Qu’est-ce qu’un cheval de Troie, et comment s’en débarrasser ?

Qu’est-ce qu’un cheval de Troie en informatique, et comment s’en débarrasser ?

Scénario classique en ligne : en vous connectant sur votre ordinateur, vous remarquez que quelque chose ne va pas, mais vous n’arrivez pas à mettre le doigt dessus. Quelque chose cloche… Si vous avez déjà été dans cette situation, ou pensez l’être, il est possible que votre ordinateur soit infecté par un cheval de Troie informatique. Un cheval de Troie peut non seulement voler la plupart de vos données personnelles, mais également vous exposer à des risques d’usurpation d’identité et autres cybercrimes graves. Dans cet article, nous allons analyser Qu’est-ce qu’un trojan, et comment il agit. Nous allons également expliquer comment vous protéger et vous débarrasser des virus pour assurer votre sécurité et votre tranquillité en ligne.

Qu’est-ce qu’un cheval de Troie, et que fait-il ?

Un cheval de Troie informatique est un type de logiciel malveillant qui envahit votre ordinateur en se faisant passer pour un vrai programme opérationnel. Une fois dans votre système, il peut réaliser des actions destructrices avant même que vous ne vous aperceviez de sa présence. Certains chevaux de Troie peuvent rester inactifs sur votre ordinateur en attente d’instructions des pirates informatiques auxquels ils appartiennent, et d’autres peuvent commencer directement leurs activités malveillantes. Ils peuvent télécharger des logiciels malveillants supplémentaires sur votre ordinateur puis contourner vos paramètres de sécurité, tandis que d’autres désactivent votre logiciel antivirus. Certains chevaux de Troie informatique peuvent par exemple prendre le contrôle de votre ordinateur et l’intégrer à un réseau criminel DDoS (attaque par déni de service distribué).

Comment supprimer un cheval de Troie ?

Avant de découvrir tous les recoins de votre ordinateur qu’un cheval de Troie peut infecter, découvrez comment vous en débarrasser. Certains chevaux de Troie peuvent être supprimés en désactivant des éléments de démarrage de votre ordinateur ne provenant pas de sources fiables. Pour de meilleurs résultats, redémarrez votre appareil en mode sécurisé pour que les virus ne puissent pas vous empêcher de les supprimer. Assurez-vous de connaître les programmes que vous supprimez, au risque de ralentir, désactiver ou paralyser votre système en supprimant des programmes essentiels dont il a besoin pour fonctionner. L’installation et l’utilisation d’une solution antivirus de confiance est aussi l’un des meilleurs moyens de supprimer un Trojan. Un antivirus efficace vérifie le comportement fiable des applications ainsi que toute signature de cheval de Troie dans les fichiers afin de le détecter, l’isoler et le supprimer rapidement. En plus de détecter les chevaux de Troie connus, le logiciel antivirus McAfee peut en identifier de nouveaux en détectant des activités suspectes dans l’une ou l’ensemble de vos applications.

D’où viennent les chevaux de Troie ?

Cette section s’intéresse aux emplacements où vous êtes le plus vulnérable à une attaque d’un logiciel cheval de Troie. Bien que tous les chevaux de Troie ressemblent à des programmes habituels, ils doivent attirer votre attention pour que vous les installiez sur votre système. Les chevaux de Troie diffèrent des autres types de logiciels malveillants du fait qu’ils vous amènent à les installer vous-même. Vous pensez installer un jeu ou télécharger une chanson, et le fichier que vous téléchargez fonctionne normalement pour ne pas éveiller vos soupçons. Mais le cheval de Troie informatique installera également un virus nocif sur votre ordinateur en arrière-plan. Restez sur vos gardes lorsque vous téléchargez des fichiers à partir des sources suivantes. De nombreux utilisateurs installent des chevaux de Troie via des sites de partage de fichiers et des fausses pièces jointes. Vous pouvez également vous faire attaquer via des messages frauduleux, des sites Web infectés, des réseaux piratés et autres.

Sites de partage de fichiers

Tous ceux qui s’y connaissent un peu en informatique utilisent occasionnellement des sites de partage de fichiers, notamment des sites Web de torrents et autres sites permettant à leurs utilisateurs de partager leurs fichiers. Ce concept est intéressant pour plusieurs raisons. Tout d’abord, il permet d’obtenir des logiciels premium sans en payer le prix de vente. Cependant, les sites de partage de fichiers attirent également les pirates à la recherche d’un moyen facile de pénétrer dans votre système. Par exemple, un pirate charge une copie piratée d’un logiciel populaire sur un site Web de torrents en libre accès. Il n’a alors plus qu’à attendre qu’une victime potentielle la télécharge directement. Ce logiciel piraté abrite un cheval de Troie donnant au pirate le contrôle de l’ordinateur. Les logiciels chevaux de Troie peuvent également se cacher dans les fichiers de musique, les jeux et de nombreuses autres applications populaires.

Pièces jointes à des e-mails

Les fausses pièces jointes sont un autre exemple de cheval de Troie. Par exemple : un pirate vous envoie un e-mail avec une pièce jointe en espérant que vous cliquiez directement dessus pour vous infecter dès que vous l’ouvrez. De nombreux pirates envoient des e-mails simples à autant de personnes que possible. D’autres ciblent certaines personnes ou entreprises en particulier. Dans ce cas, les pirates envoient un faux e-mail ayant l’air d’avoir été envoyé par une connaissance. Il peut contenir un document Word ou quelque chose que vous pensez être sécurisé, mais le virus infecte votre ordinateur à la seconde où vous ouvrez la pièce jointe. La meilleure protection contre une attaque ciblée, c’est d’appeler l’expéditeur avant d’ouvrir la pièce jointe afin de vous assurer de sa provenance.

Messages frauduleux

Un nombre important de programmes courants et d’applications utiles vous permettent de communiquer avec d’autres personnes depuis votre ordinateur. Peu importe que vous les utilisiez dans un cadre professionnel ou personnel, vous êtes exposé aux chevaux de Troie à moins de savoir comment vous en protéger. Les pirates imitent un message pour qu’il semble provenir de quelqu’un que vous connaissez. De plus, ils créent des noms d’utilisateur similaires dans l’espoir que vous ne remarquiez pas les légères différences. Comme pour les faux e-mails, les pirates vous envoient un fichier ou une application contenant un cheval de Troie.

Sites Web infectés

De nombreux pirates ciblent des sites Web plutôt que des utilisateurs individuels. Ils trouvent les failles de sites Web non sécurisés leur permettant de charger des fichiers, et même dans certains cas, de prendre le contrôle du site Web entier. Dans ce type de détournement, le pirate peut utiliser le site Web pour vous rediriger vers d’autres sites. Il peut compromettre le site Web entier et rediriger vos téléchargements vers un serveur malveillant abritant le cheval de Troie. L’utilisation de sites Web de confiance est un moyen de réduire les risques de tomber dans ce piège, mais un bon antivirus aide également à détecter les sites infectés et piratés.

Réseaux Wi-Fi piratés

Les réseaux Wi-Fi piratés sont également une source commune de chevaux de Troie et d’autres logiciels malveillants. Un pirate peut créer un faux réseau ressemblant en tous points à celui auquel vous souhaitez vous connecter. Si vous vous y connectez par erreur, le pirate peut vous rediriger vers de faux sites Web ayant l’air tellement authentiques qu’ils peuvent même tromper des experts. Ces faux sites Web contiennent des exploits de navigateur redirigeant tout fichier que vous souhaitez télécharger.

Conclusion

Les chevaux de Troie informatiques peuvent infecter votre ordinateur et causer de sérieux problèmes avant même que vous ne sachiez ce qui se passe. Une fois dans votre système, un cheval de Troie peut surveiller votre clavier, installer davantage de logiciels malveillants et causer de nombreux autres problèmes indésirables. Heureusement la plupart des chevaux de Troie sont simples et faciles à gérer si vous suivez ce processus. Les éléments de démarrage non vérifiés et les programmes suspects peuvent permettre aux chevaux de Troie d’installer des codes nocifs sur votre ordinateur et vos autres appareils. Si vous remarquez de nouveaux programmes sur votre système que vous n’avez pas installés, ce pourrait être un logiciel cheval de Troie. Essayez de supprimer le programme et de redémarrer votre ordinateur pour voir si ses performances s’améliorent.

Supprimer un trojan en suivant ces étapes :

La suppression des chevaux de Troie permet de sécuriser votre ordinateur et votre confidentialité, mais vous devez prendre quelques mesures pour les éviter à l’avenir :

  • Créez des comptes cloud à l’aide d’adresses e-mail fournissant une assistance à la récupération de compte (des comptes de FAI ou de services payants).
  • Dans le cas d’Apple, vous pouvez demander une assistance à la récupération de votre compte (les comptes Gmail et/ou Yahoo ne peuvent pas être récupérés car la propriété ne peut pas être confirmée).
  • Utilisez un VPN sur les réseaux Wi-Fi publics.
  • Appelez l’expéditeur avant d’ouvrir des pièces jointes à des e-mails.
  • Utilisez une solution antivirus avec une protection en temps réel.

Protégez-vous

Le paysage des cybermenaces est en constante évolution. Les pirates cherchent toujours de nouveaux moyens d’accéder à vos ordinateurs et serveurs, c’est pourquoi vous devez rester informé sur les dernières menaces. L’utilisation d’une solution antivirus de confiance est toujours un choix judicieux. Ces étapes vous permettront non seulement de sécuriser vos appareils, mais elles vous apporteront également la tranquillité d’esprit en ligne.

Découvrez McAfee+

Protection contre le vol d’identité et de votre vie privée en ligne

FacebookLinkedInTwitterEmailCopy Link

Restez informé

Suivez-nous pour rester au courant des actualités de McAfee et des dernières menaces pour la sécurité mobile et grand public.

FacebookTwitterInstagramLinkedINYouTubeRSS

Autres articles de

Back to top