Lorsque la plupart des gens pensent au mot « cheval de Troie », une image bien précise leur vient en général  à l’esprit, laquelle décrit assez bien ce qu’est en réalité un cheval de Troie. Pour ceux qui ont besoin d’un rappel historique, le cheval de Troie, censé être au départ un authentique cadeau sous la forme d’un grand cheval de bois, était en réalité rempli de soldats prêts à se battre.

Un virus de type cheval de Troie informatique suit le même principe de fonctionnement. En effet, il ressemble à un logiciel inoffensif, tout à fait légitime, mais il contient du code malveillant.

Qu’est-ce-qu’un cheval de Troie informatique, ou trojan ?

Un cheval de Troie est un bout de code malveillant caché à l’intérieur d’un élément, comme un logiciel, et qui semble être tout à fait authentique. Dans certains cas, un cheval de Troie n’est pas un code, mais un programme. Un programme totalement malveillant mais qui prétend être authentique.

Les chevaux de Troie agissent dans le but d’endommager l’ordinateur de la victime, en prenant le contrôle et en perturbant, en volant, en dégradant ou en portant atteinte aux données présentes sur l’ordinateur ou sur le réseau qu’il est parvenu à infiltrer.

Est-ce un virus ?

Lorsque vous cherchez à savoir ce qu’est un cheval de Troie, informatique, ou trojan, il est important de mentionner que ce malware n’est techniquement pas un virus. Les virus peuvent s’auto-répliquer et s’exécuter. Cependant, les chevaux de Troie ne peuvent pas s’exécuter eux-mêmes : en effet, ils s’appuient sur des utilisateurs qui vont, malgré eux, le faire à leur place.

Comment fonctionnent les chevaux de Troie ?

Un cheval de Troie informatique commence par agir comme un programme, un fichier ou une application authentique. Le but du cheval de Troie est d’amener les utilisateurs à penser qu’il est légitime afin qu’ils le téléchargent et l’installent. Une fois que l’utilisateur exécute le cheval de Troie, il lancera alors le code malveillant qu’il est censé déployer de par sa conception.

Quelques-uns des actes malveillants qu’un cheval de Troie peut commettre incluent la copie, la modification, le blocage ou la suppression de données, ou encore l’altération des performances de l’ordinateur ou du réseau.

Un exemple :

Pour mieux illustrer ce que sont les chevaux de Troie, prenons l’exemple des emails. Un utilisateur voit un message provenant d’une personne qu’il pense connaître, accompagné d’une pièce jointe. Ils ouvrent celle-ci parce qu’ils pensent qu’elle vient d’une personne de confiance.

Cependant, l’email provenait en réalité de cybercriminels et le fichier était un cheval de Troie. Lorsque l’utilisateur télécharge le fichier, il infecte alors d’autres fichiers sur l’ordinateur grâce à des malwares.

Il ne s’agit là que d’un exemple de cheval de Troie et il est important de se rappeler qu’ils peuvent lancer toute une série d’actions.

Les types de chevaux de Troie courants et leur impact sur un ordinateur

Il existe plusieurs catégories de cheval de Troie, et l’impact de ce dernier dépendra du type précis auquel un utilisateur doit faire face. Vous trouverez ci-dessous un aperçu des différents types d’attaque de cheval de Troie les plus courants, ainsi que de leur action concrète.

Les chevaux de Troie de type backdoor (porte dérobée)

Ces chevaux de Troie créent ce qu’on appelle une « backdoor ». Les cybercriminels utilisent ces portes dérobées pour accéder aux ordinateurs, et une fois qu’ils y ont accès, ils contrôlent ces derniers. Après avoir obtenu cet accès, les cybercriminels peuvent faire ce qu’ils veulent. Du téléchargement au vol de données en passant par le téléchargement d’autres malwares ou bien l’utilisation de l’appareil comme moyen d’attaquer d’autres ordinateurs.

Les chevaux de Troie de type DDoS

Un cheval de Troie DDoS lance des attaques par déni de service distribué (DDoS). Ce type d’attaque sature un réseau avec un trafic excessif, provoquant ainsi sa mise hors service. Une attaque de ce type nécessitera généralement l’infection de plusieurs ordinateurs.

Les chevaux de Troie de type downloader (téléchargeur)

Les chevaux de Troie de type downloader ciblent les ordinateurs déjà infectés. Le but de ces derniers est de télécharger encore plus de malwares, notamment des malwares tels que des adwares et des trojans.

Les chevaux de Troie de type exploit

Ces chevaux de Troie contiennent du code pour tirer parti ou exploiter une vulnérabilité connue au sein d’un logiciel présent sur l’appareil.

Les chevaux de Troie de type faux antivirus

Les chevaux de Troie de type faux antivirus ou faux AV prétendent être initialement des logiciels antivirus authentiques. Une fois que l’utilisateur les aura téléchargés, ils exigeront de l’argent en échange de la recherche de virus sur l’ordinateur, de leur détection et de leur suppression. Les menaces que ces chevaux de Troie détectent ne sont pas toujours réelles, car leur but ultime est de gagner de l’argent.

Les chevaux de Troie de type voleur de jeux (Game-Thief)

Un cheval de Troie de type Game-Thief cible les joueurs en ligne, et les cybercriminels sont soit des joueurs, soit ceux qui essaient de vendre les informations obtenues illégalement auprès des joueurs. Le but de ce cheval de Troie est de voler des informations sur les comptes de jeu de l’utilisateur.

Les chevaux de Troie de type voleur de données (infostealer)

Ces chevaux de Troie infectent les ordinateurs dans le but de voler des informations.

Les chevaux de Troie de type Mailfinder (chercheur d’emails)

Un cheval de Troie Mailfinder souhaite collecter les adresses email enregistrées par les utilisateurs.

Les chevaux de Troie de type ransomware

Ceux-là endommagent les ordinateurs, par exemple en altérant leurs performances ou en bloquant des données. Ils demandent une rançon en échange de la réparation des dégâts causés.

Les chevaux de Troie de type RAT (Remote Access Trojans)

Les cybercriminels utilisent ce type de cheval de Troie pour obtenir le contrôle total d’un ordinateur à l’aide de connexions réseau à distance. Le but ultime est généralement d’espionner l’utilisateur ou de voler des informations.

Les chevaux de Troie de type SMS

Un cheval de Troie de type SMS est spécifique aux appareils mobiles. Ils envoient ou interceptent des messages texte et peuvent inclure des SMS à destination et en provenance de numéros surtaxés, augmentant ainsi considérablement les factures de téléphone.

Les chevaux de Troie bancaires

Ce malware vise à voler les informations sensibles des comptes bancaires d’un utilisateur.

Les chevaux de Troie de type IM

Ces chevaux de Troie cherchent à voler, par exemple, les informations de connexion à des plateformes de messagerie.

Les chevaux de Troie de type espion (spy)

Un cheval de Troie espionne l’utilisateur lorsqu’il utilise son appareil : par exemple en réalisant des captures d’écran ou en enregistrant les données saisies à l’aide du clavier.

Il existe également de nombreux autres types de cheval de Troie en plus de ceux mentionnés ci-dessus.

Comment se protéger contre les chevaux de Troie

La meilleure façon de détecter un cheval de Troie est d’utiliser différents programmes de cybersécurité qui le fera pour vous. Cependant, vous pouvez également être à l’affût de certains indices indiquant qu’il pourrait y avoir un cheval de Troie ou bien un autre malware sur l’appareil.

Ces indices peuvent être :

  • Des modifications de l’écran du bureau (couleur, résolution, orientation, etc.)
  • Des modifications de la barre des tâches (y compris sa disparition).
  • La souris se déplaçant toute seule.
  • Un antivirus ou logiciel de sécurité désactivé.
  • Des fenêtres pop-up.
  • Des programmes en cours d’exécution que vous ne reconnaissez pas.

Exemples d’attaques par des chevaux de Troie connues et historiques

Une autre méthode pour reconnaître un cheval de Troie est d’être à la recherche de ceux déjà connus. Le cheval de Troie Rakhni a commencé à attaquer les ordinateurs en 2013 et diffuse des cryptojackers (qui minent de la cryptomonnaie au niveau du périphérique infecté) ou des ransomwares.

Un autre trojan célèbre est le ZeuS/Zbot, qui est apparu pour la première fois en 2011. Il récupère les identifiants et potentiellement le solde de comptes bancaires via un enregistreur de frappe.

Stratégie anti trojan : comment se protéger contre les chevaux de Troie

Au lieu d’essayer de supprimer les chevaux de Troie, il est préférable d’empêcher leur déploiement en amont, en adoptant une stratégie anti trojan.

Plusieurs façons de procéder, comme par exemple :

Installez toujours les mises à jour

Comme pour la protection contre tout autre type de malware, l’une des meilleures protections contre une attaque par un cheval de Troie consiste à mettre à jour le système d’exploitation et tout programme présents sur votre ordinateur. Une telle précaution vous assurera de disposer des correctifs pour toutes les failles de sécurité connues.

Utilisez un antivirus

L’une des étapes les plus élémentaires consiste à utiliser un programme antivirus. Idéalement, les utilisateurs devraient le configurer pour analyser automatiquement et régulièrement l’appareil.

Utilisez des pare-feu

Si votre appareil ne dispose pas déjà d’un pare-feu intégré, vous devez en installer un et l’utiliser de manière proactive.

Créez des mots de passe forts

Lors de la création de vos mots de passe, optez toujours pour des mots de passe uniques pour chaque compte et choisissez des mots complexes. Idéalement utilisez un gestionnaire de mots de passe.

Effectuez des sauvegardes régulières

Effectuer des sauvegardes régulières est très utile si l’appareil est infecté, car vous pourrez toujours restaurer vos données.

Soyez prudent lors de vos activités en ligne

Pour se protéger un peu plus contre une attaque lancée par un cheval de Troie, il est judicieux d’être prudent en ligne. Une telle précaution signifie : ne pas visiter des sites Web qui ne sont pas sûrs, ne pas ouvrir des pièces jointes ou des liens à partir d’adresses email inconnues, ne pas télécharger ou installer des programmes à partir de sources non officielles ou cliquer sur des fenêtres pop-up. Si votre entreprise compte de nombreux employés en télétravail, vous devrez prendre certaines mesures pour vous assurer que les espaces de travail distants soient protégés contre les cyberattaques.

Comment supprimer les chevaux de Troie

Les chevaux de Troie sont supprimés de manière efficace par des professionnels, car cette opération nécessite la désactivation des programmes de démarrage sur l’appareil que vous ne connaissez pas à priori. Une telle opération doit être menée en mode sans échec et nécessite de connaître le programme que vous voulez supprimer. De manière pratique, certains programmes de cybersécurité peuvent supprimer automatiquement les chevaux de Troie.

Contacter LogPoint

Contactez-nous et découvrez pourquoi les grandes marques choisissent LogPoint :

Contactez-nous

Pour en savoir plus sur LogPoint

Demandez une démo
Cas Client
Evaluations Client

Pour en savoir plus sur LogPoint

Demandez une démo
Cas Client
Evaluations Client