Qu’est-ce qu’un cheval de Troie en informatique et comment s’en protéger?
Scénario typique en ligne : vous vous connectez à votre ordinateur et remarquez que quelque chose ne va pas, mais vous peinez à l’identifier. Quelque chose semble, comment dire? …étrange. Si vous vous êtes déjà retrouvé dans une telle situation, ou estimez vous y trouver actuellement, il y a une possibilité réelle que votre ordinateur ait été ciblé par un cheval de Troie. Mais qu’est-ce qu’un cheval de Troie en informatique? Aussi appelés trojans, les chevaux de Troie peuvent non seulement dérober vos renseignements les plus personnels, mais ils peuvent également vous exposer à des risques de vol d’identité et à d’autres types de cybercrimes. Dans cet article, nous examinerons en quoi consiste un cheval de Troie informatique, et nous vous indiquerons leur provenance. Nous découvrirons aussi comment détecter et supprimer un cheval de Troie pour assurer votre sécurité et votre tranquillité d’esprit en ligne.
Comment fonctionne un logiciel « cheval de Troie »
Les chevaux de Troie sont un type de logiciel malveillant qui envahit votre ordinateur déguisé en programme réel et opérationnel. Une fois infiltré dans votre système, le cheval de Troie peut accomplir des actions destructrices avant même que vous ne soyez alerté de sa présence. Quand ils sont infiltrés, certains chevaux de Troie attendent sans se manifester qu’une instruction leur soit transmise par le pirate informatique qui les contrôle, tandis que d’autres lancent leurs opérations malveillantes dès qu’ils ont accès à votre système. Certains chevaux de Troie téléchargent des logiciels malveillants supplémentaires dans votre ordinateur, puis contournent vos paramètres de sécurité. D’autres encore tentent activement de désamorcer votre logiciel antivirus. Certains chevaux de Troie prennent votre ordinateur en otage et l’inscrivent dans un réseau criminel d’attaques par déni de service distribué.
Comment supprimer un cheval de Troie (trojan)
Avant de découvrir tous les espaces de votre ordinateur qu’un cheval de Troie peut envahir, découvrons comment se débarrasser de ces intrus indésirables. Vous pouvez supprimer certains trojans en désactivant les programmes qui s’exécutent au démarrage de votre ordinateur et ne proviennent pas de sources sûres. Pour de meilleurs résultats, redémarrez d’abord votre appareil en mode sans échec pour que le virus ne vous empêche pas de le supprimer. Assurez-vous soigneusement de savoir quels programmes spécifiques vous supprimez car vous pourriez ralentir, désactiver ou endommager votre système si vous supprimez des programmes de base dont votre ordinateur a besoin pour fonctionner. L’installation et l’utilisation d’une solution antivirus de confiance est une autre excellente façon de vous débarrasser des chevaux de Troie. Un programme antivirus efficace recherche le comportement digne de confiance des applis, et est capable de détecter un cheval de Troie grâce à son intervention pernicieuse dans vos fichiers, puis de l’isoler et de promptement supprimer le trojan. En plus de détecter les chevaux de Troie connus, le programme antivirus McAfee peut identifier de nouveaux chevaux de Troie en repérant des activités suspectes dans vos applis.
Quelles sont les origines possibles d’un cheval de Troie informatique?
Après avoir répondu aux questions : qu’est-ce qu’un trojan, et comment détecter et supprimer un cheval de Troie, cette section se penche plus précisément sur les endroits qui sont le plus vulnérables à une attaque de chevaux de Troie. Tous les chevaux de Troie ressemblent à des programmes normaux mais ils doivent attirer votre attention avant que vous ne les installiez dans votre système sans le savoir. Les chevaux de Troie sont des virus différents des autres logiciels malveillants car ils vous incitent à les installer vous-même. Vous penserez que le cheval de Troie informatique que vous installez est par exemple un jeu ou un fichier musical, et le fichier que vous téléchargez fonctionnera probablement de façon normale pour que vous ne sachiez pas qu’il s’agit d’un cheval de Troie. Mais il installera le virus nuisible sur votre ordinateur en arrière-plan. Soyez prudent lorsque vous obtenez des fichiers des sources suivantes. Plusieurs utilisateurs installent des chevaux de Troie à partir de sites Web de partage de fichiers et par l’intermédiaire de pièces jointes frauduleuses dans des courriels. Vous pourriez aussi être attaqué depuis une séance de clavardage détournée, des sites Web infectés, des réseaux piratés, et plus encore.
Sites de partage de fichiers
Presque toutes les personnes qui connaissent un peu les technologies numériques ont occasionnellement recours aux sites de partage de fichiers. Les sites de partage de fichiers incluent les sites Web torrent et les autres sites permettant aux utilisateurs de partager leurs fichiers. Ce concept est attrayant pour une grande variété de raisons. D’abord, ces sites permettent d’obtenir gratuitement des logiciels Premium. Le problème est que les sites de partage de fichiers sont tout aussi attrayants pour les pirates informatiques qui cherchent des façons simples de s’infiltrer dans votre système. Par exemple, ce genre de fraudeur charge une copie piratée d’un logiciel populaire sur un site Web torrent destiné à être téléchargé gratuitement, puis attend qu’une victime potentielle le télécharge. Mais cette version piratée du logiciel contient un cheval de Troie qui permet au pirate informatique de contrôler l’ordinateur sur lequel le fichier est téléchargé. Ces virus peuvent également se servir des fichiers musicaux, des jeux et de plusieurs autres applis comme véhicule pour s’infiltrer dans votre système.
Pièces jointes de courriel
Les fausses pièces jointes sont une autre manière courante d’être infecté par un cheval de Troie informatique. Par exemple, un hacker vous envoie un courriel avec une pièce jointe, espérant que vous cliquerez dessus de façon hâtive et irréfléchie pour pouvoir ainsi immédiatement infecter votre système. Plusieurs pirates informatiques envoient des courriels génériques au plus grand nombre possible de destinataires. D’autres ciblent plus spécifiquement des personnes ou des entreprises en particulier. Dans ce cas, les courriels sont plus personnalisés. Le courriel pourrait alors contenir un document Word ou un élément qui semble digne de confiance, mais le virus infecte votre ordinateur dès que la pièce jointe est ouverte. La façon la plus simple de se protéger contre ces attaques ciblées est de contacter l’expéditeur par téléphone avant d’ouvrir la pièce jointe pour vous assurer qu’il vous a bel et bien envoyé ce message avec la pièce jointe en question.
Messages frauduleux
D’innombrables programmes populaires et applis utiles vous permettent de clavarder depuis votre ordinateur. Que vous utilisiez ces services à des fins personnelles ou professionnelles, vous êtes exposé à des risques de contamination par cheval de Troie si vous ne savez pas comment vous protéger contre ce danger. Les pirates informatiques travestissent des courriels pour que ceux-ci vous semblent provenir de sources familières. En plus de cette manipulation, les fraudeurs créent des noms d’utilisateurs en espérant que vous ne remarquiez rien, ou ne portiez aucune attention, aux différences difficilement perceptibles. Comme avec des courriels frauduleux, le pirate informatique vous envoie une appli ou un fichier infectés par un logiciel cheval de Troie.
Sites Web infectés
Plusieurs pirates informatiques ciblent des sites Web au lieu de s’en prendre à des utilisateurs individuels. Ils identifient des faiblesses dans les sites Web peu ou pas sécurisés et cela leur permet d’y charger des fichiers voire, dans certains cas, de prendre intégralement le contrôle de ces sites Web. Lorsque ce type de prise en otage de site survient, le pirate informatique peut exploiter le site Web pour rediriger ses visiteurs vers d’autres sites Web. Il peut ainsi compromettre le site Web en entier et rediriger vos téléchargements vers un serveur malveillant qui contient des chevaux de Troie. N’utiliser que des sites Web connus et dignes de confiance est l’une des manières de réduire vos chances de tomber dans ce genre de piège. Mais un bon programme antivirus pourra également vous aider à détecter les sites infectés ou piratés.
Réseaux Wi-Fi piratés
Les réseaux Wi-Fi piratés sont une source commune de chevaux de Troie et d’autres logiciels malveillants. Un pirate informatique peut créer un faux réseau Wi-Fi public qui ressemble exactement à celui auquel vous tentez de vous connecter. Lorsque vous vous connectez par erreur à ce réseau piégé, le pirate informatique vous redirige vers des sites Web frauduleux qui ressemblent tellement aux sites authentiques que même les experts éprouvent des difficultés à identifier des différences. Ces faux sites Web contiennent des détournements de navigateur qui redirigent tout fichier que vous tentez de télécharger.
Quelques réflexions pour conclure
Les chevaux de Troie peuvent infecter votre ordinateur et causer des problèmes très importants avant même que vous ne réalisiez quoi que ce soit. Une fois introduit dans votre système, un cheval de Troie informatique peut surveiller votre clavier, installer des logiciels malveillants supplémentaires et causer une grande variété de problèmes connexes que vous souhaiterez vraiment éviter. Heureusement, la plupart des chevaux de Troie sont génériques et faciles à contrer si vous suivez cette procédure éprouvée. Les éléments de lancement et les programmes suspects peuvent agir comme passerelle d’accès vers votre système pour les chevaux de Troie et ouvrir la porte à leur installation de codes nuisibles dans votre ordinateur et vos autres appareils. Si vous remarquez la présence dans votre système d’un nouveau programme que vous n’avez jamais installé, il pourrait s’agir d’un logiciel cheval de Troie. Essayez de supprimer ce programme et de redémarrer votre ordinateur pour vérifier si les performances de votre ordinateur s’améliorent.
Supprimez les chevaux de Troie en suivant les étapes suivantes :
Supprimer les trojans est une excellente façon de sécuriser votre ordinateur et votre confidentialité, mais vous devez également prendre des mesures pour les éviter à l’avenir :
- Configurez des comptes nuagiques en utilisant des adresses de courriel qui proposent une assistance à la récupération des comptes. Des comptes relevant des FAI ou des comptes payants le permettent généralement.
- Dans le cas de Apple, vous pouvez demander une assistance à la récupération des comptes (les comptes Gmail et Yahoo ne peuvent être récupérés car leur propriété ne peut pas être attestée)
- Utilisez un RPV sur un Wi-Fi public
- Appelez l’expéditeur d’un courriel avant d’ouvrir toute pièce jointe
- Utilisez une solution antivirus avec une protection en temps réel
Restez protégé
Les cybermenaces évoluent continuellement. Les pirates informatiques cherchent constamment de nouvelles façons de s’introduire dans les ordinateurs et les serveurs, donc vous devez rester à jour au sujet des plus récentes menaces. Qu’il s’agisse d’un cheval de Troie informatique ou par exemple, d’un virus ou d’un malware, l’utilisation d’une solution antivirus éprouvée est toujours le pari le plus sûr. Ces étapes ne sécuriseront pas simplement vos appareils : elles vous procureront aussi la tranquillité d’esprit lorsque vous êtes en ligne.