Qu'est-ce qu'un cheval de Troie malveillant et comment pouvez-vous l'éviter ?
Vous connaissez l'histoire du cheval de Troie, n'est-ce pas ? Selon la mythologie grecque, pendant la guerre de Troie, les anciens Grecs construisaient un énorme cheval en bois (le cheval étant l'emblème de Troie), qui cachait à l'intérieur un groupe de soldats grecs d'élite et le laissait devant les portes de Troie. Ils espéraient tromper les Troyens et les inciter à amener le cheval dans la ville, croyant qu'il s'agissait d'un trophée de victoire. Et comme le raconte l’histoire, ils l’ont fait. Plus tard dans la nuit, les soldats grecs descendirent du cheval et ouvrirent les portes de la ville au reste de l'armée grecque. Ils entrèrent dans la ville troyenne, la détruisirent et mirent fin à la guerre.
L’expression « cheval de Troie » en est venue à désigner quelque chose qui semble initialement inoffensif mais qui est finalement mauvais ou malveillant. Et dans le monde de l’informatique, l’expression en est venue à désigner un type spécifique de malware qui se déguise en programme ou fichier apparemment inoffensif pour vous inciter à l’installer. Une fois installé, comme les soldats grecs sortant du cheval de bois à la tombée de la nuit, le malware Cheval de Troie se retourne contre vous.
Qu’est-ce qu’un cheval de Troie malveillant ?
Un cheval de Troie n'est pas un virus. C’est considéré comme un malware. Contrairement à un virus informatique, un cheval de Troie ne se réplique pas en infectant d’autres fichiers ou ordinateurs. C’est un leurre qui peut finir par télécharger des virus sur votre ordinateur, mais ce n’est pas en soi un virus.
Les chevaux de Troie sont l’un des premiers logiciels malveillants jamais détectés. Le terme cheval de Troie est apparu pour la première fois dans un rapport de l’US Air Force de 1974, qui documentait toutes les manières dont un système informatique pouvait vraisemblablement être compromis. Peu de temps après, le premier véritable cheval de Troie a été observé sur le réseau. C'était un petit programme appelé ANIMAL-PERVADE. Ce cheval de Troie était déguisé en jeu inoffensif sur le thème des animaux, mais une fois installé sur un système, il téléchargeait un virus sur ce même système.
Aujourd'hui, les chevaux de Troie représentent l'un des chevaux de Troie les plus efficaces et les plus efficaces. attaques de logiciels malveillants courantes .
Que font réellement les chevaux de Troie une fois installés ?
Vous trouverez ci-dessous quelques-unes des attaques les plus courantes que les chevaux de Troie peuvent perpétrer une fois installés sur un système informatique :
Créer une porte dérobée
Lorsqu'un cheval de Troie infecte votre ordinateur, il peut créer un point d'accès non autorisé permettant à l'attaquant d'accéder à votre ordinateur. Le cheval de Troie lui-même peut également renvoyer des informations à un serveur contrôlé par l'attaquant.
Volez vos informations
De nombreux chevaux de Troie sont conçus pour rechercher et canaliser vos informations personnelles et financières. Cela fonctionne en conjonction avec une porte dérobée.
Téléchargez plus de logiciels malveillants et de virus
Certains chevaux de Troie cibleront votre ordinateur déjà infecté et téléchargeront des logiciels malveillants et des virus supplémentaires.
Prenez le contrôle de votre ordinateur
D’autres chevaux de Troie ne s’intéressent pas vraiment à ce qui se trouve sur votre ordinateur, mais préfèrent utiliser votre ordinateur comme un robot sur un réseau contrôlé par le(s) attaquant(s). Cela est souvent fait pour perpétrer des attaques par déni de service distribué (DDoS), par exemple. Lors d’une attaque DDoS, le ou les attaquants utilisent votre machine (et probablement celles des autres) pour mettre un serveur hors ligne en l’inondant du trafic provenant des machines sous leur contrôle. Une autre charge utile courante est le cryptojacking, où le ou les attaquants utilisent votre machine pour extraire des bitcoins pour eux-mêmes.
Envoyez des messages coûteux
Certains chevaux de Troie peuvent également infecter les smartphones et, une fois installés sur l'appareil, ils commencent à envoyer des SMS vers des numéros surtaxés, ce qui fait grimper votre facture.
Chevaux de Troie rançongiciels
Certains chevaux de Troie sont en réalité rançongiciel ou une passerelle vers un ransomware. Le ransomware, une fois installé sur votre système, crypte généralement vos fichiers avec une clé ou un mot de passe inconnu, puis demande une rançon (généralement de l'argent) en échange du mot de passe ou de la clé de décryptage.
Comment fonctionnent les chevaux de Troie ?
Les chevaux de Troie et l’ingénierie sociale vont de pair. L’ingénierie sociale repose sur la manipulation afin d’accéder au compte de la cible. Ainsi, une tactique typique d’ingénierie sociale consiste à envoyer un faux lien ou une fausse pièce jointe à un e-mail à quelqu’un et à lui faire croire qu’il s’agit d’un fichier légitime ou d’un lien vers un site légitime. S’ils cliquent sur le lien ou la pièce jointe, ils installeront en réalité un cheval de Troie sur leur ordinateur.
En fait, les chevaux de Troie et l’ingénierie sociale sont si communs que beaucoup considèrent les chevaux de Troie comme une sorte d’attaque d’ingénierie sociale. En effet, la plupart des gens infectent leurs systèmes par un cheval de Troie via une forme d’ingénierie sociale.
Ainsi, par exemple, vous pourriez recevoir un e-mail contenant une pièce jointe d’apparence anodine qui est en réalité un cheval de Troie et être amené à cliquer dessus. Vous pouvez également télécharger sur Internet un programme apparemment légitime (comme un faux programme antivirus) qui est en réalité un cheval de Troie.
Il est difficile de donner des indications sur ce à quoi pourrait ressembler un cheval de Troie car, de par sa nature même, il sera déguisé en autre chose, qui peut être à peu près n’importe quel type de fichier informatique. Bien que les « déguisements » les plus courants soient des programmes, des liens (URL) et des pièces jointes aux e-mails.
Voir également: Escroqueries par phishing courantes et comment les éviter
Exemples de chevaux de Troie malveillants
Voici une courte liste de quelques exemples notables de chevaux de Troie malveillants qui ont été largement diffusés :
Cheval de Troie du SIDA
Fin 1989, des milliers de disquettes contenant le cheval de Troie SIDA ont été envoyées aux abonnés du magazine PC Business World et à une liste de diffusion de la conférence OMS sur le SIDA. Une fois installé, le cheval de Troie chiffrerait tous les noms de fichiers du système et afficherait une demande de rançon de 189 $ pour le programme de décryptage. Il s’agit du premier rançongiciel connu.
Bête
En 2002, le cheval de Troie de porte dérobée basé sur Windows, Beast, a été découvert sur le réseau. Beast était alors capable d’infecter presque toutes les versions de Windows.
Blessure
En 2004, le cheval de Troie Vundo, connu pour générer des pop-ups et des publicités pour de faux programmes anti-spyware, est apparu pour la première fois. Le cheval de Troie provoquait également des dégradations des performances du système infecté et pouvait bloquer l'accès à certains sites Web.
Zlob
En 2005, le cheval de Troie Zlob a été observé pour la première fois. Le cheval de Troie Zlob provoquait l'apparition fréquente d'avertissements contextuels imitant les véritables messages d'avertissement Windows. Cliquer sur les fenêtres contextuelles déclencherait le téléchargement d'un faux programme antivirus contenant des virus et des logiciels malveillants supplémentaires.
Petit banquier
En 2016, le cheval de Troie Tiny Banker a commencé à infecter les machines. Ce cheval de Troie utilisait l'injection HTTP pour afficher une fausse page de banque en ligne qui ressemblait exactement au site bancaire légitime d'origine. Une fois qu'un utilisateur a saisi ses informations d'identification, un message d'erreur s'est affiché indiquant qu'il y avait une erreur, après quoi l'utilisateur a été redirigé vers le véritable site Web bancaire. Mais à ce stade, il était déjà trop tard. Les informations d'identification saisies sur la page usurpée ont été récupérées par l'attaquant. L’utilisateur n’avait aucune idée que ses identifiants venaient d’être volés car il a pu se connecter normalement, après un petit « problème ».
Comment savoir si votre système est infecté ?
Installez un programme antivirus réputé
Tout dépend de la raison pour laquelle le cheval de Troie qui vous a infecté a été conçu. Mais bien sûr, vous devez exécuter un programme antivirus réputé. Un antivirus sera toujours votre meilleure mesure technique contre les chevaux de Troie. Et le moyen le plus simple de savoir si votre système a été infecté par un cheval de Troie est d'exécuter une analyse antivirus. Un bon programme antivirus devrait être capable de détecter la plupart des variantes de chevaux de Troie présentes « dans la nature ».
Mais gardez à l’esprit que les programmes antivirus ne peuvent jamais vraiment être en avance. Les virus et les logiciels malveillants contre lesquels il vous protège doivent d'abord être observés avant qu'un programme antivirus puisse élaborer une défense contre eux. Il y aura donc toujours des infections potentielles contre lesquelles votre antivirus n’est pas encore équipé pour vous protéger. Ce n’est pas un argument contre les logiciels antivirus – c’est simplement la nature du jeu.
Voir également:
Vérifiez les programmes installés sur votre système
Parce que les chevaux de Troie se déguisent en quelque chose d'inoffensif. Si vous pensez que votre ordinateur est infecté par un cheval de Troie, consultez votre liste de programmes installés. Si vous voyez des programmes que vous ne vous souvenez pas avoir installés (et que vous pensez être infecté par un cheval de Troie), vous l'avez peut-être trouvé.
La recherche du nom du programme sur Internet peut fournir plus d’informations sur ce dont il s’agit. Si vous parvenez à identifier le programme comme cheval de Troie, désinstallez-le. Et même si vous ne parvenez pas à l’identifier, cela peut quand même être une bonne idée de désinstaller les logiciels que vous ne vous souvenez pas avoir installés et que vous n’utilisez probablement jamais.
En plus de désinstaller le logiciel, nous vous recommandons si possible de restaurer votre appareil à un point de restauration précédent.
Vérifiez les performances de votre ordinateur
Les logiciels malveillants et les virus peuvent réellement nuire aux performances de votre ordinateur. Et comme un cheval de Troie peut générer des virus et davantage de logiciels malveillants, il est logique de prêter également attention aux symptômes provoqués par ceux-ci, car ils peuvent indiquer la présence d'un cheval de Troie sur votre système.
La plupart des éléments abordés dans mon article Comment repérer et éviter les faux antivirus s’appliquent également aux infections par des chevaux de Troie.
Faites attention aux éléments suivants :
- Blocages et ralentissements constants
- Processus malveillants en cours d'exécution
- Apparition fréquente d'annonces pop-up indésirables
- Barres d'outils étranges ajoutées à votre navigateur
- Page d'accueil piratée dans votre navigateur
- Des CAPTCHA plus fréquents peuvent également être un signe d'infection
Ce sont des signes révélateurs de virus et de logiciels malveillants, notamment de chevaux de Troie.
Que pouvez-vous faire si vous êtes infecté par un cheval de Troie ?
La première chose à faire, si ce n’est pas déjà fait, est d’installer un programme antivirus réputé et d’exécuter une analyse complète de votre système. Il pourrait également être judicieux d’effectuer une analyse « au démarrage », qui tend à découvrir les types de logiciels malveillants les plus tenaces qui ne peuvent être détectés que pendant le processus de démarrage.
Désormais, si vous exécutez un programme antivirus sur votre ordinateur et que vous savez que vous êtes infecté par un cheval de Troie, cela signifie très probablement que votre programme antivirus l'a identifié et l'a mis en quarantaine ou supprimé. Cela pourrait bien être la fin. Bien sûr, selon ce pour quoi le cheval de Troie a été conçu, vos informations personnelles ou financières peuvent être compromises, mais, si vous avez de la chance, votre programme antivirus s'est débarrassé du cheval de Troie.
Disons que vous n’êtes pas aussi chanceux et que votre programme antivirus ne peut pas le détecter. Vous vous trouvez donc dans une situation où vous pensez être infecté par un cheval de Troie mais vous ne parvenez pas à le trouver. Dans cette situation, vous pouvez restaurer une sauvegarde de votre ordinateur, effectuée avant l'infection par le cheval de Troie. Cela devrait restaurer votre système à un état propre.
Si vous n'avez pas effectué de sauvegardes régulières de votre ordinateur et que votre antivirus ne trouve pas le cheval de Troie et que vous êtes toujours convaincu d'avoir un cheval de Troie, votre seul dernier recours peut être de sauvegarder vos fichiers, de reformater votre ordinateur, de réinstaller vos programmes et copiez-y vos fichiers. Assurez-vous simplement de ne pas copier le cheval de Troie lui-même.
Comment éviter les chevaux de Troie ?
Ci-dessous, j’ai décrit certaines des étapes que vous pouvez suivre pour essayer d’éviter les chevaux de Troie.
Voici comment éviter les chevaux de Troie malveillants :
- Utilisez un pare-feu – Tous les principaux systèmes d'exploitation disposent d'un pare-feu entrant intégré et tous les routeurs commerciaux du marché disposent d'un pare-feu NAT intégré. Assurez-vous qu'ils sont activés.
- Ne cliquez jamais sur les pop-ups.
- Si votre navigateur affiche un avertissement concernant un site Web auquel vous essayez d'accéder, vous devez y prêter attention et obtenir les informations dont vous avez besoin ailleurs.
- Ne téléchargez jamais de logiciels piratés : les produits gratuits peuvent sembler attrayants, mais rappelez-vous que ceux qui les téléchargent cherchent souvent à gagner de l'argent, soit en compromettant eux-mêmes votre système, soit en vendant vos informations à d'autres escrocs du Web.
- N'achetez que des logiciels de sécurité authentiques et bien évalués auprès de fournisseurs légitimes.
- N’ouvrez les pièces jointes d’un e-mail que si vous faites confiance à l’expéditeur et êtes sûr de pouvoir vérifier son identité – des virus arrivent dans le courrier et c’est pourquoi c’est toujours une bonne idée d’analyser tout votre courrier entrant avec un programme antivirus.
- Gardez vos programmes à jour. Les logiciels malveillants et les virus tentent généralement d'exploiter les failles de sécurité trouvées dans les logiciels obsolètes.
- Faites des sauvegardes régulières de votre ordinateur.
- Si vous recevez un email demandant des informations tout en prétendant appartenir à une organisation officielle avec laquelle vous entretenez une relation, lisez-le très attentivement avant de faire quoi que ce soit. Y a-t-il des fautes d’orthographe et de grammaire ? Est-ce que cela a un air d’urgence ? Ce sont des signes classiques d’une tentative de phishing. Et n’oubliez pas que votre banque ou le gouvernement ne vous demandera jamais de leur envoyer des informations sensibles par courrier électronique.
- Ne cliquez pas sur les liens (URL) dans les e-mails à moins que vous sachiez exactement qui a envoyé l'URL et où elle renvoie. Et même dans ce cas, inspectez attentivement le lien. Est-ce un lien HTTP ou HTTPS ? La plupart des sites légitimes utilisent aujourd'hui HTTPS. Le lien contient-il des fautes d'orthographe (google au lieu de google) ? Si vous pouvez arriver à destination sans utiliser le lien, faites-le à la place.
Aucune de ces choses à faire et à ne pas faire ne vous rendra insensible aux chevaux de Troie, mais elles vous aideront. Et aucune de ces choses à faire et à ne pas faire ne peut remplacer un programme antivirus réputé, qui exécute des analyses à intervalles réguliers. Ils vont de pair, tout comme les chevaux de Troie et l’ingénierie sociale.
Soyez prudent.