Welcome to Our Website

cheval de Troie (informatique)

en informatique, un cheval de Troie est un programme téléchargé et installé sur un ordinateur qui semble inoffensif, mais qui est en fait malveillant. Des modifications inattendues des paramètres de l’ordinateur et une activité inhabituelle, même lorsque l’ordinateur doit être inactif, sont de fortes indications qu’un cheval de Troie réside sur un ordinateur.

typiquement, le cheval de Troie est caché dans une pièce jointe innocente ou un téléchargement gratuit., Lorsque l’utilisateur clique sur la pièce jointe de l’e-mail ou télécharge le programme gratuit, le logiciel malveillant qui est caché à l’intérieur est transféré sur le périphérique informatique de l’utilisateur. Une fois à l’intérieur, le code malveillant peut exécuter n’importe quelle tâche que l’attaquant a conçue pour effectuer.

Comment un cheval de Troie à l’œuvre

Avant d’un cheval de Troie peut infecter une machine, l’utilisateur doit télécharger le côté serveur de l’application malveillante. Le cheval de Troie ne peut pas se manifester par lui-même. Le fichier exécutable (fichier exe) doit être implémenté et le programme doit être installé pour que l’attaque soit déclenchée sur le système., Des tactiques d’ingénierie sociale sont souvent utilisés pour convaincre les utilisateurs finaux de télécharger l’application malveillante. Le piège de téléchargement peut être trouvé dans les bannières publicitaires, les liens de sites web ou les publicités contextuelles.

cependant, la tactique la plus populaire pour propager des chevaux de Troie consiste à utiliser des e-mails et des pièces jointes apparemment sans danger. Les développeurs de chevaux de Troie utilisent fréquemment des techniques de spam pour envoyer leurs e-mails à des centaines ou des milliers de personnes., Dès que l’e-mail a été ouvert et que la pièce jointe a été téléchargée, le serveur Trojan sera installé et s’exécutera automatiquement chaque fois que l’ordinateur s’allume.

Il est également possible pour un ordinateur infecté de continuer à propager le cheval de Troie à d’autres ordinateurs.Ceci est parfois accompli en transformant un ordinateur innocent en un ordinateur zombie, ce qui signifie que la personne utilisant l’ordinateur infecté n’a aucune idée qu’il est contrôlé par quelqu’un d’autre. Les pirates utilisent ces ordinateurs zombies pour continuer à disperser des logiciels malveillants supplémentaires afin de créer un réseau d’ordinateurs zombies., Ce réseau s’appelle un botnet.

Les utilisateurs D’Ordinateurs portables et de bureau ne sont pas les seuls à risquer une infection par un cheval de Troie. Les chevaux de Troie peuvent également attaquer les appareils mobiles, tels que les smartphones et les tablettes avec des logiciels malveillants mobiles. Cette forme d’infection pourrait entraîner un attaquant redirigeant le trafic sur ces appareils connectés au Wi-Fi et les utilisant pour commettre des cybercrimes.

Voici un exemple de comment un cheval de Troie peut être utilisé pour infecter un ordinateur personnel:

La victime reçoit une apparence officielle e-mail avec une pièce jointe., La pièce jointe contient du code malveillant qui est exécuté dès que la victime clique sur la pièce jointe. Parce que rien de mal ne se passe et que l’ordinateur continue de fonctionner comme prévu, la victime ne soupçonne pas que la pièce jointe est en fait un cheval de Troie et que son appareil informatique est maintenant infecté.

le code malveillant demeure non détecté jusqu’à une date précise ou jusqu’à ce que la victime effectue une action spécifique, comme visiter un site web bancaire. À ce moment-là, le déclencheur active le code malveillant et effectue l’action prévue., Selon la façon dont le cheval de Troie a été créé, il peut se supprimer après avoir effectué sa fonction prévue, il peut revenir à un état dormant ou il peut continuer à être actif.

utilisation d’un cheval de Troie

lorsqu’un cheval de Troie devient actif, il met en danger les données utilisateur sensibles et peut avoir un impact négatif sur les performances.,

  • télécharger et installer un virus ou un ver pour exploiter une vulnérabilité dans un autre programme;
  • installer un ransomware pour chiffrer les données de l’utilisateur et extorquer de l’argent pour la clé de déchiffrement;
  • activer la caméra et les capacités d’enregistrement de l’appareil informatique;
  • transformer l’ordinateur en un ordinateur zombie qui peut être utilisé pour>
  • saisir légalement des informations pertinentes à une enquête criminelle pour l’application de la loi.,
  • exemples de chevaux de Troie

    Au fil des ans, des chevaux de Troie ont été découverts par des vendeurs d’antimalware, des chercheurs en sécurité et des particuliers. Certaines des découvertes les plus célèbres incluent:

    • Bitfrost, un cheval de Troie d’accès à distance (RAT) qui a infecté les clients Windows en modifiant, créant et modifiant des composants.
    • petit banquier, qui a permis aux attaquants de voler des informations financières sensibles. Des chercheurs du Center for Strategic and International Studies Security Group ont identifié « Tinba » en 2012 après que deux douzaines de grandes banques américaines aient été infectées.,
    • FakeAV Trojan, qui s’est intégré dans la barre d’état système de Windows et a continuellement livré une fenêtre pop-up d’apparence officielle, alertant l’utilisateur d’un problème avec l’ordinateur. Lorsque les utilisateurs ont suivi les instructions pour résoudre le problème, ils ont effectivement téléchargé plus de logiciels malveillants.
    • Magic Lantern, un cheval de Troie gouvernemental qui utilise la journalisation des frappes, créé par le FBI au tournant du siècle pour aider à la surveillance criminelle.
    • Zeus, une boîte à outils crimeware de services financiers qui permet à un pirate de construire son propre cheval de Troie., Détectés pour la première fois en 2007, les chevaux de Troie construits avec Zeus restent toujours les chevaux de Troie bancaires les plus dangereux au monde, utilisant l’accaparement de formulaire, l’enregistrement de frappe et les variantes polymorphes du cheval de Troie qui utilisent les téléchargements au lecteur pour capturer les informations d’identification des victimes.

    D’autres types courants de chevaux de Troie comprennent:

    • Trojan Downloader, qui est un cheval de Troie qui cible un ordinateur qui est déjà affecté par le téléchargement et l’installation de nouvelles versions de programmes malveillants.
    • cheval de Troie de porte dérobée, qui crée une porte dérobée sur l’ordinateur, permettant à un attaquant d’accéder et de contrôler l’ordinateur., Les chevaux de Troie Backdoor peuvent permettre le téléchargement de données par des tiers ou le vol, ainsi que le téléchargement de logiciels malveillants supplémentaires.
    • cheval de Troie D’attaque par déni de service distribué (DDoS), qui effectue une attaque DDoS sur l’ordinateur et tente de détruire un réseau en l’inondant de trafic provenant de l’ordinateur infecté cible et d’autres.
    • jeu-cheval de Troie voleur, qui cible les joueurs en ligne et tente de voler leurs informations de Compte.
    • cheval de Troie Mailfinder, qui tente de voler des adresses e-mail stockées sur un appareil ciblé.,
    • SMS Trojan, qui est un cheval de Troie qui infecte les appareils mobiles et a la capacité d’envoyer ou d’intercepter des messages texte.
    • Trojan banker, qui tente de voler des comptes financiers. Ce cheval de Troie est conçu pour prendre les informations de compte pour toutes les activités en ligne, y compris les données de carte de crédit, bancaires et de paiement de factures.

    un cheval de Troie est-il un virus ou un malware?

    Un cheval de Troie peut également être appelé un virus cheval de Troie, mais qui est techniquement incorrect., Contrairement à un virus informatique, un cheval de Troie ne peut pas se répliquer, ni se propager sans l’aide d’un utilisateur final. C’est pourquoi les attaquants doivent utiliser des tactiques d’ingénierie sociale pour tromper l’utilisateur en exécutant le cheval de Troie.

    comme il existe de nombreux types de chevaux de Troie, le terme peut être utilisé comme un parapluie général pour la livraison de logiciels malveillants., En fonction de l’intention de l’attaquant et de la structure de l’application, Le Cheval de Troie peut fonctionner d’une multitude de façons-se comportant parfois comme un malware autonome, d’autres fois servant d’outil pour d’autres activités telles que la livraison de charges utiles, l’ouverture du système aux attaques ou la communication avec l’attaquant.

    comment identifier un cheval de Troie

    étant donné que les chevaux de Troie apparaissent souvent déguisés en fichiers système légitimes, ils sont souvent très difficiles à trouver et à détruire avec les scanners de virus et de logiciels malveillants conventionnels., Des outils logiciels spécialisés sont souvent nécessaires pour identifier et supprimer des chevaux de Troie discrets.

    cependant, il est possible d’identifier la présence d’un cheval de Troie à travers des comportements inhabituels affichés par un ordinateur. Les bizarreries pourraient inclure:

    • Un changement dans l’écran de l’ordinateur, y compris le changement de couleur et de résolution ou un retournement inutile à l’envers.
    • des quantités Excessives d’annonces pop-up apparaîtra, en offrant des solutions à diverses erreurs qui pourraient inciter l’utilisateur à cliquer sur l’annonce.,
    • la souris d’ordinateur peut commencer à se déplacer toute seule ou à se figer complètement et les fonctions des boutons de la souris peuvent s’Inverser.
    • la page d’accueil du navigateur peut changer ou le navigateur redirigera systématiquement l’utilisateur vers un site Web différent de celui qu’il demande. Ce site redirigé contiendra souvent une offre sur laquelle les utilisateurs peuvent cliquer ou télécharger ce qui, à son tour, installera plus de logiciels malveillants.
    • Les programmes antivirus et antimalware de l’ordinateur seront désactivés et les étapes nécessaires pour supprimer les logiciels malveillants seront inaccessibles.,
    • des messages mystérieux et des affichages graphiques anormaux peuvent commencer à apparaître.
    • Les programmes non reconnus seront exécutés dans le Gestionnaire des tâches.
    • la barre des tâches changera d’apparence ou disparaîtra complètement.
    • Le fond d’écran de l’ordinateur peut changer ainsi que le format des icônes et des applications du bureau.,
    • Le service de messagerie personnel de l’utilisateur peut commencer à envoyer des spams à tout ou partie des adresses de la liste de contacts qui contiennent fréquemment des logiciels malveillants et une tactique persuasive pour amener les destinataires à ouvrir et télécharger l’attaque, propageant ainsi le cheval de Troie à d’autres ordinateurs.

    Il est nécessaire de noter que des applications logicielles sûres et légitimes peuvent également provoquer certains des comportements inhabituels énumérés ci-dessus. En outre, les logiciels publicitaires et les programmes potentiellement indésirables (Pup) sont parfois confondus avec des chevaux de Troie en raison de leurs méthodes de livraison similaires., Par exemple, adware peut se faufiler sur un ordinateur tout en se cachant à l’intérieur d’un paquet de logiciels. Cependant, contrairement aux chevaux de Troie, les logiciels publicitaires et les chiots n’essaient pas de se cacher une fois installés sur l’ordinateur.

    comment se protéger contre un cheval de Troie

    la meilleure façon de protéger un système contre un cheval de Troie est de ne jamais ouvrir ou télécharger des e-mails ou des pièces jointes provenant de sources inconnues. La suppression de ces messages avant l’ouverture supprimera la menace du cheval de Troie.

    cependant, la sécurité informatique commence par et dépend de l’installation et de la mise en œuvre d’une suite de sécurité Internet., Parce que l’utilisateur ignore souvent qu’un cheval de Troie a été installé, un logiciel antimalware doit être utilisé pour reconnaître le code malveillant, l’isoler et le supprimer. Pour éviter d’être infecté par un cheval de Troie, les utilisateurs doivent garder leur logiciel antivirus et antimalware à jour et s’entraîner à exécuter des analyses de diagnostic périodiques.

    d’autres conseils pour protéger un système incluent:

    • mettre à jour le logiciel du système d’exploitation (OS) dès que l’éditeur de logiciels publie une mise à jour.,
    • protéger les comptes personnels avec des mots de passe complexes et uniques contenant des chiffres, des lettres et des symboles.
    • utiliser la discrétion avec toutes les pièces jointes, même celles des expéditeurs reconnus, car un cheval de Troie aurait pu infecter leur ordinateur et l’utilise pour propager des logiciels malveillants.
    • sauvegarde des fichiers sur une base régulière afin qu’ils puissent être facilement récupérés si une attaque de cheval de Troie se produit.
    • protéger toutes les informations personnelles avec des pare-feu.,
    • éviter les sites Web suspects et dangereux; un logiciel de sécurité Internet peut parfois être utilisé pour indiquer quels sites sont sûrs et ceux qui doivent être évités.
    • uniquement l’installation ou le téléchargement de programmes à partir d’éditeurs vérifiés et dignes de confiance.
    • refuser les publicités contextuelles qui tentent d’inciter les utilisateurs à cliquer pour obtenir des offres et des promotions alléchantes.
    • Ne jamais ouvrir un e-mail si le sujet, le contenu ou l’expéditeur est inconnu ou s’il y a des soupçons ou des questions sur l’e-mail en général.,

    comment supprimer un cheval de Troie

    Si un cheval de Troie est identifié sur un ordinateur, le système doit immédiatement être déconnecté d’Internet et les fichiers douteux doivent être supprimés à l’aide d’un programme antivirus ou antimalware ou en réinstallant le système d’exploitation.

    la partie la plus difficile du processus de suppression est de reconnaître quels fichiers sont infectés. Une fois que le cheval de Troie a été identifié, le reste du processus devient plus simple., Les utilisateurs peuvent parfois trouver les fichiers infectés en utilisant l’erreur dynamic link library (DLL) qui est fréquemment présentée par l’ordinateur pour signifier la présence d’un cheval de Troie. Cette erreur peut être copiée et recherchée en ligne pour trouver des informations sur le fichier exe affecté.

    Une fois les fichiers identifiés, la fonction de restauration du système doit être désactivée. Si cette fonction n’est pas désactivée, tous les fichiers malveillants supprimés seront restaurés et infecteront à nouveau l’ordinateur.

    Ensuite, les utilisateurs doivent redémarrer leur ordinateur., Lors du redémarrage, les utilisateurs doivent appuyer sur la touche F8 et sélectionner le mode sans échec. Une fois que l’ordinateur a démarré avec succès, les utilisateurs doivent accéder à ajouter ou supprimer des programmes dans le panneau de configuration. De là, les programmes infectés peuvent être supprimés et supprimés. Afin de s’assurer que toutes les extensions associées à L’application Trojan sont supprimées, tous les fichiers de programme doivent être supprimés du système.

    Une fois cela terminé, le système doit être redémarré une fois de plus, mais cette fois en mode de démarrage normal. Cela devrait compléter le processus de suppression de cheval de Troie.,

    Histoire du cheval de Troie

    Le terme cheval de Troie provient de la mythologie grecque. Selon la légende, les Grecs ont construit un grand cheval de bois que les habitants de Troie ont tiré dans la ville. Au cours de la nuit, des soldats qui s’étaient cachés à l’intérieur du cheval ont émergé, ont ouvert les portes de la ville pour laisser entrer leurs camarades et ont envahi la ville.

    en informatique, le terme a été nommé pour la première fois dans un rapport de 1974 de L’US Air Force qui traitait de la vulnérabilité des systèmes informatiques., Il a ensuite été rendu populaire par Ken Thompson lorsqu’il a reçu le prix Turing en 1983-un prix décerné par L’Association for Computing Machinery (ACM) à une personne d’importance technique dans le domaine de l’informatique.

    Au cours des années 1980, une augmentation des systèmes de babillards électroniques (BBS) a contribué à la propagation accélérée des attaques de chevaux de Troie. Un BBS était un système informatique qui exécutait un logiciel permettant aux utilisateurs de pénétrer dans le système à l’aide d’une ligne téléphonique., Une fois qu’un utilisateur était connecté au BBS, il pouvait procéder à des actions telles que le téléchargement, le téléchargement et le partage de données potentiellement malveillantes.

    le premier virus du cheval de Troie s’appelait le piège à parasites ou shérif Espion. Ce premier cheval de Troie a pu atteindre et infecter environ un million d’ordinateurs dans le monde. Il apparaît comme une quantité massive d’annonces pop-up qui ressemblaient principalement à des avertissements, alertant les utilisateurs de la nécessité d’une application logicielle obscure. Une fois que le cheval de Troie Spy Sheriff est installé avec succès sur un ordinateur, il devient extrêmement difficile à supprimer., Les logiciels Antivirus et antimalware sont généralement incapables de détecter Spy Sheriff et ne peuvent pas le supprimer avec une restauration du système. En outre, si un utilisateur essaie d’effacer le logiciel Spy Sheriff, le cheval de Troie se réinstalle en utilisant des fichiers infectés cachés sur l’ordinateur.

    en octobre 2002, un homme a été arrêté après que 172 images de pornographie juvénile ont été trouvées sur le disque dur de son ordinateur. Il a fallu près d’un an pour que le tribunal l’acquitte finalement des charges et accepte sa défense déclarant que les fichiers avaient été téléchargés à son insu par un cheval de Troie., C’est l’un des premiers cas dans lesquels la défense du cheval de Troie a été couronnée de succès.

    Laisser un commentaire

    Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *