Aller au contenu

Qu’est-ce qu’un cheval de Troie (Trojan)?

Qu’est-ce qu’un cheval de Troie ? Il n’est pas surprenant d’apprendre qu’un virus de Troie tire son nom de la légende du siège de Troie, en se cachant dans un logiciel, pour infiltrer un réseau et causer des problèmes. .

Et tout comme la légende de 2500 ans, où une armée grec s’est cachée dans un cheval de bois géant pour tromper son adversaire, un virus troyen peut être extrêmement préjudiciable. Il ne sera peut-être pas en mesure de détruire une ville entière (ou du moins, ce serait sans aucun doute le pire scénario), mais il peut certainement attaquer de l’intérieur une infrastructure d’entreprise et se répandre rapidement.

Trojan

le Cheval de Troie est un logiciel malveillant  se dissimule en tant que logiciel légitime pour éviter tout antivirus ou autre système de sécurité de le détecter, puis se révèle lorsqu’il est trop tard et que le code malveillant s’est propagé.

Les virus de Troie peuvent rester en sommeil pendant un moment, espionnant l’ordinateur de l’utilisateur sans aucune preuve de malveillance. Cependant, il envisage déjà son prochain déménagement: modifier des données sur un ordinateur, copier des informations et les renvoyer à son développeur ou, pire, bloquer l’accès aux données ou drainer une machine de ses ressources informatiques.

Le Malware se cache derrière un logiciel pour envahir votre ordinateur

Types de Trojan

Il existe de nombreux types de chevaux de Troie et ils sont nommés en fonction du type d’attaque pour lequel ils ont été conçus.

Par exemple, les chevaux de Troie Backdoor ont été conçus pour contrôler l’ordinateur d’un utilisateur à distance. Ils sont téléchargés et installés comme tous les autres types de chevaux de Troie, mais donnent un contrôle total au pirate via une attaque par porte dérobée. Par exemple, il peut permettre au pirate de surveiller les fichiers et les systèmes de votre ordinateur, risquant ainsi de voler des données confidentielles. Si le trou n’est pas fermé, le pirate peut continuer à l’utiliser comme moyen de revenir quand il le souhaite.

Les chevaux de Troie de téléchargement peuvent être utilisés pour télécharger et installer d’autres logiciels malveillants sur une machine. Les logiciels malveillants les plus courants sont les enregistreurs de frappe, les mineurs de crypto-monnaie et les ransomwares.

Le cheval de Troie bancaires

Les chevaux de Troie bancaires destiné pour des raisons financières. Ils se cachent dans l’ordinateur et attendent que l’utilisateur se dirige vers un site Web bancaire, puis les redirige vers une fausse page d’accueil. Il leur est alors demandé de saisir leurs identifiants de connexion que le pirate informatique peut voler et utiliser sur le véritable site Web bancaire.

Les chevaux de Troie bancaires les plus connus étaient Zeus, Dridex et Kronos, bien que les banques aient maintenant commencé à se protéger contre de telles attaques et aient renforcé la sécurité, réduisant ainsi la fréquence de ces attaques.

Bien que les chevaux de Troie puissent causer des dommages importants ils sont chargés sur le système d’un utilisateur, il existe des moyens d’empêcher le malware de causer des problèmes.

Des mesures simples a prendre

Des mesures simples, telles que l’évitement des certain sites Web non sécurisés et la sécurisation des comptes avec des mots de passe et des pare-feu sécurisés, peuvent aider à prévenir les attaques de programmes malveillants. Mettre à jour le système d’exploitation d’un appareil dès que possible aidera également à éviter que les chevaux de Troie ne causent des dommages, car les logiciels malveillants tendent à exploiter les problèmes posés par les logiciels obsolètes.

Cependant, le moyen le plus efficace de prévenir ce type d’attaque par des programmes malveillants consiste à installer un logiciel anti-programme malveillant sur les appareils et à exécuter périodiquement des analyses de diagnostic avec ce logiciel.

⇒ À lire aussi Comment activer ou désactiver Windows Defender?

⇒ À lire aussi 12 étapes pour sécuriser vos imprimantes

 

Commentaires 1

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

astuce-pc.com