Pour le dire simplement, un cheval de Troie (ou un cheval de Troie) est un type spécifique de logiciel / code qui se masque pour sembler inoffensif et pour prendre le contrôle de l’appareil d’un utilisateur. Un cheval de Troie est capable de voler des données, de surcharger le processeur, de perturber les opérations les plus élémentaires de l’ordinateur ou d’endommager le réseau. Encore une fois, un cheval de Troie est très efficace pour inciter les utilisateurs à penser qu’il ne s’agit que d’une chanson MP3, d’une vidéo ou d’un fichier .txt. Une fois que vous avez cliqué dessus, le malware prend le dessus et vous ne pouvez pas faire grand-chose pour l’arrêter. Un cheval de Troie est un programme autonome, ce qui signifie qu’il est capable d’infliger des dommages sans aucun contrôle de l’extérieur.

Trojan Virus vs Trojan Malware – Quelle est la différence?

Nous venons de l’appeler cheval de Troie, virus / cheval de Troie et malware de cheval de Troie – quel terme utiliser? Voici la chose: les virus n’ont pas besoin de l’utilisateur pour les lancer; Les chevaux de Troie le font. C’est pourquoi le terme correct est «cheval de Troie» ou «malware de cheval de Troie». Pourtant, les internautes utilisent tous ces termes de manière interchangeable et se confondent. Il est essentiel de savoir comment fonctionne ce logiciel pour pouvoir vous en protéger.

Comment fonctionnent les chevaux de Troie?

L’exemple le plus courant d’un cheval de Troie caché est un e-mail de ce qui semble être un expéditeur légitime. Une fois que vous cliquez sur la pièce jointe et l’ouvrez, le logiciel malveillant s’installe et s’exécute automatiquement. Ensuite, il se propage sur tout votre disque dur et infecte / endommage autant de fichiers que possible. Si vous voulez éviter les chevaux de Troie, vous pouvez simplement choisir l’un de nos meilleurs antivirus gratuits .

Les types de logiciels malveillants les plus courants et les plus dangereux


Jetons un coup d’œil aux types de chevaux de Troie courants et à leurs capacités.

  1. Cheval de Troie de
    porte dérobée Comme son nom l’indique, ce malware crée des «portes dérobées» que le pirate informatique utilisera plus tard pour accéder à votre appareil et le contrôler. Si vous ne parvenez pas à supprimer le malware dès que possible, le pirate pourra faire ce qu’il veut!
  2. Faux cheval de Troie AV
    Celui-ci vous fait penser qu’il s’agit en fait d’un antivirus mais vous fait payer (avec de l’argent) pour détecter / éliminer les menaces potentielles. La plupart du temps, ces menaces sont fausses et ne sont là que pour créer de l’activité.
  3. Game-Thief Trojan
    Ces jours-ci, les comptes de jeu peuvent coûter cher, surtout si les propriétaires ont des skins / armes uniques. Ce cheval de Troie recherche et vole les informations de compte dès que vous l’installez.
  4. Mailfinder Trojan
    Mailfinder fait exactement cela – trouve les mots de passe des adresses e-mail et les vole.
  5. Trojan-Spy
    Ces programmes peuvent vous espionner pendant des jours, suivre les applications que vous exécutez, prendre des captures d’écran et enregistrer vos frappes. Trojan-Spy est considéré comme l’un des logiciels malveillants les plus meurtriers et les plus dangereux sur Internet.
  6. DDoS Attack Trojan
    AKA, le cheval de Troie par déni de service distribué, ce malware attaque un réseau en le submergeant de trafic. En conséquence, le réseau tombe en panne. Les cybercriminels utilisent des appareils d’autres utilisateurs pour «assiéger» un réseau sophistiqué, comme celui d’un poste de police, d’un établissement gouvernemental ou d’une banque.
  7. Infostealer Trojan
    Tout comme les autres chevaux de Troie de notre liste, l’Infostealer n’a qu’une seule tâche: voler la précieuse date de votre ordinateur / ordinateur portable / appareil mobile.
  8. Downloader Trojan
    Dès que le Downloader infecte votre appareil, il commence à télécharger / installer des logiciels malveillants plus sophistiqués afin de prendre le relais complètement. Parfois, il installe un logiciel publicitaire qui peut avoir un impact négatif encore plus important.
  9. Cheval de Troie «Ransom»
    Le cheval de Troie Ransom est un maître chanteur. Il exige une rançon pour vous redonner le contrôle de votre appareil. Oui, vous ne pouvez vous en débarrasser qu’en payant le pirate. Si vous ne le faites pas, le logiciel malveillant bloquera des programmes spécifiques, ralentira le fonctionnement de votre processeur ou même paralysera complètement l’appareil.
  10. RAT (cheval de Troie d’accès à distance)
    Ce malware donne au pirate un contrôle total sur un ordinateur / gadget. Il crée une connexion réseau à distance afin que l’attaquant puisse télécharger et installer ce qu’il veut. L’espionnage en est un autre usage courant.
  11. Cheval de Troie SMS
    Exclusif aux appareils mobiles, le cheval de Troie SMS est connu pour envoyer et intercepter les messages que vous envoyez via votre téléphone / tablette. De plus, il a tendance à envoyer des SMS vers des numéros surtaxés et à vous faire payer pour cela.
  12. Trojan Banker
    Comme vous l’avez probablement deviné d’après le nom, le Banker ne s’intéresse qu’à vos comptes financiers. Il surveille de près chaque activité en ligne et trouve un moyen de voler les mots de passe / connexions.
  13. Rootkit Trojan
    Ces types de chevaux de Troie masquent l’activité des logiciels malveillants afin qu’ils puissent s’exécuter sur votre ordinateur sans être remarqués.
  14. Trojan IM
    Si vous êtes un fan de la messagerie instantanée, le IM Trojan s’assurera de voler vos mots de passe et vos identifiants.
  15. Trojan-Dropper
    Même les meilleurs antivirus ne sont pas toujours capables de détecter les Droppers. Les pirates les utilisent pour installer leurs logiciels malveillants ou pour cacher leur activité (oui, tout comme avec les chevaux de Troie Rootkit).

Existe-t-il un moyen d’identifier un cheval de Troie?

Comme nous l’avons mentionné précédemment, un cheval de Troie peut se masquer pour ressembler à un jeu vidéo, un fichier MP3 / WAV ou même une annonce. Ainsi, il n’y a aucun moyen de l’identifier à moins d’être un expert dans le domaine. Ces dernières années, les cybercriminels ont trouvé des moyens astucieux pour inciter les utilisateurs à lancer leur malware. Soyez prudent en cliquant sur les fichiers que vous avez téléchargés sur Internet et vérifiez-les toujours avec votre antivirus.

Exemples réels d’attaques de chevaux de Troie

  1. Emotet. Ce cheval de Troie est connu pour avoir volé des données financières. Après des années d’inactivité, il a refait surface fin 2017. Au cours de cette période, le taux de détection antivirus d’Emotet a été augmenté de 2K%.
  2. ZeuS / Zbot. Il s’agit d’un autre cheval de Troie orienté banque . Actif depuis 2011, il est capable d’enregistrer vos frappes (par exemple lorsque vous vous connectez à votre messagerie électronique ou pire – votre compte bancaire) et de l’utiliser pour voler votre argent, vos données et vos informations d’identification.
  3. Rakhni. Ce cheval de Troie est une menace connue depuis 2013. De nos jours, il implante des crypto jackers et utilise des ordinateurs / appareils mobiles d’autres personnes pour exploiter la crypto-monnaie. Fin 2017 / début 2018, l’activité d’extraction de pièces de monnaie a connu une augmentation encore plus impressionnante – jusqu’à 34% !

Comment un cheval de Troie peut-il endommager un gadget mobile?

Les chevaux de Troie sont tout aussi dangereux pour les ordinateurs de bureau, les tablettes et les téléphones mobiles. Ils utilisent les mêmes astuces avec les pièces jointes aux e-mails; De plus, si vous ne faites pas attention, vous finirez par télécharger de fausses applications qui ressemblent à la vraie chose (généralement, elles peuvent être trouvées sur des sites Web pirates). Ces applications sont connues pour voler des données / informations à partir d’un téléphone et même envoyer des SMS premium pour gagner de l’argent rapidement. Le Switcher est un cheval de Troie qui cible les appareils Android. Il est capable de faire attaquer une tablette / téléphone par le (s) routeur (s) de son réseau Wi-Fi. Cela donne aux pirates une opportunité de rediriger le trafic sur ces appareils et d’infliger une quantité substantielle de dégâts.

Que pouvez-vous faire pour protéger votre appareil contre les chevaux de Troie?

  • Tout d’abord, vous devrez installer un package antivirus et exécuter des analyses régulières. Ou, programmez des analyses automatiques.
  • Deuxièmement, utilisez des pare-feu pour améliorer davantage votre sécurité.
  • La mise à jour de votre système d’exploitation est une autre étape cruciale vers l’amélioration de la protection de votre appareil. Les pirates excellent à trouver des «trous» dans les anciennes versions de Mac, Win et d’autres systèmes. Mais, il leur faudra du temps pour casser les nouvelles versions. La mise à jour d’autres logiciels (y compris les pilotes et Direct X) est également un must.
  • Assurez-vous d’utiliser des mots de passe longs et sophistiqués. Malheureusement, la plupart des utilisateurs choisissent quelque chose de très simple et simple, comme «1234» ou «mot de passe» – ne faites pas ça.
  • Prenez l’habitude de sauvegarder en permanence les données les plus critiques.
  • Comme nous l’avons dit précédemment, vérifiez toujours les pièces jointes des e-mails avec un antivirus.

Et maintenant, voyons ce que vous ne devriez pas faire:

  • Ne visitez jamais de sites Web dangereux / potentiellement dangereux. Les antivirus modernes avertissent généralement les utilisateurs des sites louches.
  • N’ouvrez jamais de liens dans des e-mails, sauf si vous êtes sûr à 100% que l’expéditeur est une personne de confiance.
  • Ne téléchargez / installez aucun fichier à moins de l’avoir vérifié avec un antivirus (par exemple, Total AV ou Avast ).
  • Trojan Virus vs Trojan Malware – Quelle est la différence?

    Nous venons de l’appeler cheval de Troie, virus / cheval de Troie et malware de cheval de Troie – quel terme utiliser? Voici la chose: les virus n’ont pas besoin de l’utilisateur pour les lancer; Les chevaux de Troie le font. C’est pourquoi le terme correct est «cheval de Troie» ou «malware de cheval de Troie». Pourtant, les internautes utilisent tous ces termes de manière interchangeable et se confondent. Il est essentiel de savoir comment fonctionne ce logiciel pour pouvoir vous en protéger.

    Comment fonctionnent les chevaux de Troie?

    L’exemple le plus courant d’un cheval de Troie caché est un e-mail de ce qui semble être un expéditeur légitime. Une fois que vous cliquez sur la pièce jointe et l’ouvrez, le logiciel malveillant s’installe et s’exécute automatiquement. Ensuite, il se propage sur tout votre disque dur et infecte / endommage autant de fichiers que possible. Si vous voulez éviter les chevaux de Troie, vous pouvez simplement choisir l’un de nos meilleurs antivirus gratuits .

    Les types de logiciels malveillants les plus courants et les plus dangereux


    Jetons un coup d’œil aux types de chevaux de Troie courants et à leurs capacités.

    1. Cheval de Troie de
      porte dérobée Comme son nom l’indique, ce malware crée des «portes dérobées» que le pirate informatique utilisera plus tard pour accéder à votre appareil et le contrôler. Si vous ne parvenez pas à supprimer le malware dès que possible, le pirate pourra faire ce qu’il veut!
    2. Faux cheval de Troie AV
      Celui-ci vous fait penser qu’il s’agit en fait d’un antivirus mais vous fait payer (avec de l’argent) pour détecter / éliminer les menaces potentielles. La plupart du temps, ces menaces sont fausses et ne sont là que pour créer de l’activité.
    3. Game-Thief Trojan
      Ces jours-ci, les comptes de jeu peuvent coûter cher, surtout si les propriétaires ont des skins / armes uniques. Ce cheval de Troie recherche et vole les informations de compte dès que vous l’installez.
    4. Mailfinder Trojan
      Mailfinder fait exactement cela – trouve les mots de passe des adresses e-mail et les vole.
    5. Trojan-Spy
      Ces programmes peuvent vous espionner pendant des jours, suivre les applications que vous exécutez, prendre des captures d’écran et enregistrer vos frappes. Trojan-Spy est considéré comme l’un des logiciels malveillants les plus meurtriers et les plus dangereux sur Internet.
    6. DDoS Attack Trojan
      AKA, le cheval de Troie par déni de service distribué, ce malware attaque un réseau en le submergeant de trafic. En conséquence, le réseau tombe en panne. Les cybercriminels utilisent des appareils d’autres utilisateurs pour «assiéger» un réseau sophistiqué, comme celui d’un poste de police, d’un établissement gouvernemental ou d’une banque.
    7. Infostealer Trojan
      Tout comme les autres chevaux de Troie de notre liste, l’Infostealer n’a qu’une seule tâche: voler la précieuse date de votre ordinateur / ordinateur portable / appareil mobile.
    8. Downloader Trojan
      Dès que le Downloader infecte votre appareil, il commence à télécharger / installer des logiciels malveillants plus sophistiqués afin de prendre le relais complètement. Parfois, il installe un logiciel publicitaire qui peut avoir un impact négatif encore plus important.
    9. Cheval de Troie «Ransom»
      Le cheval de Troie Ransom est un maître chanteur. Il exige une rançon pour vous redonner le contrôle de votre appareil. Oui, vous ne pouvez vous en débarrasser qu’en payant le pirate. Si vous ne le faites pas, le logiciel malveillant bloquera des programmes spécifiques, ralentira le fonctionnement de votre processeur ou même paralysera complètement l’appareil.
    10. RAT (cheval de Troie d’accès à distance)
      Ce malware donne au pirate un contrôle total sur un ordinateur / gadget. Il crée une connexion réseau à distance afin que l’attaquant puisse télécharger et installer ce qu’il veut. L’espionnage en est un autre usage courant.
    11. Cheval de Troie SMS
      Exclusif aux appareils mobiles, le cheval de Troie SMS est connu pour envoyer et intercepter les messages que vous envoyez via votre téléphone / tablette. De plus, il a tendance à envoyer des SMS vers des numéros surtaxés et à vous faire payer pour cela.
    12. Trojan Banker
      Comme vous l’avez probablement deviné d’après le nom, le Banker ne s’intéresse qu’à vos comptes financiers. Il surveille de près chaque activité en ligne et trouve un moyen de voler les mots de passe / connexions.
    13. Rootkit Trojan
      Ces types de chevaux de Troie masquent l’activité des logiciels malveillants afin qu’ils puissent s’exécuter sur votre ordinateur sans être remarqués.
    14. Trojan IM
      Si vous êtes un fan de la messagerie instantanée, le IM Trojan s’assurera de voler vos mots de passe et vos identifiants.
    15. Trojan-Dropper
      Même les meilleurs antivirus ne sont pas toujours capables de détecter les Droppers. Les pirates les utilisent pour installer leurs logiciels malveillants ou pour cacher leur activité (oui, tout comme avec les chevaux de Troie Rootkit).

    Existe-t-il un moyen d’identifier un cheval de Troie?

    Comme nous l’avons mentionné précédemment, un cheval de Troie peut se masquer pour ressembler à un jeu vidéo, un fichier MP3 / WAV ou même une annonce. Ainsi, il n’y a aucun moyen de l’identifier à moins d’être un expert dans le domaine. Ces dernières années, les cybercriminels ont trouvé des moyens astucieux pour inciter les utilisateurs à lancer leur malware. Soyez prudent en cliquant sur les fichiers que vous avez téléchargés sur Internet et vérifiez-les toujours avec votre antivirus.

    Exemples réels d’attaques de chevaux de Troie

    1. Emotet. Ce cheval de Troie est connu pour avoir volé des données financières. Après des années d’inactivité, il a refait surface fin 2017. Au cours de cette période, le taux de détection antivirus d’Emotet a été augmenté de 2K%.
    2. ZeuS / Zbot. Il s’agit d’un autre cheval de Troie orienté banque . Actif depuis 2011, il est capable d’enregistrer vos frappes (par exemple lorsque vous vous connectez à votre messagerie électronique ou pire – votre compte bancaire) et de l’utiliser pour voler votre argent, vos données et vos informations d’identification.
    3. Rakhni. Ce cheval de Troie est une menace connue depuis 2013. De nos jours, il implante des crypto jackers et utilise des ordinateurs / appareils mobiles d’autres personnes pour exploiter la crypto-monnaie. Fin 2017 / début 2018, l’activité d’extraction de pièces de monnaie a connu une augmentation encore plus impressionnante – jusqu’à 34% !

    Comment un cheval de Troie peut-il endommager un gadget mobile?

    Les chevaux de Troie sont tout aussi dangereux pour les ordinateurs de bureau, les tablettes et les téléphones mobiles. Ils utilisent les mêmes astuces avec les pièces jointes aux e-mails; De plus, si vous ne faites pas attention, vous finirez par télécharger de fausses applications qui ressemblent à la vraie chose (généralement, elles peuvent être trouvées sur des sites Web pirates). Ces applications sont connues pour voler des données / informations à partir d’un téléphone et même envoyer des SMS premium pour gagner de l’argent rapidement. Le Switcher est un cheval de Troie qui cible les appareils Android. Il est capable de faire attaquer une tablette / téléphone par le (s) routeur (s) de son réseau Wi-Fi. Cela donne aux pirates une opportunité de rediriger le trafic sur ces appareils et d’infliger une quantité substantielle de dégâts.

    Que pouvez-vous faire pour protéger votre appareil contre les chevaux de Troie?

    • Tout d’abord, vous devrez installer un package antivirus et exécuter des analyses régulières. Ou, programmez des analyses automatiques.
    • Deuxièmement, utilisez des pare-feu pour améliorer davantage votre sécurité.
    • La mise à jour de votre système d’exploitation est une autre étape cruciale vers l’amélioration de la protection de votre appareil. Les pirates excellent à trouver des «trous» dans les anciennes versions de Mac, Win et d’autres systèmes. Mais, il leur faudra du temps pour casser les nouvelles versions. La mise à jour d’autres logiciels (y compris les pilotes et Direct X) est également un must.
    • Assurez-vous d’utiliser des mots de passe longs et sophistiqués. Malheureusement, la plupart des utilisateurs choisissent quelque chose de très simple et simple, comme «1234» ou «mot de passe» – ne faites pas ça.
    • Prenez l’habitude de sauvegarder en permanence les données les plus critiques.
    • Comme nous l’avons dit précédemment, vérifiez toujours les pièces jointes des e-mails avec un antivirus.

    Et maintenant, voyons ce que vous ne devriez pas faire:

    • Ne visitez jamais de sites Web dangereux / potentiellement dangereux. Les antivirus modernes avertissent généralement les utilisateurs des sites louches.
    • N’ouvrez jamais de liens dans des e-mails, sauf si vous êtes sûr à 100% que l’expéditeur est une personne de confiance.
    • Ne téléchargez / installez aucun fichier à moins de l’avoir vérifié avec un antivirus (par exemple, Total AV ou Avast ).
    • N’utilisez jamais de programmes / applications gratuits sur des sites Web auxquels vous ne faites pas entièrement confiance.

    N’utilisez jamais de programmes / applications gratuits sur des sites Web auxquels vous ne faites pas entièrement confiance.

Qu’est-ce que Trojan: Tutoriel vidéo

Voici quelques sources : Microsoft Support Wikipedia windows

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *