Le cheval de Troie, un piège antique toujours d’actualité

Publié le 5 septembre 2024|Catégorie(s) : Sensibilisation|Temps de lecture : 4mn|
Cheval de Troie

Dans notre dernier article, nous rentrions dans la famille des malwares avec la notion de virus informatique de manière générale et ce qu’elle recoupe.

Aujourd’hui, nous nous attardons sur le plus mythique des malwares : le cheval de Troie. En effet, si le cheval de Troie fait référence à la célèbre ruse utilisée par les Grecs pour pénétrer dans la ville de Troie, il s’agit également d’un redoutable malware.

Nous allons détailler, dans cet article, ce qu’est un cheval un Troie, aussi appelé « trojan », comment ce malware fonctionne et comment s’en protéger.

Qu’est-ce qu’un cheval de Troie ?

Le cheval de Troie se présente comme un logiciel, un programme ou un fichier en apparence légitime, et souvent légitime, mais qui, une fois installé, exécute des actions malveillantes permettant à un attaquant d’accéder aux systèmes de la victime, de prendre le contrôle d’un ordinateur ou d’un téléphone, ou encore de voler des données.

Contrairement aux virus, les chevaux de Troie ne se propagent pas eux-mêmes. Ils sont souvent téléchargés et installés par la victime sans qu’elle ne suspecte le caractère malveillant du logiciel ou du fichier. En effet, tout l’objectif d’une attaque par cheval de Troie est de se propager en se faisant passer pour un contenu utile ou légitime.

Une fois en place, un cheval de Troie peut ouvrir ce qu’on appelle « une porte dérobée » ou « back door » dans le système de l’appareil de la victime, permettant à un attaquant de prendre le contrôle de l’ordinateur, de voler des informations ou d’installer d’autres malwares du moins offensif jusqu’au ransomware.

Comment le cheval de Troie fonctionne-t-il ?

Dans l’attaque par cheval de Troie, c’est la victime qui installe elle-même le malware. Cela peut notamment se passer :

  • Lorsqu’une personne clique sur un lien, une pièce jointe ou un site malveillant à la suite d’une campagne de phishing ou de techniques d’ingénierie sociale utilisées par les pirates.
  • Lorsqu’une personne clique sur un faux message de son antivirus prétendant une infection de son appareil et l’invitant à exécuter un programme pour procéder au nettoyage de l’appareil. Le programme de nettoyage est alors en réalité un cheval de Troie.
  • Lorsqu’une personne télécharge un logiciel ou une programme auprès d’un éditeur inconnu et non fiable, souvent sur un site non sécurisé.
  • Lorsqu’une personne télécharge une version « pirate » (ou « crackée ») d’un logiciel. En effet, ces versions sont fréquemment infestées.
  • Lorsque des mises à jour de sécurité n’ont pas été effectuées, des pirates peuvent exploiter les failles de sécurité pour installer un cheval de Troie.

Comment s’en protéger ?

Voici quelques conseils pour se protéger de la menace des chevaux de Troie :

  • Utiliser un compte « Utilisateur » pour les taches quotidienne et réserver l’utilisation d’un compte « Administrateur » aux seules taches d’administration de l’ordinateur.
  • Utiliser des logiciels antivirus et pare-feu fiables et maintenus à jour.
  • Effectuer les mises à jour des systèmes d’exploitations, des logiciels et des applications dès qu’elles sont disponibles.
  • Télécharger ses logiciels directement auprès des éditeurs officiels et reconnus. Vous pouvez également lire les avis des utilisateurs et utilisatrices avant d’installer un logiciel.
  • Eviter d’ouvrir des fichiers ou des liens provenant de sources non fiables, inconnues ou de sources connues mais dont le contenu vous parait suspect ou inhabituel.
  • Eviter les sites non sécurisés ou illicites et utiliser un VPN en cas de connexion sur un réseau wifi public.
  • Utiliser des mots de passe forts et uniques.
  • Faire des sauvegardes régulières de vos données, afin de pouvoir les restaurer en cas de suppression ou d’altération.

Que faire en cas d’infection ?

Avant de savoir comment réagir à une infection de son appareil par un cheval de Troie. Il est nécessaire de savoir en reconnaitre les signes. Il peut s’agir de suppressions ou apparitions de fichiers, de redémarrages non sollicités de l’appareil, de lenteurs, de changement dans les paramètres de base (résolution de l’écran différente, changement de couleur…), d’augmentation du nombre de spams ou de redirection vers des sites inconnus et non sécurisés lors de navigation sur internet.

Si cela vous arrive, nous vous conseillons de :

  • Lancer une analyse antivirale de votre appareil.
  • Redémarrer votre ordinateur en mode sans échec et de supprimer le logiciel ou l’application contenant le cheval de Troie.
  • Changer vos mots de passe et de choisir des nouveaux mots de passe forts, après avoir désinfecté votre appareil.

Si l’infection persiste, vous pouvez vous faire accompagner par des professionnels en allant sur le site de cybermalveillance.

Vous avez aimé cet article ? Partagez-le sur vos réseaux :