Qu'est-ce qu'un cheval de Troie ?
Un cheval de Troie, également appelé Trojan ou virus de Troie, est un type de logiciel malveillant qui s'infiltre dans un appareil en se faisant passer pour un logiciel ou un fichier légitime. Tirant son nom d'un mythe grec, le cheval de Troie incite les utilisateurs à installer secrètement des logiciels malveillants sur leurs appareils. Une fois installés, les chevaux de Troie peuvent accorder un accès dérobé aux systèmes et aux appareils, espionner les utilisateurs et voler des données sensibles.
Comment fonctionne un cheval de Troie ?
Contrairement à leur nom, les chevaux de Troie ne sont pas des virus, mais plutôt un type de logiciel malveillant. Ils ne peuvent pas se reproduire comme les virus et doivent être téléchargés par l'utilisateur. Les pirates utilisent souvent des tactiques d'ingénierie sociale pour inciter les gens à installer des chevaux de Troie sur leurs appareils. Les chevaux de Troie se cachent dans des pièces jointes d'e-mails, des liens ou des logiciels à télécharger à partir de sites web malveillants ou de publicités. Lorsqu'un utilisateur télécharge ce qui semble être un fichier ou un logiciel sûr, il a en fait installé un logiciel malveillant sur son appareil.
Les types de chevaux de Troie
Voici quelques-uns des nombreux types de chevaux de Troie.
Cheval de Troie à porte dérobée
Les chevaux de Troie à porte dérobée permettent aux pirates d'accéder à un appareil à distance. Lorsqu'un cheval de Troie à porte dérobée infecte un appareil, celui-ci devient un « zombie », c'est-à-dire un appareil contrôlé par un pirate. Ce dernier peut alors supprimer des fichiers, voler des données, modifier les paramètres, redémarrer l'ordinateur et télécharger d'autres types de logiciels malveillants.
Cheval de Troie DDoS
Une attaque par déni de service distribué (DDoS) est une tentative de perturbation du trafic normal d'un serveur ciblé. Elle ralentit les serveurs et les fait planter en les submergeant d'un flot de trafic Internet. Les chevaux de Troie DDoS sont programmés pour mener des attaques DDoS en infectant des appareils et en les transformant en « zombies » pour qu'ils participent à un botnet : un réseau d'ordinateurs infectés sous le contrôle d'un seul pirate. Une fois que le pirate dispose d'un réseau d'ordinateurs zombies suffisamment important, il peut mener une attaque DDoS et inonder un serveur de trafic Internet afin de le priver de service.
Cheval de Troie Rootkit
Un cheval de Troie rootkit tente de dissimuler certains objets et activités sur un appareil infecté. L'objectif principal des chevaux de Troie rootkit est d'obtenir un accès administratif afin de ne pas être détecté par l'utilisateur et de prolonger la durée pendant laquelle ils peuvent infecter l'appareil. Grâce à cet accès administratif, ce type de cheval de Troie peut désactiver les logiciels antivirus et d'autres paramètres de sécurité afin de ne pas être détecté et de voler autant de données que possible.
Cheval de Troie Ransomware
Les chevaux de Troie ransomware diffusent des ransomwares sur l'appareil d'un utilisateur afin de lui interdire l'accès à ses fichiers ou à l'appareil lui-même. Le ransomware est un type de logiciel malveillant qui chiffre les fichiers ou les appareils d'une victime et l'empêche d'y accéder. Le pirate promet de rétablir l'accès aux fichiers ou aux appareils chiffrés après que la victime a payé une rançon. Il n'existe toutefois aucune garantie que la victime pourra à nouveau accéder à ses fichiers ou à ses appareils si elle paye ladite rançon.
Comment détecter un cheval de Troie
Il est parfois difficile de repérer un cheval de Troie qui a infecté votre appareil. Comme les chevaux de Troie ressemblent à des fichiers inoffensifs, ils peuvent passer inaperçus sans logiciel antivirus haut de gamme. Toutefois, si vous remarquez un comportement inhabituel sur votre appareil, il est possible qu'un cheval de Troie l'ait infecté. Voici quelques signes à surveiller :
- Ralentissement des performances
- Fenêtres publicitaires aléatoires
- Plantages fréquents
- Fichiers manquants ou modifiés
- Applications fraîchement installées
- Modification des paramètres du système
Éviter les chevaux de Troie
Évitez les pièces jointes suspectes
Les pirates vous envoient des e-mails d'hameçonnage pour que vous téléchargiez une pièce jointe contenant un malware caché. Si vous avez reçu un message non sollicité contenant une pièce jointe suspecte, évitez de la télécharger pour empêcher les chevaux de Troie d'infecter votre appareil. Analysez la pièce jointe avec un logiciel antivirus avant de cliquer dessus pour vérifier si elle ne contient pas de malware caché.
Utilisation d'un logiciel antivirus
Un logiciel antivirus est un programme qui détecte, prévient et supprime les malwares connus de votre appareil. En investissant dans un logiciel antivirus haut de gamme, vous pourrez détecter et supprimer tout cheval de Troie caché sur votre appareil. Les logiciels antivirus détectent et préviennent également les chevaux de Troie entrants avant qu'ils n'infectent votre appareil.
Téléchargez uniquement des logiciels qui proviennent de sources fiables
Évitez de télécharger des logiciels à partir de sites de torrents, de publicités malveillantes et d'autres sources peu fiables. Ces sources tentent souvent de vous faire télécharger des logiciels qui contiennent des malwares cachés. Téléchargez uniquement des logiciels et des applications qui proviennent de sources fiables, telles que l'App Store d'Apple et le Play Store de Google, afin d'éviter que des chevaux de Troie n'infectent vos appareils.
Maintenez vos logiciels à jour
Certains pirates tentent d'exploiter les failles de sécurité d'un logiciel, d'une application ou d'un appareil pour y installer des chevaux de Troie. Vous devez toujours garder vos logiciels à jour afin de corriger les failles de sécurité et d'ajouter de nouvelles fonctionnalités de sécurité qui protégeront mieux votre appareil contre les chevaux de Troie.
Conservez vos informations dans un gestionnaire de mots de passe
Un gestionnaire de mots de passe est un outil qui stocke et gère en toute sécurité vos informations personnelles dans un coffre-fort numérique chiffré. Avec un gestionnaire de mots de passe, vous pouvez stocker en toute sécurité vos identifiants de connexion, les données de votre carte bancaire, vos pièces d'identité et d'autres documents sensibles. Un gestionnaire de mots de passe utilise un chiffrement puissant pour protéger vos informations personnelles contre les chevaux de Troie et est accessible uniquement à l'aide d'un mot de passe principal.
Protégez vos informations contre les chevaux de Troie avec Keeper®.
Vous pouvez protéger vos informations contre les chevaux de Troie en utilisant un logiciel antivirus et en stockant vos informations personnelles dans un gestionnaire de mots de passe comme Keeper. Keeper Password Manager utilise le chiffrement zero knowledge pour protéger vos informations sensibles contre tout accès non autorisé.