Un cheval de Troie est un type de logiciel malveillant. Il est caché dans un programme informatique et, après son installation, un cheval de Troie fournit aux criminels un accès inaperçu à votre ordinateur. C'est une sorte de porte dérobée qui peut être utilisée par des personnes malveillantes pour prendre secrètement le contrôle de votre ordinateur et de vos fichiers. C'est aussi de là que vient le nom du cheval de Troie ; c'est une référence au cheval de Troie, qui a été utilisé par les Grecs pour ouvrir les portes de Troie de l'intérieur pour une invasion à grande échelle.
Comment attraper un cheval de Troie ?
Votre ordinateur peut être infecté par un cheval de Troie de plusieurs manières. Par exemple, cela peut se produire via une pièce jointe à un e-mail. Les chevaux de Troie sont également souvent cachés dans du matériel pornographique, diffusés via des programmes de chat et se cachent dans des fichiers sur des réseaux torrent. Souvent, en tant qu'utilisateur, vous ne remarquerez pas immédiatement que votre ordinateur a été infecté par un cheval de Troie. En toute discrétion, des personnes malveillantes peuvent accéder à vos fichiers sans que vous vous en aperceviez. Les pirates qui accèdent à votre PC peuvent, entre autres, copier, modifier et supprimer des fichiers sur votre disque dur.
Les conséquences d'une infection par un cheval de Troie
Si votre ordinateur est infecté par un cheval de Troie, votre ordinateur peut être pris en charge par des pirates/criminels. Ces criminels peuvent par exemple :
- Voler, modifier ou détruire des fichiers.
- Découvrez les mots de passe et les informations de connexion.
- Utilisez votre PC pour attaquer d'autres réseaux ou serveurs (par exemple, au moyen d'une attaque DDos).
- Utilisez votre PC pour attaquer régulièrement d'autres réseaux ou serveurs
- Faire planter systématiquement l'ordinateur.
- Prenez le contrôle du système d'exploitation.
- Enregistrez les frappes.
- Visiter des sites Web avec votre PC.
- Faire de votre ordinateur une partie d'un botnet à grande échelle.
Différence entre cheval de Troie, virus et ver
Un virus fonctionne indépendamment après activation et, par exemple, endommage un ordinateur infecté. Un cheval de Troie ne cause aucun dommage par lui-même ; il permet seulement aux criminels d'entrer dans votre ordinateur sans se faire remarquer. L'étendue des dommages dépend des actions que les criminels effectuent ensuite sur votre ordinateur. Il est possible qu'un virus porte un cheval de Troie ; votre ordinateur est alors infecté par un virus et en même temps le cheval de Troie permet aux pirates d'accéder à votre ordinateur. Un cheval de Troie ne se propage pas de manière autonome sur un réseau comme c'est le cas d'un ver informatique par exemple.
Prévenir les chevaux de Troie
Voici quelques conseils pour réduire les risques d'être infecté par un cheval de Troie :
- Utilisez toujours un bon logiciel antivirus. Les logiciels antivirus s'attaquent généralement aussi aux chevaux de Troie.
- N'ouvrez aucun e-mail suspect. Faites attention aux fichiers que vous téléchargez et ouvrez. Il est toujours utile d'analyser les fichiers avec un logiciel anti-malware, bien qu'un bon scanner antivirus vous avertisse automatiquement lorsque vous souhaitez ouvrir un fichier infecté.
- Si votre ordinateur est maintenant infecté par un cheval de Troie, effectuez une analyse antivirus complète de votre ordinateur. La plupart des logiciels antivirus décents reconnaîtront le cheval de Troie et supprimeront la menace.
1 réflexion au sujet de « What is a trojan horse »