ESET Utilities

GLOSSAIRE : CHEVAL DE TROIE OU TROJAN

QU’EST-CE QU’UN TROJAN ?

Un « cheval de Troie » (oder kurz trojan) est un terme générique définissant divers logiciels malveillants qui propagent un Malware qui va détruire le système ou voler des données. Contrairement aux virus et aux vers, les cheveux de Troie ne sont pas en mesure d’infecter les fichiers ou de se répliquer. Les chevaux de Troie tirent leur nom du cheval de bois de la mythologie grecque qui a permis aux soldats d’entrer dans la ville de Troie de manière inaperçue afin de conquérir la ville de l’intérieur. Bien que les chevaux de Troie représentent une catégorie distincte de programme malveillants, le terme est souvent utilisé dans le langage courant pour définir à tort tous les types de virus, Vers et autres menaces.

QUELS SONT LES DANGERS ?

De nos jours, les trojans sont le type le plus commun de logiciels malveillants. Comme ils sont habituellement déguisés en programmes utiles, ils sont souvent exécutés inconsciemment par l'utilisateur. Le risque est non pas directement lié au cheval de Troie lui-même, mais plutôt à l'installation du logiciel malveillant additionnel qui est activée en arrière-plan. Les fonctions nuisibles pouvant affecter un système par l'intermédiaire des chevaux de Troie sont multiples. Ainsi, des Keyloggers (enregistreur de frappe) peuvent être installés et exécutés à l’insu de l'utilisateur, mais aussi des demandes d'accès à distance, des Adwares et autres applications malveillantes. De plus, cela entraîne l'ouverture de nouvelles Backdoors (portes dérobées), utiles à d’autres logiciels malveillants pour de futures attaques.

COMMENT FONCTIONNENT-ILS ?

Dans la plupart des cas, les chevaux de Troie se composent de deux programmes indépendants qui peuvent être reliés entre eux de diverses manières. Ils se greffent sur un programme anodin et une fois le programme prétendu utile ouvert, le code malveillant s’exécute en arrière-plan. Un autre exemple : l’injecteur (ou dropper en anglais). Il passe secrètement par un programme qui sert d’hôte pour installer un parasite. Tandis que l’exécution du programme malveillant est d’abord dépendante du programme hôte, il peut agir indépendamment du cheval de Troie lorsque vous utilisez le Dropper. La troisième possibilité est l’intégration d’un code secret à un logiciel faisant office d’hôte. C’est par exemple le cas de beaucoup de plug-ins sur les navigateurs internet. L’exécution de ce programme malveillant est liée également au logiciel hôte. Si celui-ci est fermé ou supprimé, les fonctions cachées le sont aussi. En règle générale, le trojan est exécuté par l’utilisateur lui-même et a donc les mêmes droits d’utilisateur. Par conséquent, il peut exécuter toutes les actions dont l’utilisateur a accès.

COMMENT SE PROTÉGER CONTRE LES TROJANS ?

Pour éviter l'infiltration des chevaux de Troie, les utilisateurs ne doivent installer que des applications provenant de sources fiables. Il faut veiller à ce qu’aucun autre programme supplémentaire ne soit installé au cours du processus d’installation d’un logiciel, en particulier si ceux-ci ne sont pas voulu ou bien si leurs fonctions ne sont pas claires. Avant d’ouvrir les pièces jointes d’un e-mail, les utilisateurs doivent également s’assurer qu’il ne s’agisse pas de fichiers exécutables. Les doubles extensions de fichiers sont généralement utilisées pour permettre à l’utilisateur d’ouvrir un fichier apparemment inoffensif. Comme certaines extensions de fichiers connues sont masquées par défaut sous Windows, un fichier nommé par exemple « image.jpg.exe » apparaîtra simplement comme « image.jpg ». À l’ouverture du fichier, les logiciels malveillants ne sont donc pas détectés. Nous recommandons aux utilisateurs d’activer l’affichage complet des extensions fichiers dans l’explorateur afin de mieux détecter les fichiers suspects. Utiliser l’ordinateur avec un compte non-administrateur permet de limiter la portée des chevaux de Troie ou des programmes malveillants en cours d'exécution en arrière-plan. L’installation d’applications non désirées peut être également compliquée puisqu’une confirmation est toujours requise par l’administrateur. Les logiciels antivirus actuels protègent l'ordinateur contre les logiciels malveillants indésirables comme trojans. ESET détecte les chevaux de Troie sous divers noms, selon la nature du parasite. Les chevaux de Troie reconnus par ESET sont TrojanDownloader, TrojanClicker, TrojanDropper, TrojanSMS et TrojanProxy. Puisque les smartphones et tablettes sont de plus en plus souvent attaqués, ils doivent être également protégés. Les applications de sécurité comme ESET Mobile Security protègent vos appareils mobiles contre les chevaux de Troie mais aussi contre d’autres types de Malwares.

PRODUITS ESET OFFRANT UNE PROTECTION CONTRE LES TROJANS :

LES ARTICLES SUR LA SÉCURITÉ INFORMATIQUE