Sécurité applicative : pourquoi passer au DevSecOps ?

Comment reconnaître un cheval de Troie ?

Anticiper

Ils sont appelés "chevaux de Troie" car ils agissent de la même manière que le cheval de Troie classique pour infecter les ordinateurs. Ces programmes malveillants se cachent dans des programmes d'apparence inoffensive ou vous incitent à les installer. Contrairement aux virus, les chevaux de Troie ne se reproduisent pas en infectant d'autres fichiers ou ordinateurs. Il s'agit plutôt de faux chevaux qui introduisent d'autres logiciels malveillants, enveloppés pour cacher leurs mauvaises intentions.

Les chevaux de Troie survivent parce qu'ils ne sont pas détectés. Ils peuvent s'installer discrètement sur votre PC, collecter des informations, créer des failles dans votre système de sécurité ou simplement prendre le contrôle de votre ordinateur et vous empêcher d'y accéder.

Qu'est-ce qu'un cheval de Troie ?

Le cheval de Troie est un programme malveillant qui prétend être inoffensif afin de vous inciter à le télécharger.

Le cheval de Troie a la particularité d'être le premier logiciel malveillant de l'histoire. Son nom est apparu pour la première fois en 1974, dans un rapport de l'US Air Force énumérant tous les moyens possibles de compromettre un système. Un an plus tard, le premier "vrai" cheval de Troie (bien que certains ne le considèrent pas comme tel) a été découvert dans la nature : un programme appelé ANIMAL-PERVADE.

Ce morceau de code se déguisait en jeu pour inciter les utilisateurs à le télécharger et à y introduire secrètement un virus auto-réplicatif. Ce simple jeu de devinettes sur le thème des animaux effectuait des sauvegardes de lui-même sur chaque disque auquel l'utilisateur pouvait accéder, en prenant soin de ne rien endommager ou écraser au cours du processus. Comme il était inoffensif et facile à réparer et qu'il ne révélait pas le virus qu'il contenait, il a été comparé à un cheval de Troie.

Ceux qui ont suivi n'étaient pas aussi innocents, et le cheval de Troie est rapidement devenu le type d'attaque de logiciels malveillants le plus populaire. C'est particulièrement vrai aujourd'hui, l'ingénierie sociale (un type de menace basé sur la manipulation et les mensonges sur les réseaux sociaux) étant l'une des principales méthodes de distribution de tous les types de logiciels malveillants.

Que fait-il?

Comme le cheval de Troie est particulièrement polyvalent et peut passer inaperçu, sa popularité a explosé et il est devenu le logiciel malveillant de prédilection de nombreux criminels en ligne.

Voici quelques-unes des activités les plus courantes des chevaux de Troie :

Création de portes dérobées : Les chevaux de Troie apportent généralement des modifications à votre système de sécurité afin que d'autres logiciels malveillants ou pirates puissent y accéder. C'est généralement la première étape de la création d'un botnet.

Spyware : Certains chevaux de Troie sont en fait des logiciels espions conçus pour attendre que vous accédiez à vos comptes en ligne ou que vous saisissiez les détails de votre carte de crédit afin d'envoyer vos mots de passe et d'autres données à leur maître.

Transformer un ordinateur en zombie : parfois, un pirate ne s'intéresse pas à vous, mais à votre ordinateur, pour le rendre esclave d'un réseau qu'il contrôle.

Envoyer des SMS payants : même les smartphones peuvent être infectés par des chevaux de Troie.

L'envoi de SMS payants : même les smartphones peuvent être infectés par des chevaux de Troie. Un moyen courant pour les criminels de gagner de l'argent consiste à faire en sorte que votre téléphone envoie des SMS onéreux vers des numéros surtaxés.

A quoi ressemble un cheval de Troie ?

Tout est dans le nom : les chevaux de Troie peuvent ressembler à presque tout. Le jeu vidéo que vous avez téléchargé sur un site Web étrange. Le MP3 "gratuit" de ce groupe que vous aimez secrètement. Même une publicité peut essayer d'installer quelque chose sur votre ordinateur. Certains chevaux de Troie sont spécialement conçus pour vous inciter à les utiliser. Ils peuvent utiliser un langage trompeur ou essayer de vous convaincre de leur légitimité. C'est pourquoi il est si important de faire attention aux sites Web non sécurisés et de ne jamais rien télécharger.

Comment savoir si je suis infecté par un cheval de Troie ?

Contrairement à de nombreux autres logiciels malveillants, qui ne prétendent pas être sûrs et agréables, les chevaux de Troie peuvent être un peu plus difficiles à reconnaître au premier coup d'œil.

01. Vérifiez les programmes installés sur votre appareil

Les chevaux de Troie, comme nous l'avons vu, ouvrent souvent une porte dérobée pour d'autres logiciels malveillants. Par conséquent, il peut être utile de regarder si vous avez des programmes que vous ne vous souvenez pas avoir installés. Les utilisateurs de PC peuvent aller dans Ajouter ou Supprimer des programmes et ceux qui ont un Mac peuvent utiliser la fonction Finder. S'il y a un programme que vous ne reconnaissez pas, cela signifie que vous avez un cheval de Troie, ou qu'un téléchargement légitime a installé un autre programme à votre insu. Dans les deux cas, il est préférable de s'en débarrasser.

02. Vérifiez les programmes lancés au démarrage

Les chevaux de Troie n'apparaissent pas tous dans votre liste d'ajout/suppression de programmes. Pour obtenir une liste plus complète (sous Windows), maintenez la touche Windows enfoncée et appuyez sur R pour afficher le menu Exécuter. Dans ce menu, tapez "regedit" et appuyez sur Entrée, vous verrez alors un écran comme celui-ci :

Cliquez sur HKEY_CURRENT_USER, puis développez le dossier SOFTWARE. Vous verrez tous les logiciels installés. Cherchez ceux que vous ne connaissez pas, et si vous avez des doutes, supprimez-les.

03. Évaluez la vitesse de votre appareil

De nos jours, la plupart des logiciels malveillants sont suffisamment intelligents pour ne pas vous inonder de pop-ups comme avant, mais cela ne signifie pas qu'ils n'affectent pas les performances de votre ordinateur. En fait, avec l'essor du minage de crypto-monnaies, votre ordinateur peut fonctionner encore plus lentement s'il est infecté.

Donc, si vous le trouvez particulièrement lent, que ce soit au démarrage ou juste pour les opérations normales, utilisez Ctrl-Alt-Del pour faire apparaître votre gestionnaire de tâches. Cliquez sur l'onglet Processus (il devrait s'ouvrir par défaut) et voyez quels programmes utilisent votre processeur et votre mémoire.

Certains logiciels, comme les jeux haut de gamme, consomment généralement la majeure partie de votre capacité. Mais ce n'est pas le cas de la plupart des applications. Si vous remarquez qu'un logiciel étrange monopolise votre puissance de traitement, recherchez-le sur Google et voyez s'il s'agit d'un cheval de Troie. Si c'est le cas, supprimez-le, et si ce n'est pas le cas, vous devriez peut-être le supprimer quand même.

04. Procurez-vous un antivirus

À ce stade, cela semble assez évident, mais la meilleure façon d'identifier les logiciels malveillants (et de prévenir les infections en premier lieu) est d'utiliser un programme antivirus puissant et fiable comme AVG Antivirus Free.

Les chevaux de Troie se cachent généralement mieux que la plupart des autres logiciels malveillants car ils font plus d'efforts pour rester hors de vue. Donc, si vous craignez qu'un méchant cheval de Troie se cache sur votre appareil, vous pouvez exécuter une analyse au démarrage afin qu'aucun logiciel malveillant ne vous échappe. Cela fera l'affaire et, heureusement, AVG Free Antivirus dispose d'une fonction d'analyse au démarrage.

Comment éviter ses infections ?

La première étape, la plus évidente, consiste à se procurer un antivirus qui capture et bloque la plupart des chevaux de Troie. Mais comme l'homme est le maillon le plus faible de la chaîne de cybersécurité, vous devez également faire un effort pour assurer votre sécurité.

01. Méfiez-vous des téléchargements

Tout d'abord, vous devez être prudent avec tout ce que vous téléchargez en ligne et faites attention aux tentatives de phishing. Il est bien connu que certains logiciels malveillants parviennent à se faufiler sur les marchés les plus sécurisés et à contourner les logiciels anti-spam les plus rigoureux, et s'ils finissent toujours par être repérés, ils parviennent généralement à tromper quelques personnes avant d'être neutralisés.

Pour éviter d'ouvrir vos portes aux chevaux de Troie, recherchez les indicateurs suivants :

Si la réponse à l'une de ces questions est oui, il y a de fortes chances qu'un pirate tente de vous piéger. Mais ce n'est pas la seule façon d'être infecté par un cheval de Troie.

02. Évitez les fichiers et médias piratés

Contrairement à ce que vous avez pu entendre, le "piratage" n'est en aucun cas le principal moyen de diffusion des logiciels malveillants par les pirates. Mais cela ne signifie pas que les logiciels piratés sont presque sans danger. Dès que vous téléchargez un fichier d'un étranger (ou même d'un ami) sur un site de partage de fichiers, il y a de fortes chances qu'il s'agisse d'un malware ou d'un fichier contenant un malware de contrebande.

Comment se débarrasser d'un cheval de Troie ?

Si vous avez identifié un cheval de Troie à l'aide des méthodes décrites ci-dessus, vous pouvez vous en débarrasser manuellement en supprimant le fichier ou l'application.

Cela ne garantit pas sa disparition (il peut exister sous forme de fichiers restants), mais c'est un bon début. En fait, de nombreux types de logiciels malveillants se débattent. Pour plus de détails, consultez notre guide sur la suppression des logiciels malveillants.

Si vous ne trouvez pas le cheval de Troie mais pensez toujours être infecté, vous pouvez vous en débarrasser en récupérant une ancienne sauvegarde de votre PC. En dernier recours, vous pouvez restaurer les paramètres d'usine par défaut. Mais bien sûr, en termes de rapidité et de commodité, rien ne vaut un antivirus. Vous pouvez lancer une analyse normale ou, si nécessaire, une analyse au démarrage pour détecter les chevaux de Troie récalcitrants.

Assurez-vous simplement d'avoir un antivirus robuste comme AVG Antivirus Free pour faire le sale boulot à votre place. Et si besoin, un scan au démarrage pour détecter les chevaux de Troie récalcitrants.

Retour à l'acceuil
Nos derniers articles
Pourquoi passer au DevSecOps
Anticiper
Cyber-score, bonne ou mauvaise nouvelle ?
Lire l'article
Pourquoi passer au DevSecOps
Sécuriser
IoT - la résolution du risque cyber est-elle possible ?
Lire l'article
Pourquoi passer au DevSecOps
Sécuriser
Top 10 des plus grands hackers de l’Histoire
Lire l'article