Qu'est-ce qu'un cheval de Troie (trojan) ?

27 septembre 2022 à 23h15
0
Trojan horse

Vous avez peut-être déjà entendu parler des chevaux de Troie ou vu votre antivirus vous signaler la présence d'un malware dans un fichier téléchargé en lui accolant le descriptif "trojan". Mais qu'est-ce que cela signifie et quel genre de menace représentent les chevaux de Troie ? On vous dit tout.

Qu’est-ce qu’un cheval de Troie ?



Ces malwares tirent leur nom du fameux récit d’Homère de la guerre de Troie, où Ulysse décide de tromper les Troyens en faisant croire à une reddition des Grecs. En vérité, ceux-ci se cachaient dans un cheval de bois, qu'ils ont offert à leurs adversaires. Les Troyens ont fait entrer le cheval dans la ville, ce qui a permis aux soldats grecs d'attaquer la ville de l'intérieur. Ce nom décrit parfaitement le comportement d’un cheval de Troie en informatique : le malware se fait passer pour quelque chose d’inoffensif (une pièce jointe d’un mail, une application, un logiciel, voire une image) en usant parfois de l’ingénierie sociale et cache en réalité une menace qui cherche à infecter l’ordinateur ou le smartphone de l'intérieur.


Les chevaux de Troie sont des malwares très versatiles et qui se présentent sous de nombreuses formes. Parfois, une fois installés sur un appareil, les trojans contactent un serveur pour obtenir des instructions supplémentaires et télécharger d’autres malwares, par exemple des spywares ou des ransomwares. Les trojans ont tendance à attendre un comportement particulier de l’utilisateur, la visite d’un site bancaire par exemple, pour s’activer. De cette manière, ils peuvent passer inaperçus le plus longtemps possible. Tous les appareils peuvent être victimes d’un trojan, de l’ordinateur au smartphone en passant par la tablette.


Les différentes utilisations des chevaux de Troie

Les chevaux de Troie peuvent être utilisés de multiples façons :

  • Mettre en place une backdoor sur l’appareil : une fois installé, le cheval de Troie contacte un serveur de commande et contrôle, lui donnant accès à l’appareil infecté. Utilisés de cette façon, les trojans permettent par exemple de mettre en place des réseaux de botnets, utilisés par la suite pour des campagnes de diffusion de malwares ou des attaques DDoS.
  • Voler des informations bancaires : ces trojans ont uniquement pour but de dérober des informations bancaires. Généralement, ils attendent que la victime aille sur un site où un paiement peut avoir lieu ou essaie d’accéder à son application bancaire pour s’activer et ainsi voler les informations entrées. Les trojans bancaires sont très courants sur mobile, où ils peuvent réussir à piéger les victimes en se faisant passer pour une application légitime et, par la suite, agir de nombreuses manières : envois de messages se faisant passer pour une banque, ajout d’un écran supplémentaire par superposition pour récupérer les données de connexion alors que la victime pense entrer ses informations sur son application bancaire, interception des messages utilisés dans le cadre de l’authentification à deux facteurs pour la contourner…
  • Télécharger et installer des malwares supplémentaires : un cheval de Troie peut servir de porte d’entrée pour l’installation par la suite de nombreux autres malwares : spywares, keyloggers, mineurs de cryptomonnaies, rootkits, mais aussi ransomwares.
  • Récupérer de l’argent à l’insu des victimes : des trojans sur smartphone peuvent servir à envoyer des sms extrêmement coûteux à l’international à partir du téléphone infecté ou faire souscrire la victime à des services SMS premium, récupérant ainsi de l’argent. D’autres se font passer pour des logiciels antivirus et utilisent la peur des utilisateurs pour les faire souscrire à des services coûteux et inutiles, en récupérant au passage leurs informations bancaires.
  • Récupérer des données : un trojan peut enregistrer des informations sur l'utilisateur, comme les sites visités ou ce qu'il a tapé, et les envoyer au hacker. Parmi ces données, le cheval de Troie peut chercher à récupérer des mots de passe ou l'historique du navigateur. Certains sont spécialisés dans le fait de récupérer des informations de compte pour des jeux en ligne, afin de pouvoir récupérer des objets virtuels convoités à revendre ou directement revendre le compte de l'utilisateur lui-même.


Comment se retrouve-t-on infecté par un cheval de Troie ?


Comme l’origine de son nom l’indique, pour infecter ses victimes, un cheval de Troie va se faire passer pour quelque chose d’inoffensif pendant qu’il se cache à l’intérieur, attendant que la victime le fasse entrer sur son appareil. Les hackers à l’origine du cheval de Troie peuvent utiliser plusieurs techniques d’ingénierie sociale pour arriver à leur but, comme du phishing, en envoyant des emails ou des messages sur des messageries instantanées pour tromper leurs victimes. Les chevaux de Troie se cachent également au sein de logiciels et d’applications qui peuvent sembler légitimes, comme des versions crackées de programmes populaires et jeux vidéo. En téléchargeant l’un de ces programmes ou en ouvrant l’une de ces pièces jointes, vous pouvez vous retrouver infecté par un cheval de Troie.


Comment savoir si un cheval de Troie se trouve sur notre appareil ?


Même si de nombreux chevaux de Troie essaient de se faire discrets pour agir au moment opportun, plusieurs signes peuvent indiquer la présence d’un trojan sur votre ordinateur ou smartphone :

  • Vous n’utilisez pas votre appareil et pourtant, une activité est détectée au niveau de la consommation de la connexion Internet, de votre processeur ou de votre disque dur et votre appareil est ralenti
  • Vous remarquez des comportements inhabituels : votre souris bouge bizarrement, des programmes s’ouvrent seuls…
  • Des paramètres ont été changés sans que vous soyez à l’origine de ces changements
  • Vos identifiants et données personnelles semblent être utilisés par d’autres personnes (notifications de connexion, achats non désirés…)
  • Vous remarquez la présence de nouveaux programmes sur votre ordinateur


Comment supprimer un cheval de Troie ?


Pour supprimer un cheval de Troie, il est nécessaire de faire appel à un logiciel spécialisé dans la détection et la suppression des virus et malwares. Pour vous assurer d’empêcher le cheval de Troie de communiquer avec son serveur de commande et contrôle à l’aide d’Internet, vous pouvez redémarrer votre ordinateur en mode sans échec et scanner votre appareil à l'aide du logiciel de sécurité à la recherche du programme malveillant.


Les trojans ayant pour but de se faire passer pour des logiciels et applications légitimes, il est compliqué de trouver soi-même l’origine du problème. Également, certains sont persistants et peuvent être réinstallés à distance, même après suppression du logiciel malveillant. Il est donc nécessaire d’être aidé d’un antivirus pour s’assurer de se débarrasser de la menace.


Comment se protéger des chevaux de Troie ?


Comme pour la majorité des infections par des logiciels malveillants, la meilleure protection est la prévention. Ainsi, il est nécessaire de prendre de bonnes habitudes de sécurité :

  • Ne pas télécharger de logiciels crackés
  • Ne pas télécharger des applications sur des magasins non-officiels et bien vérifier les éditeurs et développeurs d’applications sur les magasins officiels pour s’assurer que l’on n’est pas face à une copie d’une application populaire
  • Ne pas télécharger et ouvrir de pièces jointes provenant d’un expéditeur que l’on ne connait pas ou qui ne semblent pas cohérentes avec ce que pourrait nous envoyer un expéditeur connu
  • Ne pas cliquer sur des liens suspects, surtout lorsqu’ils sont envoyés sans explication par un contact sur un logiciel de messagerie instantanée
  • Éviter les sites qui semblent louches et qui peuvent cacher des publicités malveillantes ou afficheront des popups, qui essaieront de vous infecter en vous poussant au clic
  • Mettre à jour ses logiciels et applications, son navigateur et son système d'exploitation
  • Protéger ses comptes avec des mots de passe forts, à l'aide d'un gestionnaire de mots de passe
  • Faire des sauvegardes régulières de son système


Bien entendu, il est également impératif d’ajouter une protection supplémentaire en téléchargeant certains logiciels et outils. Vous pouvez télécharger par exemple un bloqueur de publicités, qui ne se contente pas uniquement de bloquer les annonces, mais s’occupe aussi d’empêcher des scripts de s’exécuter sur votre machine. Enfin, il est nécessaire de s’équiper d’un bon antivirus, qui possède une base de données régulièrement mise à jour sur les dernières menaces, qui saura reconnaître le logiciel malveillant et le bloquera avant son installation sur votre appareil.

Bitdefender Total Security 2022
  • Excellent rapport fonctionnalités/prix de l'abonnement
  • Efficacité sans faille du service
  • Impact léger sur les performances

Bitdefender Total Security 2022 continue sur la lancée des versions précédentes avec une efficacité toujours à toute épreuve. Pour détecter et bloquer tout type de menace provenant d'Internet, la suite fait un sans fautes. Aucun faux positif n'est à signaler, et elle n'a pas d'impact significatif sur les performances de Windows. Le logiciel protège votre ordinateur sans faille, donc. Par rapport aux versions précédentes, on regrette quelques choix d'interface qui penchent trop du côté du grand public, même si l'on salue toujours l'effort didactique de l'éditeur. La suite de Bitdefender est sans aucun doute l'une des meilleures suites de sécurité pour Windows pour protéger vos fichiers, à un prix attractif pour l'achat de l'abonnement. Elle est aussi disponible sur le système d'Apple et Android

Bitdefender Total Security 2022 continue sur la lancée des versions précédentes avec une efficacité toujours à toute épreuve. Pour détecter et bloquer tout type de menace provenant d'Internet, la suite fait un sans fautes. Aucun faux positif n'est à signaler, et elle n'a pas d'impact significatif sur les performances de Windows. Le logiciel protège votre ordinateur sans faille, donc. Par rapport aux versions précédentes, on regrette quelques choix d'interface qui penchent trop du côté du grand public, même si l'on salue toujours l'effort didactique de l'éditeur. La suite de Bitdefender est sans aucun doute l'une des meilleures suites de sécurité pour Windows pour protéger vos fichiers, à un prix attractif pour l'achat de l'abonnement. Elle est aussi disponible sur le système d'Apple et Android

Soyez toujours courtois dans vos commentaires.
Respectez le réglement de la communauté.
0
0

Derniers articles

Financez vos achats informatiques grâce à cet outil ultra pratique !
Remplacer Soyouz, une tâche incroyablement difficile
Pourquoi la capsule habitée Starliner n'est-elle toujours pas en service ?
Comment accéder simplement au Darkweb ?
Créer un site Web : combien ça coûte ?
Maintenant qu'Artemis I a décollé, découvrez sa mission !
À la découverte des missions sur la station spatiale chinoise
De Twitter à Mastodon : tout comprendre sur le réseau social décentralisé
Accessibilité des smartphones : un défi de taille pour les géants Google et Apple
Avec Friendship 7, John Glenn devient le premier Américain en orbite
Haut de page