Un cheval de Troie (ou Trojan Horse) est un type de logiciel malveillant qui est souvent masqué comme un logiciel authentique. Les chevaux de Troie peuvent être utilisés par des pirates informatiques pour accéder aux systèmes des utilisateurs.
Webinar Oracle Security Week
Temps de lecture : 4 mn
Habituellement, les utilisateurs sont infectés en téléchargeant et d'exécutant un logiciel qui parait bienveillant mais contient un ou plusieurs chevaux de Troie dans leurs systèmes. Ces logiciels sont souvent téléchargés « grâce » à des techniques d'ingénierie sociale. Une fois activés, les chevaux de Troie peuvent vous espionner, voler des données sensibles et accéder à votre système par la porte de derrière. Ces actions peuvent comprendre les éléments suivants :
La disposition des chevaux de Troie dépend du type d'action qu'ils peuvent effectuer sur votre ordinateur :
1. Le Backdoor
Un cheval de Troie à porte dérobée (ou backdoor) permet à un attaquant de
contrôler à distance un ordinateur infecté. L'attaquant peut alors tout faire sur l'ordinateur infecté,
comme envoyer, recevoir, exécuter et supprimer des fichiers, afficher des données et redémarrer
l'ordinateur.
2. Vulnérabilités exploitables
Les vulnérabilités d'exploitation sont des programmes qui
contiennent des données ou du code qui exploitent la vulnérabilité d'une application s'exécutant sur votre
ordinateur.
3. Rookits
Les rootkits (ou cache-cache) sont conçus pour cacher certains objets ou
actions dans votre système. Leur principal objectif est d'empêcher la détection de logiciels malveillants
afin de prolonger le temps d'exécution sur un ordinateur infecté.
4. Trojan bancaire
Ces programmes sont conçus pour voler les données d'accès de vos
comptes bancaires en ligne, de vos comptes de paiement électronique et de vos cartes de crédit ou de débit.
5. Cheval de Troie DDoS
Ces programmes lancent des attaques par déni de
service (DDoS) contre l'adresse web cible. L'envoi de demandes multiples à partir de votre
ordinateur ou de plusieurs autres ordinateurs infectés peut surcharger l'adresse cible pour un refus de
service et permet de s’introduire, par exemple, dans la base de données du site internet en question.
6. Cheval de Troie « téléchargeur »
Ces programmes téléchargent et installent de
nouvelles versions de logiciels malveillants sur votre ordinateur, y compris des chevaux de Troie et des
logiciels publicitaires.
7. Cheval de Troie « droppeur »
Ces programmes sont utilisés par les pirates
informatiques pour installer des chevaux de Troie et/ou des virus ou pour empêcher la détection de logiciels
malveillants. Certains programmes antivirus sont incapables d'analyser toutes les parties de ces chevaux de
Troie.
8. Cheval de Troie « faux antivirus »
Ces programmes simulent l'activité des programmes
antivirus. Ils sont destinés à vous extorquer de l'argent en échange de la détection et de la suppression
des menaces, mais les menaces qu'ils signalent n'existent pas.
9. Cheval de Troie volant les données des joueurs
Ces programmes volent les informations
de compte des joueurs en ligne.
10. Cheval de Troie de la messagerie instantanée
Ces programmes volent les noms
d'utilisateur et les mots de passe de vos services de messageries instantanées (Messenger, Whatsapp, Slack
etc.)
11. Cheval de Troie ransomware
Ces programmes modifient les données de votre ordinateur
et vous empêchent d'utiliser certaines données. Vos données seront verrouillées ou les performances de votre
ordinateur ne seront pas restaurées tant que vous n'aurez pas payé la rançon requise.
12. Cheval de Troie par SMS
Ces programmes peuvent vous coûter de l'argent en utilisant
votre appareil mobile pour envoyer des SMS ou appeler des numéros de téléphone surtaxés.
13. Espionnage par Cheval de Troie
Ces programmes espionnent votre ordinateur, par
exemple en notant les données du clavier, en faisant des captures d'écran ou en recevant une liste des
applications utilisées. Ce cheval de Troie est très utilisé dans des domaines comme l’espionnage industriel
ou politique.
14. Un cheval de Troie extracteur d’adresses électroniques
Ces programmes peuvent
extraire les adresses électroniques stockées sur votre ordinateur.
Un bon logiciel de protection contre les logiciels malveillants vous aidera à protéger vos appareils (PC, ordinateurs portables, Mac, tablettes et smartphones) contre les chevaux de Troie. Une solution de protection solide contre les logiciels malveillants détecte et empêche les attaques de chevaux de Troie sur votre PC, tandis qu’un antivirus pour smartphone protège efficacement vos smartphones Android & iOS contre les virus.
Découvrez nos différents articles autour des cyberattaques (malware, ransomware, phising, DDoS, défacement et injection SQL)Oracle Data Safe : Protéger vos bases de données Oracle
Observatoire de la Tech: Cybersécurité, où en sont les français ?
Adopter Oracle Cloud Infrastructure, conçu selon une architecture “security first”
Cloud de confiance : Sur quels critères objectifs se reposer ?