent infecter la plupart des types d'appareils, y compris les plateformes mobiles. Les utilisateurs peuvent télécharger par erreur des Trojans sur leurs appareils mobiles car ces virus s'intègrent dans des applications qui semblent utiles. Une fois téléchargé, l'attaquant peut accéder à l'appareil mobile et voler des informations, écouter des conversations et afficher la galerie d'images de l'utilisateur. 

D'où viennent les Trojans ?

Les Trojans se trouvent généralement sur des sites Web qui semblent suspects. Les sites torrent, les sites Web qui autorisent les téléchargements illégaux, les jeux Web d'aspect étrange et les pages de vente suspectes qui demandent une quantité inutile d'informations personnelles sont toutes des plateformes possibles qui transportent des virus troyens. Les Trojans peuvent également être trouvés dans les spams, il faut donc se méfier des liens et des CTA qui sont intégrés dans des emails suspects dans leur boîte de réception. Même si un site Web semble sûr, les Trojans peuvent être intégrés dans des liens ou des fenêtres contextuelles étranges qui incitent l'utilisateur à cliquer et à interagir avec lui. 

Conclusions Finales

Avec tous les types de Trojans et leur multitude d'objectifs malveillants, ils ont tous un objectif principal en tête : tromper un utilisateur innocent, infecter son ordinateur et éviter d'être détecté. Mais tant que les utilisateurs disposent des connaissances de base sur le fonctionnement des Trojans, ils devraient être en sécurité. Bien que s'appuyer sur un programme antivirus soit la meilleure protection d'un utilisateur contre les Trojans, il appartient toujours à l'utilisateur individuel d'être vigilant. 

Les Trojans sont devenus plus compliqués et difficiles à détecter de nos jours. Il est donc plus important que jamais de protéger votre ordinateur lorsque vous naviguez dans la mer apparemment sans fin qu'est Internet. 

En savoir plus

Photo de l'auteur

Article de Arif Ismaizam

Continuez à lire