Qu'est-ce qu'un cheval de Troie en cybersécurité ? Comment ça marche?

Qu'est-ce qu'un cheval de Troie en cybersécurité ? Comment ça marche?
Des lecteurs comme vous aident à soutenir MUO. Lorsque vous effectuez un achat en utilisant des liens sur notre site, nous pouvons gagner une commission d'affiliation.

Lorsque vous entendez le terme 'cheval de Troie', vous penserez probablement à l'ancien mythe grec, dans lequel la ville de Troie est envahie par une astuce insaisissable utilisant une grande statue de cheval en bois. Mais ce terme est également pertinent dans le domaine de la cybersécurité. Alors, qu'est-ce qu'un cheval de Troie dans ce sens, et comment ça marche ?





UTILISEZ LA VIDÉO DU JOUR

Qu'est-ce qu'un cheval de Troie ?

  graphique de cheval devant fond de matrice verte

Un cheval de Troie (également connu sous le nom de cheval de Troie) est une sorte de logiciel malveillant. Il tire son nom de l'ancien mythe grec d'Homère, L'Odyssée, car comme le cheval de Troie original qui a été utilisé pour envahir Troie, les chevaux de Troie de cybersécurité sont également conçus pour tromper.





application de faux numéro de téléphone pour envoyer des SMS

Le logiciel malveillant Trojan Horse peut apparaître comme une application apparemment inoffensive, incitant ainsi la victime à la conserver sur son appareil. Compte tenu de la prévalence de la cybercriminalité, les gens sont plus que jamais à la recherche de logiciels malveillants. Il n'est donc pas surprenant que des acteurs malveillants cherchent des moyens de se faufiler sur un appareil sans se faire remarquer.





Les chevaux de Troie remontent bien plus loin que de nombreux types de logiciels malveillants qui existent aujourd'hui. Le premier cheval de Troie a été développé en 1975 et, à juste titre, s'appelait ANIMAL. Mais ce nom ne faisait pas référence au tristement célèbre cheval de Troie. Il s'agissait plutôt d'une référence aux 'programmes d'animaux', une sorte de jeu simple qui devine à quel type d'animal le joueur pense. Cependant, il y a un débat autour de savoir s'il s'agissait vraiment d'un cheval de Troie ou d'une sorte de virus.

Depuis lors, de nombreux types de chevaux de Troie ont été développés, dont certains sont devenus célèbres grâce aux exploits dans lesquels ils ont été utilisés. Prenez Zeus ou Zbot , par exemple. Ce cheval de Troie a été utilisé pour voler de précieuses données financières. Zeus a notamment été utilisé pour pirater le département américain des transports.



Les attaquants utilisent des chevaux de Troie pour exploiter l'appareil d'un utilisateur en exfiltrant des fichiers, en effectuant des actions nuisibles ou en supprimant des données.

Beaucoup qualifient les chevaux de Troie de virus, mais ce n'est pas le cas, car les chevaux de Troie ne s'auto-répliquent pas et ne s'exécutent pas automatiquement. Par conséquent, les chevaux de Troie sont strictement une sorte de malware. Cela signifie que l'utilisateur cible doit volontairement télécharger l'application pour que le cheval de Troie soit déployé. Mais les chevaux de Troie peuvent être très trompeurs et ne sont pas tous identiques.





Les types de chevaux de Troie

  fond de matrice verte

Depuis leur création, les chevaux de Troie se sont développés en différents types : porte dérobée, exploit, rootkit, DDoS, téléchargeur, rançon, banque... La liste est longue. Mais concentrons-nous sur les types de chevaux de Troie les plus courants afin que vous soyez conscient des variations les plus risquées.

pourquoi mon iphone est-il bloqué sur le logo apple

Un cheval de Troie de porte dérobée peut donner à des attaquants malveillants un accès à distance à l'appareil d'une victime afin qu'ils puissent le contrôler à leur propre avantage.





Un cheval de Troie exploitable est conçu pour détecter les vulnérabilités d'un appareil afin qu'il puisse être plus facilement attaqué. Les vulnérabilités de sécurité sont incroyablement courantes, ce type de cheval de Troie peut donc tirer parti de ces failles et bogues pour accéder à l'ordinateur cible. Si un ordinateur n'utilise aucun type de logiciel antivirus, il est également plus susceptible d'être la cible d'exploits de chevaux de Troie.

Un cheval de Troie rootkit peut permettre aux attaquants d'accéder à l'appareil cible en cachant sa présence aux outils de détection de logiciels malveillants. Cela permet à l'auteur de la menace de prolonger la période pendant laquelle le cheval de Troie est présent sur un appareil donné.

Un déni de service distribué, ou Cheval de Troie DDoS , a aussi un nom très parlant. Vous avez peut-être déjà entendu parler des attaques DDoS, car elles sont assez courantes. Dans une telle attaque, les pirates s'efforceront de s'assurer qu'une plate-forme ou un service en ligne devient inutilisable pour sa clientèle. En utilisant les chevaux de Troie DDoS, un botnet peut être créé, ce qui facilite ensuite l'interruption du trafic du site, permettant ainsi une attaque DDoS.

Les prochains sont chevaux de Troie téléchargeurs . Ces programmes peuvent se télécharger sur un appareil cible et rester inactifs jusqu'à ce qu'une connexion Internet soit établie. Une fois que cela se produit, le cheval de Troie téléchargeur peut installer des programmes malveillants supplémentaires sur l'appareil infecté pour faciliter d'autres cyberattaques.

Chevaux de Troie de rançon , comme leur nom l'indique, sont utilisés pour déployer des rançongiciels. Dans les attaques de rançongiciels , un acteur malveillant cryptera toutes les données sur l'appareil infecté et exigera une rançon en échange de la clé de décryptage. Les attaques de ransomwares sont extrêmement répandues, avec divers types de logiciels malveillants utilisés pour l'infection, y compris les chevaux de Troie.

Enfin, vous avez chevaux de Troie banquiers . Les informations bancaires, telles que les détails de paiement, les numéros de compte et d'autres données précieuses, sont très précieuses dans le domaine de la cybercriminalité. Ces informations peuvent être utilisées directement par l'attaquant pour voler des fonds ou peuvent être vendues pour des centaines, voire des milliers de dollars sur les marchés du dark web. Il n'est pas surprenant que les coordonnées bancaires soient si recherchées.

Entrez les chevaux de Troie bancaires. Ces programmes sont utilisés pour voler des données financières à partir de comptes en ligne afin qu'elles puissent être exploitées à des fins monétaires.

Mais comment faites-vous pour éviter les chevaux de Troie ? Ces programmes malveillants peuvent-ils être repoussés ou sont-ils insensibles aux mesures de cybersécurité ?

comment créer une clé USB bootable Windows 7

Comment éviter les chevaux de Troie

  Image d'une serrure numérique bleue devant un circuit imprimé

Malheureusement, il n'existe aucun type d'outil de sécurité qui vous garantira absolument une protection contre les logiciels malveillants. Cependant, vous pouvez utiliser des programmes très efficaces pour assurer votre sécurité. Bien sûr, la première option ici est un programme antivirus de confiance. Un outil antivirus devrait être un must absolu sur tous vos appareils connectés à Internet. Ces programmes peuvent rechercher et lutter contre les programmes malveillants, et même vous donner des suggestions sur la façon d'augmenter encore plus les niveaux de sécurité de votre appareil.

De plus, vous devez toujours vous assurer qu'une application est fiable et légitime avant de la télécharger. Vous pouvez télécharger des applications à partir de milliers de sites différents, pas seulement Apple, Google Play ou Microsoft Store. Bien que ces plates-formes populaires fassent de leur mieux pour repousser les applications malveillantes, elles ne sont pas hermétiques et certains produits illicites continuent de se frayer un chemin. En plus de cela, il existe d'innombrables sites à partir desquels vous pouvez télécharger un nombre illimité d'applications, mais ces sites peuvent avoir un objectif plus sinistre.

Donc, si vous cherchez à télécharger une application donnée, les choses les plus importantes à faire sont : vérifier les avis, les numéros de téléchargement et la plate-forme officielle à partir de laquelle vous souhaitez installer.

Mais certains programmes sont conçus pour télécharger automatiquement des applications sur votre ordinateur si vous interagissez avec eux, même légèrement. Par exemple, certaines pièces jointes peuvent être téléchargées automatiquement sur votre appareil lorsque vous cliquez dessus, ce qui permet au cheval de Troie d'accéder très facilement. C'est pourquoi vous devez être prudent lorsque vous recevez tout type de lien ou de pièce jointe. Vous pouvez utiliser un site de vérification des liens pour voir si un lien est malveillant ou en savoir plus sur le signes les plus courants de pièces jointes malveillantes si vous voulez vous protéger dans ce domaine.

Les chevaux de Troie sont loin d'être un mythe

Alors que le terme 'cheval de Troie' trouve son origine dans la mythologie grecque antique, les programmes troyens sont aujourd'hui une réalité. Donc, si vous êtes préoccupé par ces programmes malveillants, tenez compte de certaines des suggestions ci-dessus pour vous protéger, vous et votre appareil, contre les attaques de chevaux de Troie.