Scénario en ligne classique — Vous vous connectez à votre ordinateur et remarquez que quelque chose ne va pas, mais vous n’arrivez pas à mettre le doigt sur le problème. Quelque chose ne tourne pas rond. Si vous vous êtes déjà retrouvé dans cette situation, ou pensez l’être, il est fort possible que votre ordinateur soit infecté par un cheval de Troie.

Un cheval de Troie peut non seulement voler la plupart de vos renseignements personnels, mais également vous exposer à des risques de vol d’identité et autres cybercrimes graves. Dans cet article, nous examinons ce que sont et d’où viennent les chevaux de Troie. Nous vous expliquons également comment vous protéger et vous débarrasser des virus pour assurer votre sécurité et votre tranquillité en ligne.

En quoi consistent les chevaux de Troie?

Un cheval de Troie est un logiciel malveillant qui infiltre votre ordinateur en se faisant passer pour un programme opérationnel légitime. Une fois à l’intérieur, il peut effectuer des actions destructrices avant même que vous ne vous aperceviez de sa présence. Certains chevaux de Troie restent inactifs sur votre ordinateur en attendant les instructions du pirate informatique qui les a créés, tandis que d’autres se livrent sans perdre un instant à leurs activités malveillantes.

Certains téléchargent des logiciels malveillants supplémentaires sur votre ordinateur, puis contournent vos paramètres de sécurité. D’autres tentent activement de désactiver votre logiciel antivirus. Enfin, certains chevaux de Troie prennent le contrôle de votre ordinateur et l’intègrent à un réseau criminel DDoS.

Comment supprimer un cheval de Troie?

Avant de découvrir tous les recoins de votre ordinateur qu’un cheval de Troie peut infiltrer, voyons comment vous en débarrasser. Vous pouvez supprimer certains chevaux de Troie en désactivant les programmes qui s’exécutent au démarrage de votre ordinateur et qui ne proviennent pas de sources fiables. Pour des résultats optima, redémarrez d’abord votre appareil en mode sans échec afin que le virus ne puisse pas vous empêcher de le supprimer.

Soyez particulièrement attentif lorsque vous éliminez des programmes spécifiques, car vous risquez de ralentir, de désactiver ou de paralyser votre système si vous supprimez des programmes de base dont votre ordinateur a besoin pour fonctionner. L’installation et l’utilisation d’une solution antivirus éprouvée est également un des moyens les plus efficaces de se débarrasser des chevaux de Troie. Un antivirus efficace vérifie le comportement fiable des applications valides et recherche toute signature de cheval de Troie dans les fichiers afin de le détecter, de l’isoler et de le supprimer rapidement. En plus de repérer les chevaux de Troie connus, le programme McAfee Antivirus peut identifier de nouveaux chevaux de Troie en détectant les activités suspectes au sein de vos applications.

Pour supprimer les chevaux de Troie, procédez comme suit :

La suppression des chevaux de Troie permet de protéger votre ordinateur et votre confidentialité, mais vous devez prendre quelques mesures pour les éviter à l’avenir :

  • Créez des comptes infonuagiques à l’aide d’adresses courriel proposant une assistance à la récupération des comptes. Comptes de fournisseurs d’accès à Internet ou de services payants.
  • Dans le cas d’Apple, vous pouvez demander une assistance à la récupération de votre compte (les comptes Gmail et/ou Yahoo ne peuvent pas être récupérés car leur propriété ne peut pas être confirmée).
  • Utilisez des RPV sur les réseaux Wi-Fi publics.
  • Appelez l’expéditeur d’un courriel avant d’ouvrir toute pièce jointe.
  • Utilisez une solution antivirus offrant une protection en temps réel.

D’où viennent les chevaux de Troie?

Cette section examine de plus près les endroits où vous êtes le plus vulnérable à une attaque par un cheval de Troie. Bien que tous les chevaux de Troie ressemblent à des programmes normaux, ils doivent trouver le moyen d’attirer votre attention afin que vous les installiez sans le vouloir sur votre système. Les chevaux de Troie sont différents des autres types de logiciels malveillants en ce sens qu’ils vous incitent à les installer vous-même. Vous croyez installer un jeu ou télécharger un fichier musical, et il est probable que le fichier que vous téléchargez fonctionnera normalement, afin de ne pas éveiller vos soupçons. Mais il installera également un virus nuisible sur votre ordinateur en arrière-plan. Soyez prudent lorsque vous téléchargez des fichiers provenant des sources suivantes. De nombreux utilisateurs installent des chevaux de Troie via des sites Web de partage de fichiers et de fausses pièces jointes. Vous pouvez également vous faire attaquer par le biais de messages instantanés frauduleux, de sites Web infectés, de réseaux piratés, etc.

Sites de partage de fichiers

Presque toutes les personnes un tant soit peu au fait de la technologie utilisent de temps en temps des sites Web de partage de fichiers. Les sites Web de partage de fichiers comprennent les sites de torrents et d’autres sites qui permettent aux utilisateurs de partager leurs fichiers, un concept attrayant pour diverses raisons. Tout d’abord, il permet aux utilisateurs d’obtenir gratuitement des logiciels de qualité supérieure. Cependant, les sites de partage de fichiers attirent également les pirates informatiques à la recherche d’un moyen facile de pénétrer dans votre système.

Un pirate informatique peut par exemple charger une copie piratée d’un logiciel populaire sur un site Web de torrents en libre accès. Il n’a alors plus qu’à attendre qu’une victime potentielle la télécharge. Et comme le logiciel piraté dissimule un cheval de Troie, le pirate peut prendre le contrôle de l’ordinateur.

Les chevaux de Troie peuvent également se cacher dans des fichiers de musique, des jeux et de nombreuses autres applications populaires.

Pièces jointes de courriel

Les fausses pièces jointes constituent une autre méthode courante d’infection par des chevaux de Troie. Par exemple, un pirate informatique peut vous envoyer un courriel avec une pièce jointe, en espérant que vous cliquerez instantanément dessus. Vous serez ainsi infecté dès que vous l’ouvrirez. De nombreux pirates informatiques envoient des courriels génériques à un maximum de personnes. D’autres ciblent certaines personnes ou entreprises en particulier.

Dans les cas ciblés, le pirate envoie un faux courriel semblant provenir d’une personne que vous connaissez. Ce courriel peut contenir un document Word ou autre qui vous semble fiable, mais le virus infecte votre ordinateur à la seconde même où vous ouvrez la pièce jointe. Le moyen le plus simple de vous prémunir contre ce type d’attaque ciblée est d’appeler l’expéditeur — avant d’ouvrir la pièce jointe — pour vous assurer que c’est bien lui qui vous a envoyé cette pièce jointe.

Messages frauduleux

Un nombre incalculable de programmes populaires et d’applications utiles vous permettent de discuter avec d’autres personnes depuis votre bureau. Peu importe que vous les utilisiez dans un cadre professionnel ou privé, vous êtes susceptible d’être infecté par un cheval de Troie à moins de savoir comment vous en protéger.

Les pirates informatiques falsifient des messages pour vous faire croire qu’ils proviennent de personnes en qui vous avez confiance. Ils créent également des noms d’utilisateur similaires en espérant que vous ne remarquerez pas les légères différences ou que vous n’y accorderez pas d’importance. Comme dans le cas des faux courriels, le pirate vous envoie un fichier ou une application infecté par un cheval de Troie.

Sites Web infectés

De nombreux pirates informatiques ciblent des sites Web plutôt que des utilisateurs individuels. Ils identifient des failles dans les sites Web non sécurisés, ce qui leur permet de télécharger des fichiers ou, dans certains cas, de prendre le contrôle de l’ensemble du site Web. Dans ce type de détournement, le pirate informatique peut alors utiliser le site Web en question pour vous rediriger vers d’autres sites.

Le pirate informatique peut compromettre l’ensemble du site Web et rediriger vos téléchargements vers un serveur malveillant contenant le cheval de Troie. La consultation de sites Web de confiance est un moyen de réduire le risque de tomber dans ce piège, mais un antivirus de qualité peut également aider à détecter les sites infectés et piratés.

Réseaux Wi-Fi piratés

Les réseaux Wi-Fi piratés sont également une source courante de chevaux de Troie et autres logiciels malveillants. Un pirate informatique peut créer un faux réseau de point d’accès sans fil qui ressemble à s’y méprendre à celui auquel vous essayez de vous connecter. Dès lors que vous vous connectez par erreur à ce faux réseau, le pirate peut vous rediriger vers de faux sites Web qui semblent tellement réels que même les experts ont du mal à faire la différence. Ces faux sites Web contiennent des exploits de navigateur qui redirigent tous les fichiers que vous tentez de télécharger.

Conclusion

Les chevaux de Troie peuvent infecter votre ordinateur et causer de graves problèmes avant même que vous ne découvriez ce qui s’est passé. Une fois qu’un cheval de Troie s’est introduit dans votre système, il peut surveiller votre clavier, installer d’autres logiciels malveillants et causer toute une série d’autres problèmes auxquels vous ne voulez tout simplement pas être confronté. Heureusement, la plupart des chevaux de Troie sont génériques et faciles à neutraliser pour peu que vous suiviez cette procédure éprouvée.

Les programmes non vérifiés qui s’exécutent au démarrage et les programmes suspects peuvent servir de passerelles aux chevaux de Troie pour l’installation de codes nuisibles sur votre ordinateur et d’autres appareils. Si vous remarquez qu’un programme que vous n’avez pas installé s’exécute sur votre système, il peut s’agir d’un cheval de Troie. Essayez de supprimer le programme et de redémarrer votre ordinateur pour voir si ses performances s’améliorent.

Protégez-vous

Le paysage des cybermenaces ne cesse d’évoluer. Les pirates informatiques cherchent constamment de nouveaux moyens d’accéder à vos ordinateurs et serveurs, raison pour laquelle vous devez rester au fait des dernières menaces. L’utilisation d’un antivirus éprouvé est toujours un choix judicieux. Ces étapes vous permettront non seulement de sécuriser vos appareils, mais vous apporteront également une totale tranquillité d’esprit en ligne.