Un cheval de Troie est un programme qui semble légitime mais qui, en réalité, fait quelque chose de malicieux. Cela implique assez souvent l'obtention d'un accès distant et secret au système d'un utilisateur.
Les chevaux de Troie contiennent non seulement des logiciels malveillants, mais ils peuvent également fonctionner correctement, ce qui signifie que vous pouvez utiliser un programme qui fonctionne comme vous le souhaitez mais qu'il fonctionne en arrière-plan en effectuant des opérations indésirables (pour plus d'informations à ce sujet ci-dessous).
Contrairement aux virus, les chevaux de Troie ne répliquent et n'infectent pas d'autres fichiers, pas plus qu'ils ne se copient comme les vers.
Il est important de connaître la différence entre un virus, un ver et un cheval de Troie. Parce qu'un virus infecte des fichiers légitimes, si un logiciel antivirus détecte un virus, ce fichier doit être nettoyé. À l'inverse, si un logiciel antivirus détecte un ver ou un cheval de Troie, aucun fichier légitime n'est impliqué et l'action doit donc être supprimée.
Il est également important de noter que les chevaux de Troie sont communément appelés «virus de Troie» ou «virus de cheval de Troie», mais comme on vient de le dire, un cheval de Troie n’est pas la même chose qu’un virus.
Types de chevaux de Troie
Il existe différents types de chevaux de Troie pouvant créer des portes dérobées dans l'ordinateur pour permettre au pirate d'accéder au système à distance, envoyer des messages texte non libres s'il s'agit d'un téléphone doté du cheval de Troie, utiliser l'ordinateur comme esclave dans un DDoS. attaque, et plus.
Parmi les noms courants de ces types de chevaux de Troie figurent les chevaux de Troie d'accès à distance (RAT), les chevaux de Troie de porte dérobée (portes dérobées), les chevaux de Troie IRC (bots IRC) et les chevaux de Troie enregistreurs de frappe.
De nombreux chevaux de Troie englobent plusieurs types. Par exemple, un cheval de Troie peut installer à la fois un enregistreur de frappe et une porte dérobée. Les chevaux de Troie IRC sont souvent combinés avec des portes dérobées et des fichiers RAT pour créer des ensembles d’ordinateurs infectés appelés réseaux de zombies.
Cependant, une chose que vous ne trouverez probablement pas chez un cheval de Troie est la recherche de données personnelles sur votre disque dur. Du point de vue contextuel, ce serait un peu une astuce pour un cheval de Troie. C’est à ce stade que la fonctionnalité d’enregistrement des touches entre en jeu le plus souvent: capturer les frappes au clavier de l’utilisateur lors de la frappe et envoyer les journaux aux attaquants. Certains de ces enregistreurs de frappe peuvent être très sophistiqués, en ne ciblant que certains sites Web, par exemple, et en capturant toutes les frappes au clavier associées à cette session particulière.
Faits Cheval de Troie
Le terme "cheval de Troie" vient de l'histoire de la guerre de Troie où les Grecs utilisaient un cheval de bois déguisé en trophée pour entrer dans la ville de Troie. En réalité, il y avait des hommes à l'intérieur qui attendaient de reprendre Troy; la nuit, ils laissent le reste des forces grecques franchir les portes de la ville.
Les chevaux de Troie sont dangereux car ils peuvent ressembler à tout ce que vous considérez comme normal et non malveillant. Voici quelques exemples:
- Faux programme antivirus: Le programme ouvre plusieurs fenêtres disant qu'il a détecté des dizaines, voire des centaines, voire des milliers de virus sur votre ordinateur, que vous pouvez supprimer dès maintenant si vous payez pour le programme. Cela pourrait être une somme modique qui semble gérable ou une grosse somme d’argent qui semble encore faisable si cela permettrait de supprimer tous ces (faux) virus.
- Téléchargeur MP3: L’outil vous permet de télécharger gratuitement des MP3 et fonctionne, mais il fonctionne toujours même lorsque vous le fermez, en collectant constamment toutes les clés saisies sur le site Web de votre banque et en renvoyant ces informations (y compris votre nom d’utilisateur et votre mot de passe) à le pirate informatique à un endroit éloigné.
- Outil économiseur d'écran: Le programme vous aide à trouver et à installer de nouveaux écrans de veille amusants sur votre ordinateur, mais l’entrée secrète est secrètement installée. Ainsi, lorsque l’écran de veille est allumé depuis un certain temps (ce qui indique que vous êtes parti), le pirate informatique y accède et ordinateur.
Comment supprimer les chevaux de Troie
La plupart des programmes antivirus et des analyseurs de virus à la demande peuvent également rechercher et supprimer des chevaux de Troie. Les outils antivirus permanents permettent généralement de détecter un cheval de Troie lors de sa première tentative d'exécution, mais vous pouvez également effectuer une recherche manuelle pour nettoyer l'ordinateur du logiciel malveillant.
SUPERAntiSpyware et Malwarebytes sont des programmes adaptés à l'analyse à la demande, tandis que des programmes tels qu'AVG et Avast sont idéaux pour capturer le cheval de Troie automatiquement et le plus rapidement possible.
Assurez-vous de garder votre programme antivirus à jour avec les dernières définitions et les derniers logiciels du développeur, afin de vous assurer que de nouveaux chevaux de Troie et autres logiciels malveillants sont présents dans le programme que vous utilisez.
Découvrez comment analyser correctement votre ordinateur à la recherche de programmes malveillants pour plus d'informations sur la suppression des chevaux de Troie et pour trouver des liens de téléchargement vers des outils supplémentaires que vous pouvez utiliser pour analyser un ordinateur à la recherche de logiciels malveillants.