Des lecteurs comme vous aident à soutenir MUO. Lorsque vous effectuez un achat en utilisant des liens sur notre site, nous pouvons gagner une commission d'affiliation. En savoir plus.

Alors que nous devenons de plus en plus dépendants de la technologie et que nous lui confions davantage nos données sensibles, les cybercriminels développent des moyens plus sophistiqués et diversifiés pour mettre la main dessus. Il existe de nombreux types de logiciels malveillants dangereux, y compris les chevaux de Troie. Mais ce type de malware ne se présente pas sous une seule forme. Il existe différents types de chevaux de Troie, tous conçus pour des usages différents. Alors, quels sont les types de chevaux de Troie les plus courants dont vous devriez être conscient ?

Qu'est-ce qu'un cheval de Troie ?

Crédit d'image: Tama Leaver/Flickr

Avant d'aborder les différentes variantes des chevaux de Troie, examinons rapidement ce qu'ils sont.

Le terme "cheval de Troie" trouve son origine dans l'histoire grecque antique, l'Odyssée, écrite par Homère. Dans l'histoire, un grand cheval de bois est offert à la ville de Troie, mais les destinataires ne savent pas que des soldats sont cachés à l'intérieur du cheval. Lorsque le cheval entre dans la ville, les soldats sont capables d'envahir.

Un programme cheval de Troie fonctionne de manière similaire à l'original, en ce sens qu'il se cache dans un logiciel apparemment inoffensif. Par exemple, vous pouvez télécharger une application en supposant qu'elle est fiable, alors que le développeur a équipé le logiciel d'un cheval de Troie. Une fois que le programme infecte votre appareil, un certain nombre d'activités illicites peuvent être menées, telles que le contrôle à distance, le vol de données et la surveillance des activités.

Les différents types de chevaux de Troie

Il est important de connaître les différents types de chevaux de Troie afin de pouvoir vous protéger plus efficacement.

1. Chevaux de Troie téléchargeurs

Crédit d'image: EFF Photos /Flickr

Les chevaux de Troie téléchargeurs dépendent d'une connexion Internet pour fonctionner. Lorsque le cheval de Troie infecte un appareil, il reste inactif jusqu'à ce qu'une connexion Internet soit établie, auquel cas il peut télécharger des programmes malveillants supplémentaires pour aider le cybercriminel dans son attaque. Ce type de cheval de Troie peut également lancer des logiciels malveillants sur l'appareil infecté. Ils constituent une sorte de première étape de l'attaque, donnant au pirate un achat solide sur la cible.

2. Chevaux de Troie de porte dérobée

En matière de cybersécurité, une porte dérobée est une méthode d'entrée dans un système par l'utilisation de logiciels malveillants. Ainsi, au lieu d'accéder à l'appareil ou au serveur par la méthode légitime et authentifiée (la porte d'entrée), l'attaquant utilisera des programmes malveillants pour se faufiler d'une autre manière (la porte dérobée).

Ainsi, les chevaux de Troie de porte dérobée sont des logiciels qui peuvent fournir à un attaquant une autre voie d'entrée, rendant possible un accès non autorisé à partir d'un emplacement distant. Avec cela, l'attaquant peut exécuter des fonctions à distance, voler des données ou espionner l'activité d'une victime.

3. Chevaux de Troie DDoS

Comme vous l'avez peut-être deviné, les chevaux de Troie DDoS sont associés à Attaques DDoS (Distributed Denial of Service). Cela implique d'inonder un serveur de requêtes pour causer des problèmes techniques. Parfois, un serveur sera tellement surchargé qu'il plantera.

Les chevaux de Troie DDoS donnent à l'auteur de la menace la possibilité de mener des attaques DDoS. Cela se fait en infectant plusieurs appareils avec le programme Cheval de Troie, puis en les contrôlant à distance pour lancer une attaque DDoS sur une adresse IP ciblée. Les appareils infectés inonderont l'adresse IP de demandes, submergeant le système et provoquant un dysfonctionnement ou un plantage total.

Lorsqu'un groupe d'appareils auparavant inoffensifs est utilisé pour mener des attaques, ils deviennent ce qu'on appelle un botnet. En bref, ce sont des appareils "zombies" qui fonctionnent au gré de l'attaquant. Les botnets sont populaires dans la cybercriminalité, car ils aident les acteurs malveillants à diffuser plus efficacement les logiciels malveillants.

4. Cheval de Troie rootkit

Les rootkits sont des logiciels utilisés pour l'accès à distance au niveau administratif. Souvent, cet accès à distance est non autorisé et agit comme vecteur d'une cyberattaque. Avec un accès administratif via un cheval de Troie rootkit, l'attaquant peut exécuter un ensemble de fonctions différentes afin d'exploiter l'appareil infecté. Par exemple, un cybercriminel pourrait voler des informations de connexion confidentielles, exécuter un autre programme malveillant ou espionner des conversations privées.

5. Faux chevaux de Troie antivirus

Crédit d'image: Consul TechIT/Flickr

Comme leur nom l'indique, les faux chevaux de Troie antivirus se déguisent en programmes antivirus. De cette façon, la victime fera confiance au programme et supposera qu'il la protège alors que la vérité est exactement le contraire. Bien que le programme puisse vous tromper en simulant des opérations antivirus, le véritable objectif est l'exploitation. Un tel logiciel effrayera l'utilisateur et le forcera à payer pour d'autres mesures de protection, le privant ainsi de fonds.

Ce type de stratégie est particulièrement efficace avec les moins férus de technologie, comme les personnes âgées.

6. Chevaux de Troie bancaires

Les chevaux de Troie bancaires se concentrent sur les données bancaires. Les informations d'identification bancaires sont un type d'informations très recherchées dans le domaine de la cybercriminalité, car elles peuvent donner aux attaquants un accès direct aux fonds d'une victime. Ce type de données est populaire sur les marchés du dark web, où d'autres acteurs illicites paieront les pirates pour accéder aux données qu'ils ont volées. Les sites des institutions financières sont souvent la cible de chevaux de Troie bancaires.

Lorsqu'un cheval de Troie bancaire est téléchargé sur l'appareil d'une victime, il devient possible pour l'attaquant de récupérer ses identifiants bancaires. En plus des identifiants de connexion, les chevaux de Troie bancaires peuvent également aider l'attaquant à contourner barrières d'authentification à deux facteurs, que de nombreuses personnes utilisent comme mesure de sécurité sur leurs comptes bancaires en ligne.

7. Chevaux de Troie voleurs de jeu

Les chevaux de Troie voleurs de jeu (ou simplement les chevaux de Troie de jeu) sont utilisés pour voler des informations privées via des comptes de jeu. Il existe aujourd'hui des millions de comptes de jeux en ligne, offrant aux cybercriminels un créneau pour le vol de données. Lorsque le cheval de Troie accède à des informations précieuses, il transmet ensuite ces données à l'attaquant. Par exemple, le compte Steam d'un utilisateur peut être ciblé pour accéder aux informations de paiement ou voler des actifs virtuels.

8. Chevaux de Troie d'espionnage

Les chevaux de Troie espions cherchent à espionner l'activité d'une victime. Lorsque le cheval de Troie infecte l'appareil ciblé, il devient possible pour l'attaquant de mener surveillance à distance de la victime à l'aide d'un logiciel espion. Leurs frappes, l'activité des applications, les habitudes en ligne et d'autres actions peuvent être surveillées afin de voler des données. Par exemple, lorsqu'une victime saisit ses informations de connexion sur un appareil infecté, l'attaquant peut enregistrer ses frappes pour voir quelles sont les informations d'identification.

Alternativement, un opérateur de cheval de Troie espion peut espionner une conversation privée en ligne pour extraire des informations précieuses qui ne devraient pas leur être accessibles. Peut-être veulent-ils recueillir des renseignements sur une institution financière ou même une branche gouvernementale.

Les chevaux de Troie sont un danger pour nos appareils

Les chevaux de Troie sont si polyvalents qu'ils mettent les internautes en danger de plusieurs manières, à tel point qu'il peut être difficile de les esquiver. Mais en connaissant les risques et en prenant des précautions supplémentaires lors de l'utilisation de vos appareils, vous pouvez éviter plus efficacement les chevaux de Troie et assurer votre sécurité et celle de vos données.