Qu’est-ce qu’un trojan ou cheval de Troie ?

Un cheval de Troie est un virus déguisé. Son but est de vous inciter à le laisser entrer dans votre appareil. Pour­suivez la lecture de cet article pour en savoir plus sur les chevaux de Troie informatiques et sur les moyens de s’en prévenir et d’assurer votre sécurité.

Pourquoi dit-on cheval de Troie ?

Pour s’infiltrer dans un appareil informatique, un trojan se présente comme un logiciel légitime pour un ordinateur. Mais sous son apparence inoffensive se cachent des codes malveillants qui peuvent endommager vos appareils informatiques. Si vous voyez des parallèles entre les logiciels malveillants de type cheval de Troie et un certain cheval de légende, c’est parce que les chevaux de Troie tirent en fait leur nom du fameux cheval de Troie. Vous savez, le cheval de bois que les Grecs auraient utilisé pour faire entrer clandestinement des soldats à Troie.

Les logiciels malveillants de type trojan fonctionnent de la même manière que la stratégie du cheval de Troie des Grecs. Le logiciel malveillant apparemment inoffensif est le cheval de bois évidé, et les codes malveillants qui y sont cachés sont les soldats grecs. Tout comme les soldats se sont glissés hors du cheval de Troie et ont attaqué pendant que la ville de Troie dormait, les codes malveillants des logiciels pirates de type cheval de Troie mènent des attaques hostiles sur vos appareils dans votre dos.

Les trojan sont-ils des virus informatiques ?

Si vous lisez des articles sur les trojan, vous verrez peut-être que le terme virus de Troie est souvent utilisé. Bien que ce terme soit largement répandu, il est techniquement incorrect. Les trojan et les virus informatiques sont deux types de logiciels malveillants. Mais ils ont chacun des caractéristiques uniques. La principale différence entre les virus et les trojan est que les virus s’auto-répliquent. Alors que les trojan ne le font pas.

Un virus peut se propager à d’autres appareils en créant des copies de lui-même et en les attachant aux logiciels, fichiers et dossiers de l’ordinateur infecté. En revanche, lorsqu’un trojan infecte un ordinateur, il y reste jusqu’à ce que l’utilisateur copie ou télé­charge le programme malveillant sur un autre ordinateur.

Comment un trojan s’introduit dans votre appareil ?

Il n’est pas si facile de passer outre les mesures de cyber­sécurité. Les hackers savent pertinemment qu’un fichier appelé virus.exe ne trompera personne. Ils doivent donc le déguiser. Une fois que le virus trojan est dans votre appareil, celui-ci peut dérober vos données personnelles, comme des mots de passe ou des informations bancaires. Il peut également vous espionner, envoyer des messages indésirables et chiffrer vos fichiers pour obtenir une rançon. Parfois, les trojan télé­chargeant d’autres virus à votre insu.

Un trojan rivalise d’ingéniosité pour vous piéger

Un cheval de Troie informatique peut se déguiser en pratiquement n’importe quoi pour attirer votre attention. Une pièce jointe à un e‑mail prétendant être une facture ou des informations vitales ? Bien sûr. Une vidéo virale d’un chat ? Sans aucun doute. Une application intéressante ? Oui, et bien plus encore. Les chevaux de Troie sont souvent cachés dans un programme ou un fichier que vous souhaitez télé­charger. Malheureusement, ces astuces peuvent être très difficiles à repérer. Et c’est bien là leur objectif.

Comment fonctionnent exactement les trojan ?

Comme les trojan ne s’auto-répliquent pas, la plupart des attaques de trojan commencent par inciter l’utilisateur à télé­charger, installer et exécuter le programme malveillant. Par exemple, un pirate peut joindre un programme d’installation de chevaux de Troie à un courrier électronique et utiliser l’ingénierie sociale pour vous inciter à ouvrir la pièce jointe. Si vous le faites, votre appareil télé­chargera et installera le trojan.

Vous avez déjà entendu parler des escroqueries par hameçonnage, où des escrocs envoient des courriels à partir d’adresses professionnelles apparemment légitimes ? Les pirates peuvent utiliser des tactiques similaires pour diffuser des trojan.

Les chevaux de Troie, les virus et les vers sont tous des types différents de logiciels malveillants. Parmi ces trois types, les trojan sont les plus aptes à échapper à la détection, mais ils se propagent aussi le plus lentement car ils ne s’auto-répliquent pas.

Quels dommages causés par un Trojan ?

Alors que vous pensiez toujours que la pièce jointe était légitime, vous avez télé­chargé et installé un cheval de Troie sans le savoir. Que se passe-t-il maintenant ? Le logiciel malveillant s’exécute et commence à endommager votre système informatique, mais l’ampleur des dégâts dépend de la façon dont le pirate a conçu le cheval de Troie. En général, les logiciels malveillants de type virus trojan peuvent :

  • Supprimer vos fichiers ou installer d’autres logiciels pirates
  • Modifier les données de votre appareil
  • Copier vos données
  • Perturber les performances de votre appareil
  • Voler vos informations personnelles

Types de trojan

En informatique, nous classons les trojan en fonction de ce qu’ils sont capables de faire. Tout dépend des codes malveillants du trojan, également connus sous le nom de charge utile. Lorsqu’un cheval de Troie s’infiltre dans un appareil, sa charge utile exécute ses tâches, qui relèvent généralement de l’une de ces catégories :

  • Trojan à porte dérobée (backdoor) : un trojan à porte dérobée installe un programme à porte dérobée à votre insu. Ce programme donne ensuite au créateur du malware un accès à distance à votre appareil.
  • Cheval de Troie d’accès à distance (remote access trojan ou RAT) : Les RAT sont similaires aux chevaux de Troie à porte dérobée dans la mesure où ils permettent aux pirates d’accéder à distance aux appareils infectés. Cependant, au lieu d’installer un programme de porte dérobée, un RAT est lui-même un programme de porte dérobée qui se fait passer pour un logiciel légitime.
  • Trojan Exploit : Les exploits contiennent des codes conçus pour attaquer une vulnérabilité spécifique d’un logiciel. Le trojan s’exécute lorsque vous lancez le logiciel vulnérable sur votre appareil infecté.
  • Rootkit : Un rootkit fournit aux cyber­criminels un accès privilégié aux zones restreintes du logiciel d’un appareil, comme celles qui nécessitent l’autorisation d’un administrateur pour fonctionner. Il s’y cache ensuite ou dissimule l’activité d’autres logiciels malveillants.
  • Trojan bancaire : Un trojan banquier est un trojan qui vole des informations financières ou des identifiants bancaires en ligne.
  • Cheval de Troie DDoS : Les chevaux de Troie DDoS détournent plusieurs ordinateurs et les utilisent pour effectuer une attaque par déni de service distribué (DDoS). Les ordinateurs détournés sont souvent appelés zombies.
  • Trojan télé­chargeur : Après avoir infecté un ordinateur, un cheval de Troie virus télé­charge des fichiers supplémentaires.

3 conseils pour éviter les trojan

Les Grecs n’auraient jamais pu remporter la victoire si les Troyens n’avaient pas fait entrer le cheval. De même, les virus de ce type ne peuvent pas infecter votre appareil si vous leur fermez la porte. Vous devez donc réagir pour rester en sécurité. Voici quelques mesures que vous pouvez prendre pour vous protéger.

1. Utilisez un logiciel anti­virus anti trojan

Comment supprimer un trojan? Un anti­virus est comme les remparts de la cité de Troie. Il empêche les programmes malveillants d’infecter votre appareil et supprime les trojan. Vous pouvez également analyser les fichiers que vous souhaitez télé­charger pour détecter tout élément suspect.

2. Évitez d’ouvrir les liens et les pièces jointes

Les pièces jointes et les liens intégrés aux e‑mails sont l’une des méthodes d’infection les plus courantes pour les trojan. Ne télé­chargez et n’ouvrez que des fichiers et des applications de confiance provenant de sources sûres.

3. Ne tombez pas dans le piège du phishing

Les escroqueries par phishing peuvent vous amener à télé­charger des pages ou infecter votre appareil avec des programmes malveillants. Ne tombez pas dans les pièges faciles et méfiez-vous des e‑mails ou des messages non sollicités contenant des liens et des pièces jointes.

Quel anti­virus pour contrer les Trojan ?

Les chevaux de Troie sont conçus pour vous tromper. F‑Secure Total identifie le danger même quand vous ne le voyez pas et vous protège en conséquence. Total comprend une protection récompensée contre les virus, les ransom­ware, les sites de phishing connus et de nombreuses autres menaces en ligne. Il inclut également un VPN illimité et un gestionnaire de mots de passe.

Essayez-le gratuitement pendant 30 jours, sans carte de paiement.

En savoir plus et essayer gratuitement