Top 5 des chevaux de Troie les plus étranges : drôles, effrayants, bizarres

Autrefois, les hackers créaient des malwares pour le plaisir, désormais les chevaux de Troie représentent un sacré business. Voici cinq échantillons de malwares modernes drôles et étranges, mais qui restent cependant très dangereux.

Retour au temps du MS-DOS, les hackers avaient créé des malwares principalement à des fins récréatives et par conséquent il se trouvait plein de virus drôles et bizarres. Par exemple, un simple élément de malware mettait l’écran d’ordinateur sens dessus-dessous. Un virus appelé Madman montrait aux utilisateurs le regard fâché d’un visage rouge fou en disant aux victimes que quelqu’un était en train de les observer : « rien ne peut vous sauver ». A cette époque, c’était vraiment effrayant.

 

Il existait bien sûr d’autres virus dangereux. En 2000, un cybercriminel avait envoyé des e-mails avec pour objet « ILoveYou » qui contenaient une pièce jointe malveillante LOVE-LETTER-FOR-YOU.TXT.vbs. En réalité, il ne s’agissait pas d’un document mais d’un VBScript. La « lettre d’amour » avait infecté plus de trois millions d’ordinateurs à travers le monde. Le malware s’était diffusé en masse : il s’agissait du virus d’ordinateur le plus répandu en 2002.

Mais au fil du temps, le malware s’est transformé en quelque chose de moins divertissant et de plus malveillant. Les logiciels étaient créés dans un but simple : faire de ses créateurs des hommes riches. Néanmoins de nos jours, il est encore possible de trouver quelques virus qui se distinguent des autres. Dans cet article, nous vous dévoilerons cinq exemples de malwares étranges et farfelus.

Malware sociable

Même le plus simple des malwares peut entraîner une réaction émotionnelle. Par exemple, un cheval de Troie classique envoyait un message du type « Salut ! » à tous les contacts de sa victime à chaque fois qu’ils étaient connectés. Le résultat était plutôt prévisible : les amis et connaissances avaient répondu, plusieurs d’entre eux en même temps. Pour certains utilisateurs, il s’agissait d’une expérience tellement horrible qu’ils appelèrent le malware « le pire virus sociable ».

En réalité, le virus contenait un lien d’hameçonnage au message d’accueil. Il n’était pas là juste pour faire beau. Mais on se souvient surtout de ce malware pour avoir déclenché un réel tsunami de courriers indésirables.

Applications cupides

Les chevaux de Troie qui s’emparent des performances de l’ordinateur dans le but d’exploiter des bitcoins ne sont pas nouveaux. L’année dernière, les développeurs de plusieurs applications populaires Android ont décidé de faire la même chose, en utilisant à la place des smartphones. Ils ont même réussi à garder le secret un certain temps parce que la plupart des utilisateurs n’installaient pas de logiciel antivirus sur leur téléphone, et que ces derniers étaient principalement piratés lorsqu’ils étaient en charge.

Mais la situation était sans issue depuis le début. En général, les gens utilisent de puissants ordinateurs dotés de cartes graphiques coûteuses afin d’exploiter des bitcoins, étant donné que l’exploitation de ces derniers impliquent un important calcul parallèle. Les dispositifs mobiles n’ont jamais été assez puissants pour cette tâche. Par exemple, si vous essayiez d’obtenir un bitcoin sur un smartphone haut de gamme de l’année 2015 (autrement dit le Galaxy S4), les calculs auraient pris 34 000 ans. Désormais, ça prendrait certainement plus de temps. On suppose que les responsables n’en connaissaient pas beaucoup sur les bitcoins et la façon dont ils étaient exploités.

Un cheval de Troie râleur

Même si la plupart des chevaux de Troie bancaires sur Android passent inaperçus, il y en a un qui a opté pour une approche différente : il essaye de mettre à bout de nerfs ses victimes.

Ce cheval de Troie a commencé comme beaucoup d’autres, en se frayant un chemin sur les smartphones après avoir fait croire qu’il s’agissait d’une application légitime. Ensuite le malware s’est mis à harceler sans cesse les victimes en leur demandant de lui fournir les privilèges d’administrateur. Lorsque l’utilisateur fermait une fenêtre, le cheval de Troie en ouvrait une autre, encore et encore. La seule façon de l’arrêter était d’éteindre le téléphone et de rétablir les paramètres par défaut, ou d’accorder les droits requis à cette fichue application (Remarque : cette dernière option n’est pas une bonne idée).

Parfois, il est plus facile d’être d’accord que de continuer à dire non. A bout de nerfs, les utilisateurs ont confié leurs privilèges sollicités pour avoir la paix. Mais le cheval de Troie ne s’est pas arrêté là : il utilisa les mêmes tactiques via un SMS envoyé par défaut pour ensuite pousser ses victimes à lui donner leurs informations de carte de crédit, tel un enfant qui pousse à bout ses parents pour qu’ils disent oui.

Sir Chevalier

Vous avez certainement du tomber sur un Don Quichotte et ce même parmi les chevaux de Troie modernes. L’année dernière, Wifatch, un type de malware inhabituel, a fait son apparition. Ou peut-être devrait-on l’appeler « goodware ». Wifatch infectait des routeurs Wi-Fi et d’autres objets connectés puis… les patchait.

En plus de mettre à jour les dispositifs, le programme laissait un message aux propriétaires afin qu’ils changent leurs mots de passe et qu’ils actualisent le firmware. Le problème qui se posait ici est que les utilisateurs laissaient les paramètres par défaut sur leurs appareils connectés (routeurs, Internet des Objets, etc.) et ne les installaient pas correctement. Par conséquent, les cybercriminels trouvaient des moyens faciles de pirater de tels dispositifs. Le « gentil cheval de Troie » tentait de protéger les utilisateurs des piratages et autres problèmes

Au moment où Wifatch a été découvert, son réseau comprenait des dizaines de milliers de dispositifs en Chine, au Brésil, et aux Etats-Unis.

Un cheval de Troie plein de contradictions

Triada est un cheval de Troie Android dont le comportement donne une fausse image de son pouvoir. Il s’avère très puissant. Ce malware pirate avec succès le cœur même du système d’exploitation de Google (le processus Zygote). Il se loge principalement dans la mémoire vive du dispositif infecté, ce qui le rend extrêmement difficile à trouver.

Au final, Triada possède une structure modulaire. Elle est similaire à celle du nouveau concept de smartphone par Motorola. Mais ici, nous parlerons des modules de logiciel qui s’ajustent au cheval de Troie avec de nouvelles fonctions puissantes. En ce sens, Triada déploie ses armes les plus aiguisées en s’en prenant aux utilisateurs.

Si vous demeurez toujours perplexe quant à la dangerosité du malware mobile, vous devriez prendre en compte ce fait : les experts en sécurité disent que Triada est aussi puissant qu’un cheval de Troie d’ordinateur. N’oubliez pas, Windows se bat depuis des années contre les malwares, tandis que les malwares mobiles sont relativement récents.

Dans l’ensemble, Triada dispose d’une structure puissante mais l’utilise de manière surprenante. Au lieu de voler des données bancaires ou de prendre en otage des dispositifs piratés, il montre des publicités à ses victimes, tel un simple adware. Ce cheval de Troie pirate les URL du navigateur en changeant la page d’accueil et le moteur de recherche par défaut.

Comme son objectif final est d’obtenir de l’argent des utilisateurs piratés, Triada attend qu’un utilisateur achète quelque chose dans une des applications (un boitier d’alimentation, une devise de jeu, des ajouts ou similaires). C’est à ce moment-là que le cheval de Troie profite de l’achat pour s’emparer de l’argent qui a été envoyé aux développeurs via un SMS.

Nous ne sommes pas en train de nous plaindre, mais on a du mal à comprendre pourquoi les cybercriminels ont créé une solution aussi puissante et complexe pour réaliser des tâches simples. En plus, ils doivent gagner moins que les développeurs de bloqueurs traditionnels ou que les chevaux de Troie bancaires.

Comme vous pouvez le constater, les chevaux de Troie inhabituels et étranges existent toujours. Mais qu’importe qu’ils soient drôles, ces malwares restent dangereux, conçus pour voler de l’argent, des données personnelles ou même semer le chaos.

Si vous ne souhaitez pas vous battre contre des chevaux de Troie râleurs, être embêtés par des messages de bienvenue provenant de malwares sociables sur Skype, ou faire connaissance avec 170 millions d’autres solutions malveillantes détectées au 1er trimestre de cette année, alors il vous faut une solution de sécurité puissante. Kaspersky Internet Security Multi-Device protège votre vie en ligne : PC, Mac ainsi que vos dispositifs mobiles.

Conseils

Assurer la sécurité du domicile

Les entreprises de sécurité proposent des technologies intelligentes, principalement des caméras, pour protéger votre maison contre les vols, les incendies et les autres incidents. Mais qu’en est-il de la protection des systèmes de sécurité eux-mêmes contre les intrus ? Nous comblons cette lacune.