Focus sur le cheval de Troie

Il est fortement déconseillé de supprimer manuellement un cheval de Troie internet de votre ordinateur au risque d’endommager tout le système. Tout d’horizon sur les essentiels à savoir pour vous protéger.

Le point sur le cheval de Troie

Le cheval de Troie internet ou Trojan Horse est un programme informatique qui infecte le système d’exploitation d’un ordinateur. Son objectif est de permettre l’infiltration à distance d’un malfaiteur pour le vol d’informations. Il est également usité pour perturber les performances d’une machine ou pour épandre d’autres virus. Dès que ce programme s’infiltre dans une machine, il se cache et devient difficilement détectable. Bien que le cheval de Troie ne soit pas destiné à se répandre par lui-même, les versions actuelles comprennent des composants supplémentaires permettant d’activer leur propagation. Par ailleurs, l’activité de chacun d’entre eux dépend des intentions de l’auteur.

L’infiltration dans un système

Certains chevaux de Troie internet ont la capacité de se répandre à travers plusieurs PC et d’infecter le système sans que l’utilisateur s’en rende compte. D'autres par contre doivent être manuellement installés comme tout autre logiciel. Les moyens de propagation des chevaux de Troie sont :

  • Les e-mails, les discussions en ligne et les réseaux de partage

La distribution de certains de ces parasites se fait via une messagerie instantanée, une pièce jointe à un courriel ou un ajout d’application peer-to-peer. Ils se présentent sous forme de noms. Dès que l’utilisateur y touche, ils s’installent discrètement dans le système. * Les navigateurs web

Les navigateurs web sont un autre moyen d’infiltration des chevaux de Troie. L’auteur distribue des pop-up publicitaires ou exécute un site non sécurisé contenant le code malveillant. * Les vers, les virus ou les spyware

D’autres parasites (virus internet, spyware internet, vers internet) et porte dérobée peuvent installer un cheval de Troie. L’utilisateur du PC n’a aucune connaissance de l’infiltration. Certains chevaux de Troie sont déjà présents dans les applications et le malfaiteur en a besoin pour accéder instantanément au système pour en prendre le contrôle à distance.

Les manifestations d’un cheval de Troie

Le cheval de Troie est capable de causer plusieurs dégâts. Il peut infecter, corrompre et écraser des fichiers, des applications installées ou des composants systèmes essentiels. Il est capable de détruire tout le système en formatant le disque dur ou en effaçant les fichiers critiques. Un cheval de Troie permet à un malfaiteur de dérober des données financières, des informations sensibles ou des documents personnels. Ce parasite peut également suivre chacune des frappes de l’utilisateur sur le clavier, faire des captures d’écran ou amorcer d’autres activités afin de voler des informations. Ce programme malveillant peut créer une porte dérobée et envoyer les données recueillies vers une adresse mail prédéfinie. Certains sont capables :

  • De supprimer d’autres logiciels dangereux ;
  • De désactiver les services système essentiels ;
  • D’installer un serveur FTP caché ;
  • D’effectuer un déni de service ;
  • De bloquer l’accès de l’utilisateur à des sites fiables ;
  • D’afficher des publicités et des pop-up indésirables ;
  • De dégrader la connexion internet et la vitesse du PC.
  • De rendre le système instable en diminuant la sécurité.

cheval de troie internet (1)

Les symptômes d’une infection de cheval de Troie

Une infection par un cheval de Troie se fait en général après l’ouverture d’un fichier contaminé qui contient le programme malveillant. Elle se traduit par :

  • Une activité anormale de la carte réseau, du modem ou du disque (chargement de données en l’absence d’activité de l’utilisateur) ;
  • Des réactions étranges de la souris ;
  • Des plantages répétitifs ;
  • Des ouvertures inopinées de programmes.

Se prémunir d’un cheval de Troie

Divers moyens de prévention contre les chevaux de Troie sont applicables. L’installation d’un pare-feu et d’un antivirus constitue une alternative pour éviter la réception des chevaux de Troie. Évitez de donner l’accès à votre ordinateur à une personne physique. Méfiez-vous des contenus des pièces jointes aux e-mails, car elles peuvent contenir un cheval de Troie. Repérez les sites piégés et faites-y attention. * Faites preuve de méfiance avant de cliquer sur un programme.

Les exemples de chevaux de Troie

L’on retrouve des milliers de chevaux de Troie différents, dont :

  • Le Trojan.Cryptolocker

Le Trojan.Cryptolocker utilisé pour répandre le virus Cryptowall Cryptolocker. Il se propage grâce à de faux messages de sécurité qui affirment que votre ordinateur est probablement infecté par un virus, des pièces jointes ou des pop-up ads. Le cheval de Troie infiltre le PC dès que l’utilisateur clique dessus. * Le 12Trojan.Win32.Krepper.ab

Le 12Trojan.Win32.Krepper.ab porte atteinte à la stabilité de votre ordinateur. Il s’infiltre grâce aux discussions en ligne ou aux réseaux de partage de fichiers. Il agit à une date spécifiée pour supprimer des dossiers critiques, influer sur la base de registre Windows, etc. Ce cheval de Troie peut également se connecter à différents serveurs pour télécharger d’autres parasites. * Le Trojan.ZeroAcces

Le Trojan.ZeroAcces se décline dans de nombreuses versions et son objectif est de subtiliser des renseignements personnels. Il enregistre les frappes du clavier ou capture continuellement l’écran. Il infiltre habituellement le système via les réseaux peer-to-peer ou les pages web non sécurisées.

cheval de troie internet (2)

Le principe du cheval de Troie

Le principe d’un cheval de Troie est d’ouvrir un port sur votre ordinateur afin de donner accès au pirate qui pourra en prendre le contrôle. Le but de ce dernier est d’infecter votre machine, puis d’y accéder à distance pour dérober des données stockées sur le disque dur. Pour pouvoir s’infiltrer, le malfaiteur doit connaître votre adresse IP. Si vous possédez une adresse IP fixe, elle sera facilement récupérable. Dans le cas d’une adresse IP dynamique, le pirate scannera des adresses au hasard pour trouver celle qui correspond à l’ordinateur infecté.

Que faire en cas d’infection ?

Assurez-vous que votre ordinateur dispose d’un firewall (pare-feu). Si un programme d’origine inconnue essaye d’établir une connexion, le firewall vous demandera une confirmation. N’autorisez pas les connexions aux programmes que vous ne connaissez pas. Dans le cas d’une récidive, utilisez un programme à l’instar de « The Cleaner » qui permet la détection des Troyens pour vérifier que votre machine n’est pas infectée.

Les autres menaces Internet

Outre le cheval de Troie, plusieurs autres menaces internet guettent les internautes :

  • Les hijackers internet

Les hijackers internet sont des programmes indésirables qui se présentent habituellement sous la forme d’un plug-in ou d’un navigateur web add-on. Ils modifient les paramètres du navigateur web et redirigent l’internaute vers un site prédéterminé pour essayer d’en augmenter la popularité. * Le ransomware internet

Le ransomware internet est un logiciel malveillant dont le but final est de soutirer de l’argent à sa victime. L’infection se fait par le téléchargement d’un logiciel malveillant dissimulé au bout d’un lien ou dans une pièce jointe accompagnant un mail. Il affiche un cryptage sur les dossiers personnels afin de les rendre illisibles. * Le phishing internet

Le phishing internet est un moyen de piratage par usurpation d’identité qui vise à récupérer des données personnelles. Il vous envoie un mail vous demandant de vous connecter rapidement à votre compte bancaire en ligne, de paiement ou commercial pour de prétendues raisons de sécurité. Découvrez la face cachée du numérique via cet article.