Comprendre et se protéger des chevaux de Troie

Un cheval de Troie (ou Trojan Horse) est un logiciel malveillant qui se présente sous la forme  d’un fichier, d’un programme ou d’un morceau de code qui semble être légitime et sûr, mais qui est en fait malveillant.

Ce logiciel malveillant est installé par l'utilisateur lui-même, ignorant qu'il fait pénétrer un intrus malveillant sur son ordinateur qui vous espionne ou provoque d’autres types de dommages. C'est par analogie que ce type de programme a été baptisé « cheval de Troie », en référence à la ruse qu'Ulysse a employée contre les Troyens.  A ne pas confondre avec les virus car les virus s'auto reproduisent, se propageant d’une victime à l’autre, alors que les chevaux de Troie ont besoin que vous les installiez à travers les fichiers que vous téléchargez gratuitement sur le net.

Nous avons plusieurs types de chevaux de Troie avec leurs particularités:

  • Cheval de Troie « à porte dérobée »: une « porte dérobée » dans votre appareil, un moyen d’accéder à votre ordinateur à votre insu pour installer d’autres malwares, vous espionner et collecter vos données, ou inclure votre ordinateur à un botnet
  • Cheval de Troie bancaire: s’infiltrent dans vos appareils et volent vos identifiants de connexion à vos comptes bancaires et financiers
  • Cheval de Troie par déni de service distribué (DDoS):  visent à faire entrer votre ordinateur dans un botnet, c’est-à-dire un réseau d’appareils reliés entre eux et contrôlés à distance par un pirate informatique
  • Cheval de Troie par injecteur ou téléchargeur: infecte votre appareil et prépare le terrain pour le chargeur, qui installe à son tour un rootkit permettant à un pirate d’accéder à votre appareil
  • Cheval de Troie par exploit: utilisent des exploits, des ruses logicielles conçues pour tirer parti d’une vulnérabilité logicielle ou matérielle connue, pour infecter votre appareil
  • Cheval de Troie par faux antivirus: prétendent détecter des virus et autres malwares sur votre appareil, puis vous incitent à acheter un logiciel de sécurité qui est soit inutile, soit activement malveillant
  • Cheval de Troie sur jeux vidéos: ciblent les joueurs en ligne et volent leurs informations de connexion
  • Cheval de Troie voleur de données: fouillent votre appareil à la recherche de données personnelles sensibles, puis les renvoient au pirate qui vous a attaqué
  • Cheval de Troie sur messagerie instantanée: détournent vos identifiants de connexion et s’introduisent dans votre liste de contacts
  • Cheval de Troie chercheur d’adresses e-mail: ciblent les applications de messagerie comme Microsoft Office et y puisent des adresses pour l’ajouter à leur attaque de spamming
  • Cheval de Troie ransomware: bloque votre accès à vos données ou à votre appareil, puis menace de publier, de retenir définitivement ou de détruire vos fichiers si vous ne payez pas une rançon
  • Cheval de Troie par SMS: infectent les appareils mobiles, généralement Android, et envoient des SMS coûteux à des services premium appartenant au cybercriminel

Comment reconnaître un cheval de Troie s'exécutant sur votre appareil ?

  • Activité excessive du disque dur
  • Des fenêtres et pages web qui s’ouvrent ou se ferment toutes seules
  • Surchauffe du processeur
  • PC qui s’arrête subitement
  • Le système met énormément de temps à répondre
  • Processus inconnus dans le gestionnaire des tâches
  • Ajout automatique de logiciels que vous n’avez pas installé
  • Changement de moteur de recherche dans votre navigateur web
  • Le contrôle du PC à distance par les pirates informatiques
  • La récupération automatique des données bancaires de l’utilisateur
  • Le Ransomware : le blocage intégral du contenu d’un disque dur, puis demande de rançon (principalement de l’argent) sous la menace de suppression ou divulgation de de fichiers
  • Le Spyware : espionnage total de l’activité de l’utilisateur

Comment s’en protéger des chevaux de Troie ?

  • Tenir à jour vos appareils et systèmes 
  • Utilisation d'un antivirus
  • Utilisation de pare-feu
  • Utilisation des mots de passe forts
  • Effectuer des sauvegardes régulières
  • Être prudent lors de vos activités en ligne
  • Éviter de télécharger des fichiers illégitimes ou via les sites torrents

 

 

La Rédaction d'Africa Cybersecurity Mag