Pour s’infiltrer dans un appareil informatique, un trojan se présente comme un logiciel légitime pour un ordinateur. Mais sous son apparence inoffensive se cachent des codes malveillants qui peuvent endommager vos appareils informatiques. Si vous voyez des parallèles entre les logiciels malveillants de type cheval de Troie et un certain cheval de légende, c’est parce que les chevaux de Troie tirent en fait leur nom du fameux cheval de Troie. Vous savez, le cheval de bois que les Grecs auraient utilisé pour faire entrer clandestinement des soldats à Troie.
Les logiciels malveillants de type trojan fonctionnent de la même manière que la stratégie du cheval de Troie des Grecs. Le logiciel malveillant apparemment inoffensif est le cheval de bois évidé, et les codes malveillants qui y sont cachés sont les soldats grecs. Tout comme les soldats se sont glissés hors du cheval de Troie et ont attaqué pendant que la ville de Troie dormait, les codes malveillants des logiciels pirates de type cheval de Troie mènent des attaques hostiles sur vos appareils dans votre dos.
Si vous lisez des articles sur les trojan, vous verrez peut-être que le terme virus de Troie
est souvent utilisé. Bien que ce terme soit largement répandu, il est techniquement incorrect. Les trojan et les virus informatiques sont deux types de logiciels malveillants. Mais ils ont chacun des caractéristiques uniques. La principale différence entre les virus et les trojan est que les virus s’auto-répliquent. Alors que les trojan ne le font pas.
Un virus peut se propager à d’autres appareils en créant des copies de lui-même et en les attachant aux logiciels, fichiers et dossiers de l’ordinateur infecté. En revanche, lorsqu’un trojan infecte un ordinateur, il y reste jusqu’à ce que l’utilisateur copie ou télécharge le programme malveillant sur un autre ordinateur.
Il n’est pas si facile de passer outre les mesures de cybersécurité. Les hackers savent pertinemment qu’un fichier appelé virus.exe ne trompera personne. Ils doivent donc le déguiser. Une fois que le virus trojan est dans votre appareil, celui-ci peut dérober vos données personnelles, comme des mots de passe ou des informations bancaires. Il peut également vous espionner, envoyer des messages indésirables et chiffrer vos fichiers pour obtenir une rançon. Parfois, les trojan téléchargeant d’autres virus à votre insu.
Un cheval de Troie informatique peut se déguiser en pratiquement n’importe quoi pour attirer votre attention. Une pièce jointe à un e‑mail prétendant être une facture ou des informations vitales ? Bien sûr. Une vidéo virale d’un chat ? Sans aucun doute. Une application intéressante ? Oui, et bien plus encore. Les chevaux de Troie sont souvent cachés dans un programme ou un fichier que vous souhaitez télécharger. Malheureusement, ces astuces peuvent être très difficiles à repérer. Et c’est bien là leur objectif.
Comme les trojan ne s’auto-répliquent pas, la plupart des attaques de trojan commencent par inciter l’utilisateur à télécharger, installer et exécuter le programme malveillant. Par exemple, un pirate peut joindre un programme d’installation de chevaux de Troie à un courrier électronique et utiliser l’ingénierie sociale pour vous inciter à ouvrir la pièce jointe. Si vous le faites, votre appareil téléchargera et installera le trojan.
Vous avez déjà entendu parler des escroqueries par hameçonnage, où des escrocs envoient des courriels à partir d’adresses professionnelles apparemment légitimes ? Les pirates peuvent utiliser des tactiques similaires pour diffuser des trojan.
Les chevaux de Troie, les virus et les vers sont tous des types différents de logiciels malveillants. Parmi ces trois types, les trojan sont les plus aptes à échapper à la détection, mais ils se propagent aussi le plus lentement car ils ne s’auto-répliquent pas.
Alors que vous pensiez toujours que la pièce jointe était légitime, vous avez téléchargé et installé un cheval de Troie sans le savoir. Que se passe-t-il maintenant ? Le logiciel malveillant s’exécute et commence à endommager votre système informatique, mais l’ampleur des dégâts dépend de la façon dont le pirate a conçu le cheval de Troie. En général, les logiciels malveillants de type virus trojan peuvent :
En informatique, nous classons les trojan en fonction de ce qu’ils sont capables de faire. Tout dépend des codes malveillants du trojan, également connus sous le nom de charge utile. Lorsqu’un cheval de Troie s’infiltre dans un appareil, sa charge utile exécute ses tâches, qui relèvent généralement de l’une de ces catégories :
Les Grecs n’auraient jamais pu remporter la victoire si les Troyens n’avaient pas fait entrer le cheval. De même, les virus de ce type ne peuvent pas infecter votre appareil si vous leur fermez la porte. Vous devez donc réagir pour rester en sécurité. Voici quelques mesures que vous pouvez prendre pour vous protéger.
1. Utilisez un logiciel antivirus anti trojan
Comment supprimer un trojan? Un antivirus est comme les remparts de la cité de Troie. Il empêche les programmes malveillants d’infecter votre appareil et supprime les trojan. Vous pouvez également analyser les fichiers que vous souhaitez télécharger pour détecter tout élément suspect.
2. Évitez d’ouvrir les liens et les pièces jointes
Les pièces jointes et les liens intégrés aux e‑mails sont l’une des méthodes d’infection les plus courantes pour les trojan. Ne téléchargez et n’ouvrez que des fichiers et des applications de confiance provenant de sources sûres.
3. Ne tombez pas dans le piège du phishing
Les escroqueries par phishing peuvent vous amener à télécharger des pages ou infecter votre appareil avec des programmes malveillants. Ne tombez pas dans les pièges faciles et méfiez-vous des e‑mails ou des messages non sollicités contenant des liens et des pièces jointes.
Les chevaux de Troie sont conçus pour vous tromper. F‑Secure Total identifie le danger même quand vous ne le voyez pas et vous protège en conséquence. Total comprend une protection récompensée contre les virus, les ransomware, les sites de phishing connus et de nombreuses autres menaces en ligne. Il inclut également un VPN illimité et un gestionnaire de mots de passe.
Essayez-le gratuitement pendant 30 jours, sans carte de paiement.