Comme le cheval en bois de la mythologie grecque, le cheval de Troie utilise un subterfuge pour infecter sa victime. Il réussit à la convaincre d’installer un programme sur son système informatique, qu’il utilise ensuite pour se livrer à des attaques parfois dévastatrices. Pour se protéger de ces virus malheureusement répandus, il est indispensable de comprendre comment ils fonctionnent.
Focus sur le mode opératoire des chevaux de Troie
Les chevaux de Troie utilisent la ruse pour s’infiltrer dans le système informatique de leur cible. Ils n’arrivent jamais tous seuls : ce sont les utilisateurs eux-mêmes qui les font entrer dans leur ordinateur, sans s’en rendre compte. Les chevaux de Troie prennent la forme de logiciels ou de fichiers en apparence fiables. Ils se propagent souvent par email : le pirate envoie à sa victime un email contenant un lien ou une pièce jointe. Il suffit ensuite à l’internaute d’exécuter le programme pour que le cheval de Troie infecte sa machine. Une fois installé, le cheval de Troie peut se lancer et déployer son attaque informatique.
Les différents types de chevaux de Troie
Il existe plusieurs dizaines de chevaux de Troie différents. Le cheval de Troie de porte dérobée et le cheval de Troie téléchargeur figurent parmi les plus répandus. Le premier permet au cybercriminel d’accéder à distance à une machine et d’en prendre le contrôle, tandis que le second télécharge d’autres logiciels malveillants sur l’ordinateur infecté. Il existe aussi des chevaux de Troie de vol d’informations, qui subtilisent des données sensibles, et des chevaux de Troie banquiers, qui visent les comptes bancaires en ligne. Les chevaux de Troie d’attaque DDoS se servent quant à eux de la machine qu’ils ont investie pour submerger un réseau de trafic, faisant ainsi des utilisateurs leurs complices.
Les mobiles ne sont pas épargnés
Les chevaux de Troie n’infectent pas seulement les ordinateurs ; ils peuvent aussi contaminer les smartphones et tablettes. En général, ils sont cachés dans des applications à l’allure tout à fait respectable, qui sont en réalité contrefaites et pleines de malwares. Pour les éviter, ne fréquentez pas les boutiques d’applications non-officielles et les boutiques pirates. Sur mobile, les chevaux de Troie peuvent voler des informations personnelles, et envoyer des SMS payants afin de rapporter de l’argent aux pirates.
Si vous souhaitez en savoir plus sur la cyber-sécurité et comment protéger votre entreprise, il est essentiel de vous tourner vers un professionnel de la sécurité informatique.