Qu'est-ce qu'un cheval de Troie ? Détection, exemples et remèdes

Cybersecurity Content Writer

Un cheval de Troie vole vos données sensibles, déploie des logiciels malveillants et peut bloquer l'ensemble de votre système. Il est tellement insidieux qu'il s'implante sans signe apparent dans ce qui semble être un dossier normal. Voici comment savoir si vos téléchargements hébergent un cheval de Troie secret conçu pour faire des ravages sur votre appareil.

Qu'est-ce qu'un cheval de Troie ?

Surnommé d'après le cheval de bois utilisé par les anciens Grecs pour infiltrer des soldats dans la ville de Troie, le cheval de Troie se cache dans un fichier de téléchargement standard. Par exemple, un utilisateur peut télécharger la pièce jointe d'un e-mail et importer involontairement le cheval de Troie dans son système d'exploitation. Des chevaux de Troie banquiers aux chevaux de Troie d'accès à distance, chaque cheval de Troie est conçu pour commettre différents délits. Mais leurs principaux objectifs sont de prendre le contrôle de votre appareil, d'affaiblir votre système ou votre réseau et, finalement, de voler vos informations.

Comment fonctionnent les chevaux de Troie ?

Parce que les chevaux de Troie, contrairement aux virus, ne s'auto-répliquent pas, ils imitent des fichiers légitimes dans le but de tromper des utilisateurs peu méfiants en téléchargeant, installant et exécutant le logiciel malveillant. Souvent, les chevaux de Troie se propagent par des e-mails déguisés en pièces jointes fiables. Les mauvais acteurs utilisent également des techniques d'ingénierie sociale pour propager des chevaux de Troie. Le logiciel malveillant peut être caché derrière des publicités contextuelles, des bannières ou des liens vers des sites Web suspects.

Une fois que le cheval de Troie est téléchargé et installé sur un système, il commence immédiatement à faire son sale boulot. Les dommages qu'un cheval de Troie peut causer dépendent des intentions de son développeur. Cependant, la plupart des chevaux de Troie partagent des fonctionnalités similaires et peuvent :

  • Supprimer vos fichiers.

  • Modifier les données de l'appareil affecté.

  • Voler vos données personnelles.

  • Installer des logiciels malveillants supplémentaires.

  • Affecter négativement les performances de votre appareil.

Les chevaux de Troie peuvent-ils infecter les appareils mobiles ?

Dans le passé, les mauvais acteurs concentraient leurs efforts principalement sur les ordinateurs. Les temps ont changé et aujourd'hui, nos téléphones portables sont chargés de données précieuses : détails de cartes de crédit, mots de passe, informations personnellement identifiables, messages, accès aux réseaux sociaux et autres informations très convoitées par les cybercriminels. Naturellement, les mauvais acteurs ont adapté les chevaux de Troie aux téléphones cellulaires modernes ainsi qu'aux tablettes. La fonctionnalité d'un cheval de Troie conçu pour un appareil Android ou iOS ne diffère pas beaucoup des chevaux de Troie conçus pour les ordinateurs.

Types de chevaux de Troie

Cheval de Troie téléchargeur

Après que ce cheval de Troie infecte votre ordinateur, il se multiplie rapidement, téléchargeant et installant de nouvelles versions de chevaux de Troie et de logiciels malveillants sur votre système.

Cheval de Troie backdoor

Ce cheval de Troie sournois crée une porte dérobée (backdoor) sur votre ordinateur pour qu'un attaquant puisse accéder à votre appareil et le contrôler. L'objectif est de voler vos données ou d'installer davantage de logiciels malveillants sur votre appareil pour affaiblir encore plus la sécurité de votre système.

Cheval de Troie Mailfinder

Ce cheval de Troie de messagerie parcourt votre appareil, à la recherche des adresses e-mail que vous avez stockées sur votre appareil.

Cheval de Troie d'attaque DDoS

Le cheval de Troie distribué par déni de service bloque votre réseau en l'inondant de trafic provenant d'ordinateurs infectés.

Cheval de Troie game-thief

Le favori des mauvais perdants, ce cheval de Troie cherche à voler les informations de compte des joueurs en ligne.

Cheval de Troie banquier

Affamé de chiffres, le cheval de Troie banquier est programmé pour trouver et voler tout ce que vous faites en ligne, notamment vos informations bancaires et de carte de crédit.

Cheval de Troie SMS

Ce cheval de Troie infecte votre téléphone, en envoyant et en interceptant des SMS. Une tactique privilégiée consiste à envoyer des SMS aux numéros surtaxés pour faire monter en flèche votre facture téléphonique.

Cheval de Troie Infostealer

Ce cheval de Troie vole des informations générales et ne fait pas dans le détail. Il infectera, puis analysera l'ensemble de votre appareil à la recherche de toutes les informations sur lesquelles il peut mettre la main.

Cheval de Troie rançonneur

Ce cheval de Troie bloque ou empêche votre ordinateur de fonctionner, puis demande une rançon pour le débloquer.

Cheval de Troie de type exploit

Un cheval de Troie de type exploit exploite les vulnérabilités de sécurité d'un système d'exploitation ou d'une application.

Cheval de Troie faux antivirus

Comme son nom l'indique, un cheval de Troie faux antivirus se fait passer pour un logiciel antivirus légitime et est conçu pour tromper les utilisateurs qui le téléchargent et l'installent sans se méfier. Habituellement, ces chevaux de Troie fonctionnent en détectant et en supprimant le logiciel antivirus réel de l'appareil affecté, puis commencent à faire leur sale boulot.

Cheval de Troie de messagerie instantanée (IM)

Ce type de cheval de Troie se propage via des plateformes de messagerie populaires. L'objectif d'un cheval de Troie de messagerie instantanée est de voler des données sensibles telles que des mots de passe et des noms d'utilisateur.

Cheval de Troie autorisant un accès à distance

Les chevaux de Troie autorisant un accès à distance sont spécialement conçus pour fournir à leurs développeurs un accès à distance et un contrôle total de la machine affectée.

Cheval de Troie rootkit

Les chevaux de Troie rootkit sont créés pour empêcher les applications malveillantes d'être identifiées et supprimées des appareils infectés.

Cheval de Troie espion

L'objectif principal des chevaux de Troie espions est d'espionner l'appareil affecté et de collecter des données telles que des mots de passe, des données financières et des informations de carte de crédit.

Exemples d'attaque de cheval de Troie

L'e-mail suspect

Imaginez que vous recevez un e-mail qui comprend un message de « Jessica ». Vous ne connaissez pas Jessica, mais la ligne d'objet est par exemple : « Urgent : je dois absolument vous parler. » Vous décidez d'ouvrir le message pour trouver uniquement un lien hypertexte. Vous cliquez sur le lien hypertexte et, par curiosité ou par effet de panique, vous avez installé involontairement un cheval de Troie sur votre appareil.

Le mineur avide d'argent

Les chevaux de Troie bancaires comme Rakhni ont semé le chaos dès 2013. Rakhni fournit un cryptojacker qui permet aux criminels d'utiliser votre appareil pour extraire de la crypto-monnaie avant de se propager à d'autres ordinateurs du réseau. Une fois que votre appareil est infecté par le cheval de Troie, le programme malveillant recherche les dossiers associés à Bitcoin, puis exécute un rançongiciel qui chiffre et gèle vos fichiers. L'attaquant demande ensuite le paiement d'une rançon dans les trois jours.

Pour donner des éléments de contexte, il convient de noter qu'en 2014, la bourse MtGox basée à Tokyo a fermé après que 850 000 bitcoins (d'une valeur d'un demi-milliard de dollars américains à l'époque) aient disparu de ses coffres virtuels. L'année dernière, Binance a confirmé le vol de 40 millions de dollars de crypto-monnaie dans un seul portefeuille Bitcoin.

Zeus/Zbot

Le cheval de Troie Zeus, également appelé Zbot, a été découvert pour la première fois en 2007 lorsqu'il a été utilisé pour mener une attaque contre le ministère américain des Transports. Avec le temps, le cheval de Troie Zeus a fini par cibler les institutions financières en utilisant des tactiques sournoises telles que l{link1} et la saisie de formulaires, ce qui a permis aux malfaiteurs de mettre la main sur des données sensibles telles que les noms dutilisateur et les mots de passe.

Emotet

Emotet a été découvert pour la première fois en 2014. À l'époque, Emotet était utilisé comme cheval de Troie bancaire. Cependant, les cybercriminels lui ont rapidement trouvé un autre usage : la distribution de logiciels malveillants. Le cheval de Troie a ciblé les entreprises et les individus par des attaques d'hameçonnage et est devenu l'une des souches de logiciels malveillants les plus dangereuses jamais conçues.

Wirenet

Wirenet est l'un des premiers chevaux de Troie multiplateformes conçus pour voler des données sensibles sur des machines exécutant Linux, macOS et Windows. Ce cheval de Troie dispose d'une fonctionnalité backdoor, ce qui signifie essentiellement que l'infection peut accéder à toutes les données sensibles de l'utilisateur concerné.

Comment détecter un cheval de Troie

Les attaquants tenteront de mettre en place l'arnaque d'ingénierie sociale parfaite pour vous pousser à installer le cheval de Troie sur votre système. Tout peut commencer par une pièce jointe malveillante dans un e-mail d'apparence innocente, ou votre machine peut déjà présenter des points faibles qu'un pirate exploitera pour y entrer.

D'une manière générale, un cheval de Troie provoquera un dysfonctionnement de l'ensemble de votre appareil et le fera dérailler. Voici quelques symptômes à surveiller, caractéristiques des chevaux de Troie :

  • L'apparence de votre bureau a changé et votre barre des tâches a disparu.

    Les changements visibles des éléments graphiques de votre ordinateur sont toujours un signe révélateur d'infection. Restez attentif aux modifications aléatoires apportées à votre fond d'écran, à vos icônes de programme ou à vos applications de bureau. Prêtez attention si la couleur ou la résolution de l'écran a changé ; parfois, l'écran entier sera sans dessus dessous et fonctionnera mal sans aucune raison. Une infection par cheval de Troie entraînera également la disparition totale de votre barre des tâches.

  • Votre logiciel antivirus sera désactivé.

    Un cheval de Troie peut désactiver votre logiciel antivirus et en restreindre l'accès. Cela rendra plus difficile pour vous de vous défendre contre le cheval de Troie, qui sera déjà en train d'envahir votre système.

  • Des fenêtres contextuelles ne cesseront d'apparaître.

    Si vous voyez soudainement beaucoup de publicités pop-up invasives, vous pouvez supposer que vous êtes infecté par des logiciels malveillants. Elles s'affichent pour vous exposer à des logiciels malveillants dont elles regorgent. Si vous cliquez accidentellement sur l'une d'elles, elles peuvent télécharger encore plus de logiciels malveillants sur votre appareil.

  • Votre appareil rencontre des problèmes de performance.

    Les applications malveillantes, qu'il s'agisse d'un cheval de Troie ou d'un autre type de logiciel malveillant, ont tendance à ralentir l'appareil affecté. Si vous avez remarqué que votre ordinateur ou un appareil mobile fonctionne plus lentement que d'habitude, cela peut indiquer la présence d'un cheval de Troie. Voici un moyen rapide de vérifier l'état des performances de votre ordinateur et de savoir si quelque chose d'inhabituel s'exécute en arrière-plan.

    Sur Windows 10 :

    1. Appuyez sur Ctrl+Alt+Del simultanément.

    2. Sélectionnez Task Manager.

    3. Faites défiler jusqu'aux processus d'arrière-plan.

    4. Identifiez les processus qui utilisent votre CPU, votre mémoire et votre espace disque.

    Sur Mac :

    1. Ouvrez Spotlight en appuyant simultanément sur Commande+Espace.

    2. Saisissez « Moniteur d'activité ».

    3. Vérifiez les applications qui utilisent des ressources sous « % CPU ».

Que faire si vous avez un cheval de Troie

  1. Identifiez le cheval de Troie

    Si vous êtes assez vigilant pour reconnaître le fichier spécifique infecté par le cheval de Troie, vous pouvez l'identifier rapidement. Votre système peut afficher une erreur DDL, qui est presque toujours associée à une attaque de cheval de Troie. Vous pouvez ensuite copier l'erreur et en savoir plus sur le fichier .exe en ligne.

  2. Désactivez la restauration du système

    En supposant que vous supprimez les fichiers infectés, il faudra désactiver la restauration du système, sans quoi les fichiers supprimés seront automatiquement restaurés.

  3. Redémarrez votre appareil en mode sans échec.

    Lorsque vous redémarrez, appuyez sur F8 et sélectionnez le mode sans échec pour démarrer votre ordinateur. Le mode sans échec empêche les applications tierces de s'exécuter, ce qui inclut les logiciels malveillants. Vous pouvez ensuite ouvrir votre gestionnaire d'applications et supprimer les applications infectées ou désactiver les procédures associées au cheval de Troie.

Mesures de prévention faciles

  1. N'ouvrez jamais une pièce jointe dans un e-mail provenant d'un expéditeur que vous ne connaissez pas. Si le sujet indique : « facture en retard » ou « action urgente requise » et que vous connaissez l'expéditeur, appelez-le directement pour confirmer son identité.

  2. Installez un antivirus spécifique contre les chevaux de Troie sur votre ordinateur. Il vous garantira une protection supplémentaire contre les chevaux de Troie et l'hameçonnage en analysant vos e-mails et vos téléchargements entrants. Il empêchera également les programmes malveillants d'accéder à vos données importantes.

  3. Mettez à jour tous les logiciels et applications présents sur votre appareil grâce aux derniers correctifs de sécurité.

  4. Évitez les places de marché non officielles pour les logiciels, les applications et les contenus média. Les versions gratuites de programmes ou les dernières sorties de films peuvent être bourrées de logiciels malveillants et de logiciels publicitaires. Au lieu de cela, payez ou téléchargez à partir de sources fiables comme iTunes, Amazon et la boutique Android.

  5. Protégez vos comptes en ligne avec des mots de passe complexes et uniques. Bien que les mots de passe forts ne protègent pas vos appareils contre l'infection par un cheval de Troie, ils amélioreront vos chances de résister à une cyberattaque. Les Gestionnaires de mots de passe sont d'excellents outils pour trouver des mots de passe forts et les stocker dans un seul endroit sécurisé, auquel vous pouvez accéder à votre convenance.

  6. Sauvegardez régulièrement vos données. Si votre appareil est infecté par un cheval de Troie, une sauvegarde de vos données minimisera considérablement les dommages potentiels.

S’abonner aux actualités de NordPass

Recevez les dernières actualités et astuces de NordPass directement dans votre boîte de réception.