Lorsque le ventre du cheval s’est ouvert cette nuit-là à Troie, c'était déjà trop tard. Les Grecs ont finalement réussi à prendre le contrôle de la ville de Troie à l’issue d’un siège extrêmement long, mettant ainsi fin à la guerre de Troie. Des milliers d'années plus tard, le mythe du cheval de Troie perdure, même s'il a aujourd’hui une connotation guère flatteuse. Ce qui passait autrefois pour une ruse ingénieuse et un coup de maître est aujourd’hui considéré comme une peste numérique malveillante, dont le seul but est de faire des ravages sur les ordinateurs à l’insu de leurs utilisateurs. Pour y parvenir, les chevaux de Troie lisent les mots de passe, enregistrent les frappes ou ouvrent la voie à d'autres programmes malveillants qui peuvent même prendre en otage l’ordinateur tout entier. Ces actions peuvent être les suivantes :

  • Suppression de données
  • Blocage de données
  • Modification de données
  • Copie de données
  • Perturbation des performances des ordinateurs ou des réseaux informatiques

Contrairement aux virus et aux vers informatiques, les chevaux de Troie ne s'auto-répliquent pas.

Les types de logiciels espions

Chevaux de Troie utilisant les portes dérobées

Ces chevaux de Troie font partie des plus simples, mais potentiellement des plus dangereux. En effet, ils peuvent charger toutes sortes de programmes malveillants sur votre système en faisant office de passerelles ou s’assurer que votre ordinateur est suffisamment vulnérable pour faire l’objet d'une attaque. Une porte dérobée est souvent utilisée pour configurer des botnets. Votre ordinateur fait alors partie sans que vous n’en ayez connaissance d'un réseau zombie utilisé pour les attaques. En outre, les portes dérobées peuvent permettre l’exécution de code et de commandes sur votre appareil ou de surveiller votre trafic Web.

Faille d’exploitation

Les failles d'exploitation sont des programmes contenant des données ou du code qui profitent de la vulnérabilité d'une application exécutée sur votre ordinateur.

Rootkits

Les rootkits (ou dissimulateurs) sont conçus pour dissimuler certains objets ou activités dans votre système. Leur principal objectif est bien souvent d'empêcher la détection de programmes malveillants afin de prolonger la période d'exécution de ces derniers sur un ordinateur infecté.

Chevaux de Troie droppers/téléchargeurs

L’un des chevaux de Troie droppers les plus connus est le programme malveillant Emotet, aujourd’hui neutralisé, qui, contrairement à un cheval de Troie utilisant les portes dérobées, ne peut pas exécuter de code sur le PC lui-même. Il apporte à la place d'autres programmes malveillants avec lui, par exemple le cheval de Troie ciblant les données bancaires TrickBot et le ransomware Ryuk. Les droppers sont semblables aux chevaux de Troie téléchargeurs, mais ces derniers ont besoin d’une ressource réseau pour extraire le programme malveillant du réseau. Les droppers eux-mêmes contiennent déjà les autres composants malveillants dans le package du programme. Ces deux types de chevaux de Troie peuvent être mis à jour à distance à l’insu des programmeurs responsables, de sorte que les solutions d'analyse antivirus ne peuvent pas les détecter avec de nouvelles définitions. De nouvelles fonctions peuvent également être ajoutées de cette façon.

Chevaux de Troie ciblant les données bancaires

Les chevaux de Troie ciblant les données bancaires font partie des plus répandus. Rien d'étonnant, compte tenu du développement des banques en ligne et de l'inattention de certains utilisateurs. Ces chevaux de Troie constituent une méthode prometteuse pour les cybercriminels cherchant à se remplir rapidement les poches. Leur objectif consiste à accéder aux identifiants des comptes bancaires. Pour ce faire, ils utilisent des techniques de phishing, par exemple en envoyant les supposées victimes sur une page manipulée où elles sont censées saisir leurs identifiants. En conséquence, lorsque vous accédez à votre banque en ligne, assurez-vous que vous utilisez des méthodes sécurisées de vérification, comme l’application de votre banque, et que vous ne saisissez jamais vos données d'accès sur une interface Web.

Chevaux de Troie DDoS

Les attaques par déni de service distribué (DDoS) continuent à hanter le Web. Au cours de ces attaques, un serveur ou un réseau est bombardé de demandes, le plus souvent générées par un botnet. Mi-juin 2020, par exemple, Amazon a évité une attaque record sur ses serveurs. Pendant plus de trois jours, les services Web d’Amazon ont été ciblés par un débit de données de 2,3 téraoctets par seconde. Une telle puissance de calcul n’a pu être fournie que par un botnet gigantesque. Les botnets peuvent être assimilés à des ordinateurs zombies. À première vue, ils fonctionnent normalement, mais opèrent également discrètement en tant qu’attaquants. Un cheval de Troie accompagné d’un composant de porte dérobée sommeille à l’insu de l'utilisateur sur l’ordinateur et est activé si nécessaire par son auteur. Si une attaque par botnet ou DDoS réussit, les sites Web, voire les réseaux entiers ne sont plus accessibles.

Faux chevaux de Troie antivirus

Les faux chevaux de Troie antivirus sont particulièrement insidieux. Au lieu de les protéger, ils mettent en péril tous les appareils. En prétextant avoir détecté des virus, ils visent à faire paniquer les utilisateurs pris de court et les persuader d'acheter une protection efficace. Mais au lieu d'acheter une véritable solution d'analyse antivirus, les utilisateurs ne s’attirent que davantage d’ennuis car leurs données de paiement sont transférées à l’auteur du cheval de Troie à des fins d'utilisation abusive. Ainsi, si vous recevez soudainement une alerte signalant un virus dans votre navigateur lorsque vous visitez un site Web, ignorez-la et faites confiance à la solution d’analyse antivirus de votre système.

Trojan-GameThief

Ces programmes dérobent les informations de compte des joueurs en ligne.

Chevaux de Troie de messagerie instantanée

Ces programmes dérobent les identifiants et les mots de passe de vos messageries instantanées (ICQ, MSN Messenger, AOL Instant Messenger, Yahoo Pager, Skype, etc.). On pourrait dire que ces messageries sont quasi obsolètes aujourd’hui. Toutefois, même les derniers services de messageries peuvent être attaqués par des chevaux de Troie. Facebook Messenger, WhatsApp, Telegram ou Signal peuvent également devenir la cible de chevaux de Troie. En décembre 2020, un cheval de Troie a été lancé via un canal Telegram. La messagerie instantanée doit toujours être protégée contre les attaques de phishing dangereuses.

En janvier 2018, les chercheurs en sécurité de Kaspersky ont découvert un cheval de Troie appelé Skygofree. Le programme malveillant, qui dispose de fonctions extrêmement avancées, peut par exemple se connecter à des réseaux wifi par lui-même, même si l'utilisateur a désactivé la fonction sur son appareil. Il peut également surveiller le célèbre service de messagerie WhatsApp. Il lit les messages et peut parfois les voler.

Trojan-Ransom 

Ces programmes peuvent modifier les données présentes sur votre ordinateur pour entraver le fonctionnement de ce dernier ou vous empêcher d'utiliser certaines données. Vos données ne sont débloquées ou les performances de votre ordinateur rétablies qu'après le paiement de la rançon exigée.

Chevaux de Troie par SMS

Même s’ils semblent dépassés, ils demeurent actifs et constituent une menace de taille. Les chevaux de Troie par SMS comme le programme malveillant Android Faketoken fonctionnent de différentes façons. Faketoken, par exemple, envoie des SMS en masse à des numéros internationaux onéreux et se fait passer dans le système pour une application de messagerie texte standard. Le propriétaire du smartphone n'a plus qu’à payer. D'autres chevaux de Troie par SMS établissent des connexions avec des services de SMS premium onéreux.

Cheval de Troie espion

Ces programmes peuvent espionner votre ordinateur, par exemple, enregistrer les données que vous saisissez sur votre clavier, effectuer des captures d'écran ou récupérer la liste des applications que vous utilisez.

Trojan-Mailfinder 

Ces programmes peuvent récupérer les adresses électroniques enregistrées sur votre ordinateur.

Il existe encore d'autres types de chevaux de Troie :

  • Cheval de Troie bombe d'archives
  • Cheval de Troie cliqueur
  • Cheval de Troie notificateur
  • Cheval de Troie proxy
  • Cheval de Troie voleur de mots de passe 

Les chevaux de Troie, une menace pour tous les appareils finaux

Aujourd’hui, les chevaux de Troie ne ciblent plus seulement les ordinateurs Windows, mais également les Mac et les appareils mobiles. En conséquence, ne vous sentez jamais trop en confiance et ne naviguez jamais sur Internet sans solution de protection à jour contre les programmes malveillants telle que Kaspersky Internet Security. Les programmes malveillants s’infiltrent dans les ordinateurs par le biais de pièces jointes affectées, de SMS manipulés ou de faux sites Web. Cependant, il existe également des chevaux de Troie utilisés par les services secrets qui peuvent être installés sur les systèmes ciblés à distance, à l’insu de l'utilisateur et sans aucune interaction de sa part. Le logiciel Pegasus du fabricant israélien NSO, par exemple, est distribué via le réseau téléphonique mobile. Pegasus inclut un puissant arsenal d'options d’interception. L'appareil peut être lu dans son ensemble, les appels enregistrés ou le téléphone peut être utilisé en tant qu'appareil d’écoute. En Allemagne, les autorités policières utilisent également un cheval de Troie pour surveiller et suivre les criminels. Toutefois, le programme malveillant, connu dans le jargon administratif sous le nom de Source TKÜ, ne peut pas être utilisé à des fins de surveillance sans mandat du tribunal.

Les portes dérobées peuvent être utilisées pour charger des programmes malveillants sur un PC à l’insu de son utilisateur.

Les cybercriminels veulent causer un maximum de dégâts avec les chevaux de Troie

Si un logiciel de surveillance est utilisé par l’État pour suivre les criminels et punir leurs crimes, les cybercriminels raisonnent exactement à l’inverse. Ils cherchent à s’enrichir aux dépens de leurs victimes. Pour ce faire, ils utilisent différents programmes, parfois même des chaînes entières de programmes malveillants. Comment cela fonctionne-t-il ? Par exemple, une porte dérobée peut être installée à l’insu d’un utilisateur sur son ordinateur au moyen d'un email avec une pièce jointe infectée. Cette passerelle garantit que le programme malveillant est chargé sur le PC discrètement, à l’insu de son utilisateur. Autres exemples : un enregistreur de frappe qui enregistre les frappes comme les mots de passe ou le contenu confidentiel, un cheval de Troie ciblant les données bancaires qui vole les données financières ou un ransomware qui chiffre l’ensemble de l’ordinateur et ne restitue les données piratées qu’après le paiement d’une somme considérable en bitcoins. Le célèbre programme malveillant Emotet est décrit comme le « programme malveillant le plus destructeur ». Le « roi des chevaux de Troie » est un réseau de bots qui utilise les spams et les documents Word ou Excel pour trouver ses victimes. Le BSI lui a consacré une page supplémentaire. En résumé,

  • Emotet est considéré comme l’un des chevaux de Troie les plus destructeurs et les plus dangereux.
  • On ne sait toujours pas qui se cache derrière.
  • Les dégâts causés par Emotet s’élèvent à des millions de dollars.
  • Il cible principalement des entreprises. Les particuliers peuvent également être pris pour cibles si Emotet lit les adresses email stockées dans les carnets d'adresses et les ajoute à son immense base de données.
  • Pour contourner le danger, en plus d’installer un logiciel à jour, désactivez les macros dans Word et Excel et n’ouvrez jamais les pièces jointes aux emails provenant d’expéditeurs inconnus.

Greffe sur l'appareil final

Les chevaux de Troie ne se trouvent pas seulement dans les pièces jointes aux emails. Ils peuvent également se « greffer » sur des programmes supposément gratuits. Là encore, il est important de ne pas utiliser de sources douteuses pour les téléchargements de logiciels comme les packs de codecs ou les programmes craqués, même pour réaliser des économies. Les dégâts susceptibles d’être causés par les chevaux de Troie dépassent souvent la valeur du logiciel acheté via les canaux normaux.

Accessoirement, un cheval de Troie ne doit pas être confondu avec un virus. Les virus informatiques font des copies de façon indépendante, alors qu’un cheval de Troie ouvre principalement des portes, mais avec des conséquences potentiellement dévastatrices.

Voici donc une liste de contrôle pour déterminer comment vous protéger et protéger vos appareils contre les chevaux de Troie :

  1. Réfléchissez avant d’ouvrir les pièces jointes aux emails. Vérifiez l’expéditeur et le contenu, puis déterminez si la pièce jointe doit réellement être ouverte.
  2. Maintenez toujours vos systèmes mobiles et fixes à jour. Installez régulièrement des mises à jour de sécurité, à la fois pour le système d’exploitation et les programmes installés.
  3. N’autorisez pas les macros dans Word et Excel.
  4. Ne cliquez pas sur les liens sans réfléchir, au risque de déclencher une infection par téléchargement intempestif. Un programme malveillant s’installe à votre insu lorsque visitez de faux sites Web. Le programme est alors téléchargé sur le système domestique en arrière-plan.
  5. Évitez de télécharger des programmes issus de sources non fiables. Sur les appareils mobiles, évitez d’installer des applications non disponibles sur Google Play Store ou sur l’Apple Store.
  6. Affichez toujours toutes les extensions de fichiers. Celles-ci vous informent si une prétendue image – généralement accompagnée d’une extension jpg – s’accompagne d’un fichier exécutable avec une extension exe.
  7. En guise de mesure de sécurité supplémentaire, utilisez l'authentification à deux facteurs via une application mobile et des mots de passe forts, ou idéalement un gestionnaire de mots de passe.
  8. Analysez toujours votre système au moyen d'une analyse antivirus avec les définitions à jour. La suite Kaspersky Internet Security vous protège contre les programmes et le contenu malveillants.
  9. Sauvegardez régulièrement vos données. Non seulement sur les services cloud, mais également sur un support de données physique, comme un SSD mobile ou un disque dur HDD avec une connexion USB.

Faites attention lorsque vous naviguez sur le Web

Les chevaux de Troie mentionnés ici sont les types les plus connus. Ils accèdent tous à l'appareil final avec l’aide de l'utilisateur. Toutefois, si vous naviguez prudemment sur le Web, si vous n’ouvrez pas les pièces jointes sans réfléchir et si vous ne vous procurez vos programmes qu’auprès de sources fiables, vous devriez éviter ce type de menaces. Un système d’exploitation à jour et une analyse antivirus toujours active vous protégeront contre les chevaux de Troie les plus virulents.

Les solutions de sécurité ci-après vous protègent contre les chevaux de Troie et autres menaces en ligne :

Kaspersky Internet Security

Kaspersky Total Security

Kaspersky Security Cloud

Articles connexes :

Reconnaître les ransomwares : quelles sont les différences entre les chevaux de Troie de chiffrement ?

Conseils pour éviter les attaques de phishing

Protection contre les ransomwares : comment assurer la sécurité de vos données en 2021 ?

Qu’est-ce qu’un cheval de Troie et quels dégâts peut-il causer ?

Internet regorge de dangereux chevaux de Troie de toutes sortes. Cet article présente les chevaux de Troie les plus connus et explique comment vous protéger contre ce type de menace.
Kaspersky Logo