Qu'est-ce qu'un cheval de Troie (trojan) ?
Qu'est-ce qu'un cheval de Troie (trojan) ?

Vous avez peut-être déjà entendu parler des chevaux de Troie ou vu votre antivirus vous signaler la présence d'un malware dans un fichier téléchargé en lui accolant le descriptif "trojan". Mais qu'est-ce que cela signifie et quel genre de menace représentent les chevaux de Troie ? On vous dit tout.

Qu’est-ce qu’un cheval de Troie ?

On parle souvent de virus pour décrire les chevaux de Troie (aussi appelés trojans), mais en vérité, les trojans sont plutôt des malwares, n’ayant pas la capacité de s'exécuter et de se propager par eux-mêmes des virus. Pour pouvoir être installés sur un appareil, les chevaux de Troie nécessitent une interaction d’un utilisateur, par l'ouverture d'un fichier ou d'une page web ou l'installation d'un programme.

Ces malwares tirent leur nom du fameux récit d’Homère de la guerre de Troie, où Ulysse décide de tromper les Troyens en faisant croire à une reddition des Grecs. En vérité, ceux-ci se cachaient dans un cheval de bois, qu'ils ont offert à leurs adversaires. Les Troyens ont fait entrer le cheval dans la ville, ce qui a permis aux soldats grecs d'attaquer la ville de l'intérieur. Ce nom décrit parfaitement le comportement d’un cheval de Troie en informatique : le malware se fait passer pour quelque chose d’inoffensif (une pièce jointe d’un mail, une application, un logiciel, voire une image) en usant parfois de l’ingénierie sociale et cache en réalité une menace qui cherche à infecter l’ordinateur ou le smartphone de l'intérieur.

Les chevaux de Troie sont des malwares très versatiles et qui se présentent sous de nombreuses formes. Parfois, une fois installés sur un appareil, les trojans contactent un serveur pour obtenir des instructions supplémentaires et télécharger d’autres malwares, par exemple des spywares ou des ransomwares. Les trojans ont tendance à attendre un comportement particulier de l’utilisateur, la visite d’un site bancaire par exemple, pour s’activer. De cette manière, ils peuvent passer inaperçus le plus longtemps possible. Tous les appareils peuvent être victimes d’un trojan, de l’ordinateur au smartphone en passant par la tablette. Il est donc recommandé d'avoir une suite de sécurité ou un antivirus gratuit.

Les différentes utilisations des chevaux de Troie

Les chevaux de Troie peuvent être utilisés de multiples façons :

  • Mettre en place une backdoor sur l’appareil : une fois installé, le cheval de Troie contacte un serveur de commande et contrôle, lui donnant accès à l’appareil infecté. Utilisés de cette façon, les trojans permettent par exemple de mettre en place des réseaux de botnets, utilisés par la suite pour des campagnes de diffusion de malwares ou des attaques DDoS.
  • Voler des informations bancaires : ces trojans ont uniquement pour but de dérober des informations bancaires. Généralement, ils attendent que la victime aille sur un site où un paiement peut avoir lieu ou essaie d’accéder à son application bancaire pour s’activer et ainsi voler les informations entrées. Les trojans bancaires sont très courants sur mobile, où ils peuvent réussir à piéger les victimes en se faisant passer pour une application légitime et, par la suite, agir de nombreuses manières : envois de messages se faisant passer pour une banque, ajout d’un écran supplémentaire par superposition pour récupérer les données de connexion alors que la victime pense entrer ses informations sur son application bancaire, interception des messages utilisés dans le cadre de l’authentification à deux facteurs pour la contourner…
  • Télécharger et installer des malwares supplémentaires : un cheval de Troie peut servir de porte d’entrée pour l’installation par la suite de nombreux autres malwares : spywares, keyloggers, mineurs de cryptomonnaies, rootkits, mais aussi ransomwares.
  • Récupérer de l’argent à l’insu des victimes : des trojans sur smartphone peuvent servir à envoyer des sms extrêmement coûteux à l’international à partir du téléphone infecté ou faire souscrire la victime à des services SMS premium, récupérant ainsi de l’argent. D’autres se font passer pour des logiciels antivirus et utilisent la peur des utilisateurs pour les faire souscrire à des services coûteux et inutiles, en récupérant au passage leurs informations bancaires.
  • Récupérer des données : un trojan peut enregistrer des informations sur l'utilisateur, comme les sites visités ou ce qu'il a tapé, et les envoyer au hacker. Parmi ces données, le cheval de Troie peut chercher à récupérer des mots de passe ou l'historique du navigateur. Certains sont spécialisés dans le fait de récupérer des informations de compte pour des jeux en ligne, afin de pouvoir récupérer des objets virtuels convoités à revendre ou directement revendre le compte de l'utilisateur lui-même.

Comment se retrouve-t-on infecté par un cheval de Troie ?

Comme l’origine de son nom l’indique, pour infecter ses victimes, un cheval de Troie va se faire passer pour quelque chose d’inoffensif pendant qu’il se cache à l’intérieur, attendant que la victime le fasse entrer sur son appareil. Les hackers à l’origine du cheval de Troie peuvent utiliser plusieurs techniques d’ingénierie sociale pour arriver à leur but, comme du phishing, en envoyant des emails ou des messages sur des messageries instantanées pour tromper leurs victimes. Les chevaux de Troie se cachent également au sein de logiciels et d’applications qui peuvent sembler légitimes, comme des versions crackées de programmes populaires et jeux vidéo. En téléchargeant l’un de ces programmes ou en ouvrant l’une de ces pièces jointes, vous pouvez vous retrouver infecté par un cheval de Troie.

Comment savoir si un cheval de Troie se trouve sur notre appareil ?

Même si de nombreux chevaux de Troie essaient de se faire discrets pour agir au moment opportun, plusieurs signes peuvent indiquer la présence d’un trojan sur votre ordinateur ou smartphone :

  • Vous n’utilisez pas votre appareil et pourtant, une activité est détectée au niveau de la consommation de la connexion Internet, de votre processeur ou de votre disque dur et votre appareil est ralenti
  • Vous remarquez des comportements inhabituels : votre souris bouge bizarrement, des programmes s’ouvrent seuls…
  • Des paramètres ont été changés sans que vous soyez à l’origine de ces changements
  • Vos identifiants et données personnelles semblent être utilisés par d’autres personnes (notifications de connexion, achats non désirés…)
  • Vous remarquez la présence de nouveaux programmes sur votre ordinateur

Comment supprimer un cheval de Troie ?

Pour supprimer un cheval de Troie, il est nécessaire de faire appel à un logiciel spécialisé dans la détection et la suppression des virus et malwares. Pour vous assurer d’empêcher le cheval de Troie de communiquer avec son serveur de commande et contrôle à l’aide d’Internet, vous pouvez redémarrer votre ordinateur en mode sans échec et scanner votre appareil à l'aide du logiciel de sécurité à la recherche du programme malveillant.

Les trojans ayant pour but de se faire passer pour des logiciels et applications légitimes, il est compliqué de trouver soi-même l’origine du problème. Également, certains sont persistants et peuvent être réinstallés à distance, même après suppression du logiciel malveillant. Il est donc nécessaire d’être aidé d’un antivirus pour s’assurer de se débarrasser de la menace.

Comment se protéger des chevaux de Troie ?

Comme pour la majorité des infections par des logiciels malveillants, la meilleure protection est la prévention. Ainsi, il est nécessaire de prendre de bonnes habitudes de sécurité :

  • Ne pas télécharger de logiciels crackés
  • Ne pas télécharger des applications sur des magasins non-officiels et bien vérifier les éditeurs et développeurs d’applications sur les magasins officiels pour s’assurer que l’on n’est pas face à une copie d’une application populaire
  • Ne pas télécharger et ouvrir de pièces jointes provenant d’un expéditeur que l’on ne connait pas ou qui ne semblent pas cohérentes avec ce que pourrait nous envoyer un expéditeur connu
  • Ne pas cliquer sur des liens suspects, surtout lorsqu’ils sont envoyés sans explication par un contact sur un logiciel de messagerie instantanée
  • Éviter les sites qui semblent louches et qui peuvent cacher des publicités malveillantes ou afficheront des popups, qui essaieront de vous infecter en vous poussant au clic
  • Mettre à jour ses logiciels et applications, son navigateur et son système d'exploitation
  • Protéger ses comptes avec des mots de passe forts, à l'aide d'un gestionnaire de mots de passe
  • Faire des sauvegardes régulières de son système

Bien entendu, il est également impératif d’ajouter une protection supplémentaire en téléchargeant certains logiciels et outils. Vous pouvez télécharger par exemple un bloqueur de publicités, qui ne se contente pas uniquement de bloquer les annonces, mais s’occupe aussi d’empêcher des scripts de s’exécuter sur votre machine. Enfin, il est nécessaire de s’équiper d’un bon antivirus, qui possède une base de données régulièrement mise à jour sur les dernières menaces, qui saura reconnaître le logiciel malveillant et le bloquera avant son installation sur votre appareil.

Bitdefender
Clubic
Bitdefender
  • moodEssai 30 jours
  • devices3 à 10 appareils
  • phishingAnti-phishing inclus
  • local_atmAnti-ransomware inclus
  • groupsContrôle parental inclus
9.5 / 10
9.5 /10
2.
Norton 360
Norton 360
  • moodEssai 14 jours
  • devices10 appareils
  • phishingAnti-phishing inclus
  • local_atmAnti-ransomware inclus
  • groupsContrôle parental inclus
9.3 / 10
9.3 /10
3.
Avast One
Avast One
  • moodEssai 30 jours
  • devices5 à 30 appareils
  • phishingAnti-phishing inclus
  • local_atmAnti-ransomware inclus
  • groupsPas de contrôle parental
9.2 / 10
9.2 /10