Définition du cheval de Troie

Les 5 types les plus dangereux

Cheval de Troie

Il y a 33 siècles, les grecs avaient construit un cheval en bois géant qu’ils avaient offert en cadeaux aux troyens en gage de paix, à l’intérieur duquel se cachaient des soldats grecs. Les troyens, dupés, laissèrent entrer le cheval dans l’enceinte et les soldats prirent contrôle de la ville.

3 300 ans plus tard ou presque, à l’ère numérique, les pirates utilisent des méthodes très similaires. En surface, ils vous donnent un logiciel en cadeau. En réalité, ils attendent une occasion de prendre le contrôle de votre ordinateur.

Sommaire: Un cheval de Troie est un maliciel déguisé comme logiciel réel visant à infecter votre ordinateur et modifier vos fichiers et donnés. Certains chevaux de Troie peuvent même donner accès à vos informations personnelles aux pirates. Lisez ce qui suit pour connaitre les types de chevaux de Troie les plus courants ainsi que les moyens les plus sûrs de les supprimer de votre ordinateur.

Trojan Horse

Qu’est-ce qu’un cheval de Troie ?

En termes de cybersécurité, un cheval de Troie est un maliciel capable d’endommager, voler ou causer du tort à vos données ou votre réseau informatique. Souvent appelé simplement « Trojan » du nom anglais, ce maliciel est en général déguisé en programme informatique de confiance. Une fois téléchargé et installé sur votre système, il permet aux pirates d’espionner votre activité en ligne, accéder à des fichiers sur votre disque dur et les copier, modifier et supprimer vos données, ralentir votre ordinateur et même voler vos informations confidentielles.

Lors de leur apparition au milieu des années 1970, les chevaux de Troie n’étaient pas des maliciels. Ils ont depuis connu des nombreux stades de développement. À la fin des années 1980, le premier type de ransomware était le cheval de Troie nommé AIDS disséminé sur disquettes. Au cours des années 2000, les chevaux de Troie évoluent et permettent à leurs auteurs de prendre un contrôle total de l’ordinateur infecté, utilisant la technologie d’administration à distance.

Aujourd’hui, les chevaux de Troie sont disséminés de la même manière que les autres types de maliciel. Les victimes, qui ne se méfient pas, téléchargent un cheval de Troie pensant qu’elles sont en train de télécharger un logiciel gratuit (par exemple un logiciel de partage de fichier, packs de codecs audio/vidéo ou programmes de sécurité gratuits). Ces programmes peuvent aussi se retrouver sur leur ordinateur si les victimes cliquent sur des liens et téléchargent des pièces jointes à des courriels suspects ou visitent des sites web malveillants et/ou au contenu destiné aux adultes, truffés de pop-ups et liens de redirection.

Beaucoup considèrent les chevaux de Troie comme des virus, ce qui est incorrect. Les virus s’auto-exécutent et s’auto-reproduisent, les chevaux de Troie en sont incapables. C’est l’utilisateur qui exécute le cheval de Troie lui-même en lançant le programme ou l’installation auquel le Trojan est associé En ce qui concerne la reproduction, les chevaux de Troie n’ont pas la capacité de se reproduire ou infecter d’autres fichiers, ce qui les rend bien plus faciles à supprimer d’un système infecté.

Quels sont les types de chevaux de Troie ?

Il existe un grand nombre de chevaux de Troie de types différents, certains plus néfastes que d’autres. Heureusement, la plupart d’entre eux sont détectés et supprimés par les meilleurs logiciels antivirus. Selon diverses statistiques, les chevaux de Troie représentent entre 25 et 80 pourcent des infections par maliciel dans le monde. Voici quelques-uns des types de chevaux de Troie les plus courants :

  1. Chevaux de Troie par porte dérobée (backdoor)

Comme leur nom l’indique, ces types de chevaux de Troie ont une sorte de porte dérobée, un passage secret utilisé par les pirates pour accéder à votre ordinateur et en prendre le contrôle. En fonction de leur degré de sophistication, les chevaux de Troie par porte dérobée peuvent être utilisés pour surveiller votre trafic web et activité en ligne, réaliser et/ou achever des tâches et procédures, télécharger des fichiers à votre insu et modifier les paramètres de votre ordinateur.

Dans la majorité des cas, les pirates utilisent les chevaux de Troie à porte dérobée pour construire des botnets, gros réseaux d’ordinateurs commandés à distance qu’ils peuvent alors recruter pour lancer des cyberattaques contre d’autres ordinateurs, réseaux, sites web et services en ligne. Ces chevaux de Troie par porte dérobée botnet sont généralement très sophistiqués, ce qui leur permet d’éviter d’être détectés même par certains des solutions de cybersécurité les plus populaires.

  1. Chevaux de Troie de téléchargement

Les chevaux de Troie de téléchargement ne possèdent pas de composant de porte dérobée qui offrirait aux pirates un accès direct à votre ordinateur, mais réalisent toujours des actions susceptibles de bénéficier au pirate sur votre ordinateur. Ces chevaux de Troie sont programmés pour télécharger une variété de fichiers et programmes sur votre disque dur, tels que des applications trompeuses, paramètres de configuration et mises à niveau au maliciel installé sur votre PC.

Les chevaux de Troie de téléchargement, comme ils sont parfois appelés, peuvent aussi télécharger et installer d’autres maliciels non liés sur votre ordinateur. Ces dernières années, les pirates se sont lancés dans la vente de service de « paiement par installation », par lesquels ils offrent aux pirates en puissance la possibilité de disséminer des maliciels à travers leur réseau existant pour de l’argent. Pour ce faire, il suffit au pirate de relâcher une mise à jour de leur téléchargeur de cheval de Troie, qui l’invite à télécharger le maliciel en question sur tous les ordinateurs infectés.

  1. Chevaux de Troie par déni de service distribué

Les chevaux de Troie de type DDoS (déni de service distribué) sont des maliciels conçus pour entreprendre des attaques contre les réseaux informatiques. Ils sont généralement téléchargés et installés sur de multiples ordinateurs simultanément au travers de campagnes de pourriel, transformant ainsi ces machines en acteurs d’un botnet. Ces chevaux de Troie ont un composant « porte dérobée » qui permet aux pirates d’activer leur armée de botnet et réaliser des attaques coordonnées.

Une fois activés, ces ordinateurs génèrent des quantités de trafic inhabituelles vers les sites web, serveurs ou réseaux ciblés par le pirate. Le but ultime est de drainer les ressources informatiques de ces sites et réseaux et de les mettre hors ligne pour que les utilisateurs et visiteurs ne puissent pas y accéder.

  1. Chevaux de Troie bancaires

Avec la popularité croissante des services de banque en ligne, les chevaux de Troie bancaires sont plus courants que jamais. Au cours des six premiers mois de l’année 2018, ces chevaux de Troie sont passés en tête des ransomware en termes de forme de maliciel la plus développée. Comme leur nom l’indique, ces chevaux de Troie sont conçus pour voler les informations financières et identifiants de banque en ligne des victimes grâce à des techniques d’hameçonnage.

Contrairement à d’autres types de maliciel, les chevaux de Troie bancaires permettent aux utilisateurs d’utiliser des injections de script pour ajouter des champs à des formulaires en ligne. Ils peuvent aussi rediriger la victime vers une fausse page de connexion en tous points identiques à la vraie, jusqu’au logo de la banque. Mais au lieu de réaliser leurs opérations bancaires et être utilisées uniquement pour la connexion, les informations confidentielles de la victime sont transmises au pirate responsable du cheval de Troie.

  1. Faux antivirus chevaux de Troie

Bien qu’ils aient fait leur apparition il y a plus de dix ans, les faux antivirus sous forme de cheval de Troie sont toujours très fréquents et puissants. Ils sont téléchargés de la même manière que les autres chevaux de Troie : à travers des pièces jointes à des courriel compromises, liens suspects et visites sur des sites web malveillants. Une fois installés, ils se font passer pour un logiciel antivirus et rassurent constamment la victime de l’absence de menaces de son ordinateur.

Ces chevaux de Troie sont assez similaires aux ransomware. La victime s’efforce à fermer la fenêtre, mais les pop-ups et fausses alertes continuent (souvent lorsque la victime est occupée à autre chose sur son ordinateur) et l’invite à payer pour télécharger la version complète du logiciel en renseignant leurs coordonnées de carte de crédit, qui seront envoyées à l’auteur du cheval de Troie.

Exemples de chevaux de Troie

Quelques-uns des exemples d’attaques par cheval de Troie les plus célèbres de ces dernières années :

  • En 2011, les ordinateurs du bâtiment hébergeant le gouvernement japonais ont été infecté par un cheval de Troie, supposément créé par le gouvernement chinois. Le Trojan avait été installé après qu’un membre du parlement ait ouvert un courriel infecté mais l’ampleur de l’attaque n’a jamais été divulguée.
  • En 2010, un cheval de Troie connus sous les noms de Zeus ou Zbot a été utilisé par des pirates d’Europe de l’Est pour attaquer un certain nombre d’entreprises et employés municipaux de la région et prendre le contrôle de leurs comptes bancaires. Les auteurs de ce cheval de Troie ont réussi à voler un total de 70 millions de dollars.
  • En 2007, a un cheval de Troie avec porte dérobée nommé Storm Worm a été distribué à des millions d’ordinateurs dans le monde entier à travers des courriels concernant une vague d’orages fictive provoquant de nombreux décès à travers l’Europe. Supposé avoir été créé par des pirates russes, ce Trojan était utilisé pour créer des botnets et orchestrer des attaques contre des sites web populaires et sociétés de cybersécurité.

Comme supprimer un cheval de Troie

Étant donné que les chevaux de Troie ne se reproduisent pas une fois installés sur un ordinateur, ils sont bien plus faciles à isoler et supprimer que certaines autres cybermenaces. Pour éliminer un cheval de Troie vous devez utiliser un suppresseur de Cheval de Troie, généralement inclus dans les meilleurs logiciels antivirus. Si vous suspectez que votre ordinateur est infecté, utilisez votre programme antivirus pour vérifier que votre disque dur ne comporte pas de fichiers suspects.

Certains chevaux de Troie sont moins dangereux que d’autres, raison pour laquelle votre client peut suggérer de mettre le fichier infecté en quarantaine plutôt que de le supprimer. Votre logiciel antivirus surveillera alors étroitement le fichier et vous enverra une notification en cas de détection d’activité inhabituelle et/ou malveillante. Pour assurer une sécurité optimale, vous devez programmer des scans hebdomadaires de votre ordinateur et mettre en place des mises à jour automatiques des définitions de virus dans votre programme antivirus.

En sus de l’utilisation des meilleurs logiciels antivirus, vous pouvez bien entendu empêcher les infections par cheval de Troie en évitant les courriels, pièces jointes et liens suspects que vous recevez d’adresses inconnues. Avant de saisir vos données personnelles sur des formulaires en ligne, vérifiez la présence du petit cadenas dans la barre d’adresse pour vous assurer que votre connexion est sécurisée et que les informations que vous saisissez sont cryptées.

Sources (en anglais)