Qu'est ce que le Cheval de Troie ?

Un cheval de Troie est un type de programme malveillant se faisant passer bien souvent pour un logiciel authentique. Les chevaux de Troie peuvent être utilisés par des cybercriminels et des pirates informatiques pour accéder aux systèmes des utilisateurs. Ces derniers sont généralement incités, par le biais d'une technique d'ingénierie sociale, à charger et exécuter des chevaux de Troie sur leurs systèmes. Une fois activés, les chevaux de Troie peuvent permettre aux cybercriminels de vous espionner, de dérober vos données sensibles et d'accéder à votre système à l’aide d'un backdoor. Ces actions peuvent être les suivantes : Contrairement aux virus et aux vers informatiques, les chevaux de Troie ne s'auto-répliquent pas. La classification des chevaux de Troie dépend du type d'action qu'ils peuvent effectuer sur votre ordinateur : Backdoor
Failles d'exploitation
Rootkits
Cheval de Troie bancaire
Cheval de Troie DDoS
Cheval de Troie téléchargeur
Cheval de Troie dropper
Cheval de Troie faux antivirus
Cheval de Troie voleur de données de joueurs
Cheval de Troie messagerie instantanée Cheval de Troie rançonneur
Cheval de Troie SMS
Cheval de Troie espion
Cheval de Troie récupérateur d'adresses électroniques
Autres types de chevaux de Troie : Cheval de Troie bombe d'archives Cheval de Troie cliqueur Cheval de Troie notificateur Cheval de Troie proxy Cheval de Troie voleur de mots de passe Un bon logiciel de protection contre les programmes malveillants vous permettra de protéger vos appareils (PC, ordinateurs portables, Mac, tablettes et smartphones) contre les chevaux de Troie. Une solution rigoureuse de protection contre les programmes malveillants, comme Kaspersky Anti-Virus, détectera et préviendra les attaques de chevaux de Troie sur votre PC, tandis que Kaspersky Mobile Security protégera efficacement vos smartphones Android des virus. Kaspersky Lab propose des produits de protection contre les programmes malveillants qui défendent les appareils suivants contre les chevaux de Troie : Autres articles et liens en rapport avec les chevaux de Troie
Quel peut être l'impact des chevaux de Troie sur vous ?
Un cheval de Troie utilisant les backdoors permet à un utilisateur malveillant de contrôler l'ordinateur infecté à distance. Son auteur peut alors effectuer tout ce qu'il souhaite sur l'ordinateur infecté (envoi, réception, exécution et suppression de fichiers, affichage de données et redémarrage de l'ordinateur, par exemple). Les chevaux de Troie utilisant les backdoors sont souvent employés pour regrouper des ordinateurs infectés afin de former un botnet ou un réseau zombie à des fins criminelles.
Les failles d'exploitation sont des programmes contenant des données ou du code qui profitent de la vulnérabilité d'une application exécutée sur votre ordinateur.
Les rootkits (ou dissimulateurs) sont conçus pour dissimuler certains objets ou activités dans votre système. Leur principal objectif est bien souvent d'empêcher la détection de programmes malveillants afin de prolonger la période d'exécution de ces derniers sur un ordinateur infecté.
Ces programmes sont conçus pour dérober les données d'accès à vos comptes bancaires en ligne, comptes de paiement électronique et cartes de crédit ou de débit.
Ces programmes lancent des attaques DoS (Denial of Service, déni de service) contre une adresse Web ciblée. L'envoi de requêtes multiples (à partir de votre ordinateur ou de plusieurs autres ordinateurs infectés) permet de submerger l'adresse ciblée jusqu'au déni de service.
Ces programmes peuvent télécharger et installer de nouvelles versions de programmes malveillants sur votre ordinateur, y compris des chevaux de Troie et des adware.
Ces programmes sont utilisés par les pirates informatiques pour installer des chevaux de Troie et/ou des virus, ou pour empêcher la détection de programmes malveillants. Certains programmes antivirus ne sont pas capables d'analyser tous les composants des chevaux de Troie de ce type.
Ces programmes simulent l'activité d'un logiciel antivirus. Ils sont conçus pour vous extorquer de l'argent en échange de la détection et de la suppression des menaces mais les menaces qu'ils signalent n'existent pas.
Ces programmes peuvent modifier les données présentes sur votre ordinateur pour entraver le fonctionnement de ce dernier ou vous empêcher d'utiliser certaines données. Vos données ne sont débloquées ou les performances de votre ordinateur rétablies qu'après le paiement de la rançon exigée.
Ces programmes peuvent vous coûter de l'argent en utilisant votre appareil mobile pour envoyer des SMS vers des numéros de téléphone surtaxés.
Ces programmes peuvent espionner votre ordinateur, par exemple, enregistrer les données que vous saisissez sur votre clavier, effectuer des captures d'écran ou récupérer la liste des applications que vous utilisez.
Ces programmes peuvent récupérer les adresses électroniques enregistrées sur votre ordinateur.
Comment vous protéger contre les chevaux de Troie ?