Qu’est-ce qu’un Cheval de Troie en informatique (Trojan) ?

Le cheval de Troie représente un malware. Il est très connu dans le monde informatique. En prenant une apparence inoffensive, il peut créer plusieurs dégâts dans un système informatique. Aussi, importe-t-il de bien se renseigner à son sujet afin de l’éviter.

cheval de troie trojan

Qu’est-ce qu’un cheval de Troie (ou trojan) ?

En cybersécurité, un cheval de Troie est un maliciel qui peut causer des dégâts aux données informatiques. Il peut endommager ou voler ces dernières. Appelé Trojan en anglais, il est souvent introduit dans les logiciels. Ainsi, une fois ces derniers installés sur votre système, il aide les pirates à espionner toutes vos activités en ligne. Aussi, ils pourront accéder aux fichiers se trouvant sur votre disque dur. Ainsi, ils auront la possibilité de copier ces derniers, les modifier ou les supprimer. Ensuite, cela leur donne la possibilité d’accéder à vos données personnelles et de ralentir votre ordinateur.

Quand les chevaux de Troie sont apparus en 1970, ils n’étaient pas très néfastes. Après, ils ont connu une évolution. Au cours des années 2000, ils avaient atteint une nouvelle phase. Ils ont permis aux pirates de contrôler intégralement la machine infectée. Cela se faisait grâce à la technologie d’administration à distance.

De nos jours, les chevaux de Troie existent partout sur l’internet. Les personnes qui ne se méfient pas peuvent les télécharger sans s’en rendre compte. Le plus souvent, ils sont intégrés dans un logiciel libre ou ou au sein de certains logiciels gratuits. Ils peuvent se trouver aussi sur les liens. Ainsi, en cliquant sur ces derniers, on peut facilement les prendre. Par ailleurs, les chevaux de Troie sont incapables de s’exterminer et se reproduire. Du coup, ils sont exécutés par l’utilisateur lorsqu’il lance le programme auquel ils sont associés. Aussi, ne pouvant pas se reproduire, il est facile de les supprimer.

Quels sont les types de chevaux de Troie ?

Il existe plusieurs variétés de chevaux de Troie. Certains sont plus néfastes que d’autres. En voici quelques types.

Les chevaux de Troie par porte dérobée ou backdoor

Les chevaux de Troie Backdoor possèdent une porte dérobée. C’est grâce à cette dernière que les pirates accèdent à votre ordinateur. Ainsi, une fois l’accès réussi, ils peuvent maintenant surveiller votre trafic sur le web. De plus, ils peuvent, à votre insu, réaliser des tâches, télécharger des fichiers et modifier les paramètres de votre ordinateur.

Par ailleurs, les chevaux de Troie par porte dérobés sont aussi utilisés pour construire de gros réseaux d’ordinateurs commandés à distance. Ceux-ci sont utilisés pour lancer des cyberattaques contre d’autres réseaux.

Les chevaux de Troie des téléchargements

Les chevaux de Troie de téléchargement ne possèdent pas de porte dérobée, mais ils réalisent d’autres actions permettant aux pirates de contrôler votre ordinateur. Ainsi, ils sont programmés pour installer sur ce dernier, des fichiers et des applications malveillants.

Les chevaux de Troie de service distribué

Les chevaux de Troie de service distribué sont généralement développés pour attaquer des réseaux informatiques. De façon générale, on les télécharge et on les installe sur de nombreux ordinateurs. Ainsi, ils transforment ces machines en acteurs botnet. De plus, ils ont une porte dérobée. Celle-ci permet aux pirates d’effectuer des attaques coordonnées.

Les chevaux de Troie des banques

Avec la multiplication des services de banque en ligne, il y a eu une forte croissance des chevaux de Troie bancaires. Au cours de l’année 2018, ils constituaient les ransomwares les plus répandus. Les chevaux de Troie bancaires permettent d’injecter des scripts afin d’ajouter des champs aux formulaires en ligne. Ainsi, l’utilisateur du formulaire sera redirigé vers une fausse page identique à la vraie.

cheval de troie informatique

Comment protéger son ordinateur de ce virus informatique ?

Certains chevaux de Troie sont très difficiles à détecter. Ils prennent souvent l’apparence des logiciels renommés et connus par tous. Pour se protéger de ce virus, le moyen le plus sûr est d’installer des logiciels destinés à la protection contre les chevaux de Troie. De plus, vous devez aussi vous méfier des téléchargements incontrôlés. En effet, la plupart des chevaux de Troie se trouvent sur les logiciels que l’on télécharge. Ainsi, avant de télécharger quoi que ce soit, vous devez vous rassurer d’abord qu’il ne s’agit pas d’un virus.

En outre, vous devez aussi éviter les médias et les fichiers piratés. Dans la plupart des cas, on injecte des virus dans ces derniers. Ainsi, si vous ne les analysez pas avant de les télécharger, vous risquez d’installer des virus sur votre ordinateur.

Comment supprimer un cheval de troie et récupérer vos fichier ?

Suivez ce tuto qui vous explique comment faire étape par étape pour vous débarrasser d’un virus cheval de troie si votre ordinateur a été infecté !

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée.