<img src="https://d5nxst8fruw4z.cloudfront.net/atrk.gif?account=5DiPo1IWhd1070" style="display:none" height="1" width="1" alt=""/>

Un cheval de Troie est un type de programme malveillant se faisant passer bien souvent pour un logiciel authentique. Les chevaux de Troie peuvent être utilisés par des cybercriminels et des pirates informatiques pour accéder aux systèmes des utilisateurs. Ces derniers sont généralement incités, par le biais d'une technique d'ingénierie sociale, à charger et exécuter des chevaux de Troie sur leurs systèmes. Une fois activés, les chevaux de Troie peuvent permettre aux cybercriminels de vous espionner, de dérober vos données sensibles et d'accéder à votre système à l’aide d'un backdoor. Ces actions peuvent être les suivantes :

  • Suppression de données
  • Blocage de données
  • Modification de données
  • Copie de données
  • Perturbation des performances des ordinateurs ou des réseaux informatiques

Contrairement aux virus et aux vers informatiques, les chevaux de Troie ne s'auto-répliquent pas.

Quel peut être l'impact des chevaux de Troie sur vous ?

La classification des chevaux de Troie dépend du type d'action qu'ils peuvent effectuer sur votre ordinateur :

  • Backdoor 
    Un cheval de Troie utilisant les backdoors permet à un utilisateur malveillant de contrôler l'ordinateur infecté à distance. Son auteur peut alors effectuer tout ce qu'il souhaite sur l'ordinateur infecté (envoi, réception, exécution et suppression de fichiers, affichage de données et redémarrage de l'ordinateur, par exemple). Les chevaux de Troie utilisant les backdoors sont souvent employés pour regrouper des ordinateurs infectés afin de former un botnet ou un réseau zombie à des fins criminelles.

  • Failles d'exploitation 
    Les failles d'exploitation sont des programmes contenant des données ou du code qui profitent de la vulnérabilité d'une application exécutée sur votre ordinateur.

  • Rootkit 
    Les rootkits (ou dissimulateurs) sont conçus pour dissimuler certains objets ou activités dans votre système. Leur principal objectif est bien souvent d'empêcher la détection de programmes malveillants afin de prolonger la période d'exécution de ces derniers sur un ordinateur infecté.

  • Cheval de Troie bancaire 
    Ces programmes sont conçus pour dérober les données d'accès à vos comptes bancaires en ligne, comptes de paiement électronique et cartes de crédit ou de débit.

  • Cheval de Troie DDoS 
    Ces programmes lancent des attaques DoS (Denial of Service, déni de service) contre une adresse Web ciblée. L'envoi de requêtes multiples (à partir de votre ordinateur ou de plusieurs autres ordinateurs infectés) permet de submerger l'adresse ciblée jusqu'au déni de service.

  • Cheval de Troie téléchargeur
    Ces programmes peuvent télécharger et installer de nouvelles versions de programmes malveillants sur votre ordinateur, y compris des chevaux de Troie et des adware.

  • Cheval de Troie dropper  
    Ces programmes sont utilisés par les pirates informatiques pour installer des chevaux de Troie et/ou des virus, ou pour empêcher la détection de programmes malveillants. Certains programmes antivirus ne sont pas capables d'analyser tous les composants des chevaux de Troie de ce type.

  • Cheval de Troie faux antivirus
    Ces programmes simulent l'activité d'un logiciel antivirus. Ils sont conçus pour vous extorquer de l'argent en échange de la détection et de la suppression des menaces mais les menaces qu'ils signalent n'existent pas.

  • Cheval de Troie voleur de données de joueurs  

    Ces programmes dérobent les informations de compte des joueurs en ligne.
  • Cheval de Troie messagerie instantanée 

    Ces programmes dérobent les identifiants et mots de passe de vos messageries instantanées (ICQ, MSN Messenger, AOL Instant Messenger, Yahoo Pager, Skype, etc.).
  • Cheval de Troie rançonneur 
    Ces programmes peuvent modifier les données présentes sur votre ordinateur pour entraver le fonctionnement de ce dernier ou vous empêcher d'utiliser certaines données. Vos données ne sont débloquées ou les performances de votre ordinateur rétablies qu'après le paiement de la rançon exigée.

  • Cheval de Troie SMS 
    Ces programmes peuvent vous coûter de l'argent en utilisant votre appareil mobile pour envoyer des SMS vers des numéros de téléphone surtaxés.

  • Cheval de Troie espion
    Ces programmes peuvent espionner votre ordinateur, par exemple, enregistrer les données que vous saisissez sur votre clavier, effectuer des captures d'écran ou récupérer la liste des applications que vous utilisez.

  • Cheval de Troie récupérateur d'adresses électroniques 
    Ces programmes peuvent récupérer les adresses électroniques enregistrées sur votre ordinateur.

  • Autres types de chevaux de Troie :

    • Cheval de Troie bombe d'archives

    • Cheval de Troie notificateur

    • Cheval de Troie proxy

    • Cheval de Troie voleur de mots de passe

    • Cheval de Troie cliqueur

Comment vous protéger contre les chevaux de Troie ?

  • PC Windows
  • Ordinateurs Linux
  • Mac Apple
  • Smartphones
  • Tablettes
Autres articles et liens en rapport avec les chevaux de Troie