Ignorer le contenu principal

Qu'est-ce qu'un cheval de Troie? Types de virus et comment les supprimer

Cheval de Troie

Définition du piratage

Un cheval de Troie est un type de programme malveillant se faisant passer bien souvent pour un logiciel authentique. Les chevaux de Troie peuvent être utilisés par des cybercriminels et des pirates informatiques pour accéder aux systèmes des utilisateurs. Ces derniers sont généralement incités, par le biais d'une technique d'ingénierie sociale, à charger et exécuter des chevaux de Troie sur leurs systèmes. Une fois activés, les chevaux de Troie peuvent permettre aux cybercriminels de vous espionner, de dérober vos données sensibles et d'accéder à votre système à l’aide d'un backdoor.

Qu’est-ce qu’un cheval de Troie ?

Le terme « cheval de Troie » provient du mythe grec du cheval piégé qui a conduit à la chute de la ville en question. Sur votre ordinateur, un cheval de Troie fonctionne de la même manière : il se cache dans des programmes d’apparence inoffensifs ou tente de vous inciter à le télécharger. Le nom a été utilisé pour la première fois en 1974, dans un rapport de l’armée de l’air américaine qui spéculait sur les moyens hypothétiques de compromettre les ordinateurs.

Vous entendrez parfois parler d’un « virus de Troie » ou d’un « virus du cheval de Troie », mais ces termes sont plutôt trompeurs. En effet, contrairement aux virus, les chevaux de Troie ne se reproduisent pas d’eux-mêmes. À l’inverse, un cheval de Troie se propage en se faisant passer pour un logiciel ou un contenu utile tout en renfermant secrètement des instructions malveillantes. Considérez plutôt « cheval de Troie » comme un terme générique pour la diffusion de programmes malveillants, que les pirates informatiques utilisent pour diverses menaces.

Comment les chevaux de Troie fonctionnent-ils ?

Un cheval de Troie doit être exécuté par sa victime pour faire son travail. Les chevaux de Troie peuvent infecter les appareils de plusieurs façons, par exemple :

  • Un utilisateur est victime de phishing ou d’une autre attaque d’ingénierie sociale en ouvrant une pièce jointe infectée ou en cliquant sur un lien menant à un site Web malveillant.
  • Un utilisateur voit apparaître une fenêtre contextuelle pour un faux programme antivirus qui prétend que son ordinateur est infecté et l’invite à exécuter un programme pour le nettoyer. Cette pratique est connue sous le nom de « scareware ». En réalité, l’utilisateur télécharge un cheval de Troie sur son appareil.
  • Un utilisateur visite un site Web malveillant et est victime du téléchargement furtif d’un logiciel prétendument utile.
  • Un utilisateur télécharge un programme dont l’éditeur est inconnu à partir d’un site Web non fiable.
  • Des pirates installent un cheval de Troie en exploitant une vulnérabilité logicielle ou par un accès non autorisé.
  • Des pirates créent un faux point d’accès Wi-Fi qui ressemble à celui auquel l’utilisateur essaie de se connecter. Une fois connecté au réseau, l’utilisateur peut être redirigé vers de faux sites Web contenant des exploits de navigateur qui redirigent tout fichier qu’il tente de télécharger.

Le terme « Cheval de Troie compte-gouttes » est parfois associé aux chevaux de Troie. Les virus compte-gouttes et les téléchargeurs sont des programmes d’aide pour divers types de programmes malveillants, y compris les chevaux de Troie. En général, ils prennent la forme de scripts ou de petites applications. Ils n’effectuent aucune activité malveillante par eux-mêmes, mais ouvrent la voie aux piratages en téléchargeant, décompressant et installant les principaux modules malveillants.

Les types de chevaux de Troie

La classification des chevaux de Troie dépend du type d’action qu’ils peuvent effectuer sur votre ordinateur. Voici quelques exemples de cheval de Troie :

Backdoor 

Un cheval de Troie utilisant les backdoors permet à un utilisateur malveillant de contrôler l'ordinateur infecté à distance. Son auteur peut alors effectuer tout ce qu’il souhaite sur l’ordinateur infecté (envoi, réception, exécution et suppression de fichiers, affichage de données et redémarrage de l’ordinateur, par exemple). Les chevaux de Troie utilisant les backdoors sont souvent employés pour regrouper des ordinateurs infectés afin de former un botnet ou un réseau zombie à des fins criminelles.

Exploitation 

Les failles d’exploitation sont des programmes contenant des données ou du code qui profitent de la vulnérabilité d’une application exécutée sur votre ordinateur.

Cheval de Troie bancaire

Ces programmes sont conçus pour dérober les données d’accès à vos comptes bancaires en ligne, comptes de paiement électronique et cartes de crédit ou de débit.

Cheval de Troie Clampi

Le virus Clampi (également appelé Ligats et Ilomo) attend patiemment que les utilisateurs se connectent pour effectuer une transaction financière, comme accéder à leurs services bancaires en ligne ou saisir leurs informations de carte de crédit lors d’un achat en ligne. Clampi est suffisamment sophistiqué pour se cacher derrière des pare-feu et passer inaperçu pendant très longtemps.

Cheval de Troie Cryxos

Cryxos est généralement associé à des scarewares ou à de fausses demandes d’assistance. En général, une fenêtre contextuelle apparaît contenant un message du type « Votre appareil a été piraté » ou « Votre ordinateur est infecté ». L’utilisateur est dirigé vers un numéro de téléphone pour obtenir de l’aide. Si l’utilisateur appelle le numéro, il est poussé à payer pour obtenir de l’aide. Dans certains cas, l’utilisateur peut être invité à donner un accès à distance à son ordinateur à l’« agent du service clientèle », pouvant aboutir au détournement de l’appareil et au vol de données.

Cheval de Troie DDoS

Ces programmes lancent des attaques DDoS (déni de service distribué) contre une adresse Web ciblée. L’envoi de requêtes multiples (à partir de votre ordinateur ou de plusieurs autres ordinateurs infectés) permet de submerger l’adresse ciblée jusqu’au déni de service.

Cheval de Troie téléchargeur

Les chevaux de Troie téléchargeurs peuvent télécharger et installer de nouvelles versions de programmes malveillants sur votre ordinateur, y compris des chevaux de Troie et des logiciels publicitaires.

Cheval de Troie compte-gouttes

Ces programmes sont utilisés par les pirates informatiques pour installer des chevaux de Troie ou des virus, ou pour empêcher la détection de programmes malveillants. Certains programmes antivirus ne sont pas capables d'analyser tous les composants des chevaux de Troie de ce type.

Cheval de Troie faux antivirus

Les chevaux de Troie faux antivirus simulent l’activité d’un logiciel antivirus. Ils sont conçus pour vous extorquer de l’argent en échange de la détection et de la suppression des menaces, mais les menaces qu’ils signalent n’existent pas.

Cheval de Troie GameThief

Ces programmes dérobent les informations de compte des joueurs en ligne.

Cheval de Troie Geost

Geost est un cheval de Troie bancaire Android. Il se cache dans des applications malveillantes distribuées sur des pages Internet non officielles aux noms d’hôtes de serveurs générés de manière aléatoire. Les victimes les trouvent généralement en cherchant des applications non disponibles sur Google Play. Une fois l’application téléchargée, elle demande des autorisations qui, une fois activées, permettent l’infection par des programmes malveillants. Geost a été découvert grâce aux erreurs de sécurité commises par le groupe cybercriminel à son origine, qui ont permis aux chercheurs de pénétrer au cœur de leurs opérations et même d’identifier certains des responsables.

Chevaux de Troie de messagerie instantanée

Ces programmes dérobent les identifiants et mots de passe de vos messageries instantanées (WhatsApp, Facebook, Messenger, Skype, etc.). Ce type de cheval de Troie peut permettre aux pirates de contrôler les sessions de chat et de l’envoyer à toute personne figurant sur votre liste de contacts. Ils peuvent également mener des attaques DDoS depuis votre ordinateur.

Cheval de Troie récupérateur d’adresses email

Ces programmes peuvent récupérer les adresses email de votre ordinateur, ce qui permet aux cybercriminels d’envoyer en masse des programmes malveillants et des spams à vos contacts.

Cheval de Troie ransomware

Ces programmes peuvent modifier les données présentes sur votre ordinateur pour entraver le fonctionnement de ce dernier ou vous empêcher d’utiliser certaines données. Vos données ne sont débloquées ou les performances de votre ordinateur rétablies qu’après le paiement de la rançon exigée.

Chevaux de Troie d’accès à distance

Abrégés en RAT (Remote Access Trojans en anglais), les chevaux de Troie d’accès à distance permettent aux pirates de prendre le contrôle total de votre ordinateur à distance. Ils peuvent être utilisés pour voler des informations ou vous espionner. Une fois le système hôte compromis, l’intrus peut l’utiliser pour distribuer des RAT à d’autres ordinateurs vulnérables afin de créer un botnet.

Rootkits 

Les rootkits (ou dissimulateurs) sont conçus pour dissimuler certains objets ou activités dans votre système. Leur principal objectif est bien souvent d’empêcher la détection de programmes malveillants dans le but de prolonger la période d’exécution de ces derniers sur un ordinateur infecté.

Chevaux de Troie SMS

Ces programmes peuvent vous coûter de l’argent en utilisant votre appareil mobile pour envoyer des SMS vers des numéros de téléphone surtaxés.

Cheval de Troie espion

Les chevaux de Troie espions peuvent espionner votre ordinateur, par exemple, enregistrer les données que vous saisissez sur votre clavier, effectuer des captures d’écran ou récupérer la liste des applications que vous utilisez.

Cheval de Troie Qakbot

Qakbot est un cheval de Troie bancaire avancé. Considéré comme le premier programme malveillant conçu spécifiquement pour recueillir des informations bancaires, il est souvent utilisé de pair avec d’autres outils bien connus.

Cheval de Troie Wacatac

Le cheval de Troie Wacatac est un cheval de Troie très dangereux qui peut effectuer plusieurs actions malveillantes sur le système cible. Il s’infiltre généralement par le biais d’emails de phishing, de partages de fichiers sur des réseaux infectés et de correctifs logiciels. Il sert à voler des données confidentielles et à les partager avec des pirates informatiques. Il peut donner accès à distance aux pirates informatiques pour effectuer des tâches nuisibles.

Voici d’autres exemples de chevaux de Troie :

  • Cheval de Troie bombe d'archives
  • Cheval de Troie cliqueur
  • Cheval de Troie notificateur
  • Cheval de Troie proxy
  • Cheval de Troie voleur de mots de passe 

Cheval de Troie

Quel peut être l’impact des chevaux de Troie sur vous ?

Les chevaux de Troie se cachent particulièrement bien. Ils incitent les utilisateurs à les installer et travaillent ensuite à leur objectif en coulisse. Si vous en êtes victime, vous risquez de ne vous en apercevoir que trop tard. Si vous pensez que votre appareil a été infecté par un cheval de Troie, cherchez les signes suivants :

  • Mauvaises performances de l’appareil, par exemple, lenteur ou pannes fréquentes (y compris le tristement célèbre « écran bleu de la mort »)
  • Le bureau a changé, par exemple, la résolution de l’écran a diminué ou la couleur est différente
  • La barre des tâches a changé, ou a peut-être complètement disparu
  • Des programmes non reconnus apparaissent dans le gestionnaire des tâches sans avoir été installés
  • Une augmentation du nombre de fenêtres contextuelles, pas seulement publicitaires, mais aussi des fenêtres de navigateur proposant des produits ou des analyses antivirus qui, lorsqu’on clique dessus, téléchargent des programmes malveillants sur votre appareil
  • Une redirection vers des sites Web inconnus lors de la navigation en ligne
  • Une augmentation du nombre de spams

Il est possible de supprimer certains chevaux de Troie en désactivant les éléments de démarrage de votre ordinateur de source douteuse. Pour cela, redémarrez votre appareil en mode sans échec afin que le cheval de Troie ne puisse pas vous empêcher de le supprimer.

Déterminez clairement les programmes que vous souhaitez supprimer, car vous risquez de ralentir ou de désactiver votre système si vous supprimez des programmes de base dont votre ordinateur a besoin pour fonctionner.

Les chevaux de Troie peuvent-ils infecter les téléphones portables ?

En un mot, oui. Les chevaux de Troie peuvent affecter les appareils mobiles ainsi que les ordinateurs portables et de bureau. Cela se fait généralement par le biais d’un programme d’apparence légitime, en vérité une fausse version d’une application contenant des programmes malveillants. En général, ces programmes ont été téléchargés par des utilisateurs peu méfiants à partir de marchés d’applications non officiels ou pirates, un exemple récent étant une fausse version de l’application Clubhouse. Les applications infectées par un cheval de Troie peuvent voler des informations sur votre téléphone et rapporter de l’argent aux pirates en lui faisant envoyer des SMS surtaxés.

Cependant, il est assez rare qu’un iPhone soit infecté par un cheval de Troie, en partie grâce à l’approche en « jardin clos » d’Apple, dans laquelle les applications tierces doivent être approuvées et contrôlées par l’App Store, et en partie parce que les applications sur iOS fonctionnent en bac à sable. Cela signifie qu’elles ne peuvent pas interagir avec d’autres applications ni accéder en profondeur au système d’exploitation de votre téléphone. Toutefois, si votre iPhone a été jailbreaké, vous ne bénéficierez pas du même niveau de protection contre les programmes malveillants.

Comment se protéger des chevaux de Troie ?

Comme toujours, la meilleure protection contre les chevaux de Troie consiste à combiner une protection antivirus complète et une bonne hygiène en matière de cybersécurité :

  1. Faites attention à ce que vous téléchargez. Ne téléchargez ou n’installez jamais un logiciel à partir d’une source en laquelle vous n’avez pas entièrement confiance.
  2. Soyez conscient des risques de phishing. N’ouvrez jamais une pièce jointe, ne cliquez jamais sur un lien ou n’exécutez jamais un programme envoyé par email par un inconnu. 
  3. Mettez le logiciel de votre système d’exploitation à jour dès que les nouvelles versions sont disponibles. Outre les mises à jour du système d’exploitation, vous devez également vérifier les mises à jour des autres logiciels présents sur votre ordinateur. Les mises à jour comprennent souvent des correctifs de sécurité pour vous protéger des nouvelles menaces.
  4. Ne consultez pas de sites Web dangereux. Privilégiez les sites dotés de certificats de sécurité. Leur URL devrait commencer par https:// plutôt que par http:// (le « s » signifie « secure », sécurisé), et une icône de cadenas devrait également se trouver dans la barre d’adresse.
  5. Évitez de cliquer sur les fenêtres contextuelles et les bannières. Ne cliquez pas sur des fenêtres contextuelles inconnues et non fiables vous avertissant que votre appareil est infecté ou vous proposant un programme magique pour le réparer. Il s’agit d’une tactique courante des chevaux de Troie.
  6. Protégez vos comptes à l’aide de mots de passe complexes et uniques. Un mot de passe fort ne doit pas être facile à deviner et se compose idéalement d'une combinaison de lettres majuscules et minuscules, de caractères spéciaux et de chiffres. Évitez d’utiliser le même mot de passe partout et modifiez vos mots de passe régulièrement. Un outil de gestion des mots de passe est un excellent moyen de gérer vos mots de passe.
  7. Protégez vos informations personnelles avec des pare-feu. Les pare-feu filtrent les données entrant dans votre appareil depuis Internet. Bien que la plupart des systèmes d’exploitation soient dotés d’un pare-feu intégré, il est également conseillé d’utiliser un pare-feu matériel pour une protection complète.
  8. Faites des sauvegardes régulières. Bien que la sauvegarde de vos fichiers ne vous protège pas contre le téléchargement d’un cheval de Troie, elle vous sera utile si une attaque de programmes malveillants vous fait perdre des données importantes.

Un bon logiciel antivirus vous permettra de protéger vos appareils (PC, ordinateurs portables, Mac, tablettes et smartphones) contre les chevaux de Troie. Une solution antivirus robuste, comme Kaspersky Total Security, détectera et empêchera les attaques de chevaux de Troie sur vos appareils et vous garantira une expérience en ligne plus sûre.

Articles connexes :

Qu'est-ce qu'un cheval de Troie? Types de virus et comment les supprimer

Il existe de nombreux types de chevaux de Troie nuisibles. Découvrez les virus de chevaux de Troie les plus connus et la manière dont vous pouvez vous protéger.
Kaspersky logo