Accueil
>
Ressources
>
Glossaire
>
Qu'est-ce qu'un cheval de Troie en informatique ?
Les chevaux de Troie, dissimulés derrière des apparences de logiciels légitimes, exploitent la duplicité pour pénétrer les systèmes. Nés du subterfuge mythologique grec, ces malwares infiltrent infrastructures informatiques et dispositifs connectés, s’inscrivant dans l’histoire de l’informatique, en ouvrant des brèches aux cyberattaques : extraction furtive de données confidentielles, surveillance clandestine, ou constitution de réseaux zombies (botnets).
Contrairement aux virus, leur propagation demeure statique. Leur tactique consiste à installer des portes dérobées (backdoors) facilitant des accès clandestins pour les cybercriminels. Agissant tels des agents secrets insaisissables, ils sondent et exploitent chaque vulnérabilité pour capter des informations vitales. Grâce à l’ingénierie sociale, ils leurrent les utilisateurs en orchestrant ouvertures de fichiers infectés ou clics sur des hyperliens piégés.
Le danger pour les entreprises ? Une atteinte directe à la sécurité des systèmes, un risque accru d’interruption d’activité, et une exposition aux siphonnages de données confidentielles.
Comment fonctionne un cheval de Troie ?
Sous une façade inoffensive, le cheval de Troie infiltre les systèmes pour subtiliser des données, surveiller discrètement les activités ou convertir des dispositifs en agents de piratage, comme des réseaux zombies (botnets). Sans recours à la force brute, ces malwares usent de ruse et de tactiques éprouvées pour s’introduire. L’ingénierie sociale, par exemple, exploite le phishing et le spearphishing pour piéger les utilisateurs en les poussant à ouvrir des pièces jointes contaminées ou des liens malveillants. Le scareware joue sur la peur : un message d’alerte simulant une fausse alerte d’infection incite à télécharger un prétendu antivirus, lequel installe le véritable malware.
Des vulnérabilités logicielles non corrigées constituent également des portes ouvertes aux cybercriminels. Même un réseau Wi-Fi public piégé peut rediriger silencieusement vers des sites malveillants pour télécharger des programmes nuisibles.
Une fois l’appareil infecté, le malware peut transformer le dispositif en « zombie » contrôlé à distance, diffusant du spam ou déclenchant des attaques DDoS. Certains chevaux de Troie, dits « compte-gouttes », installent en arrière-plan d’autres malwares comme des ransomwares ou des logiciels espions.
Plus insidieux encore, certains restent dormants jusqu’à un moment critique, comme l’ouverture d’une application bancaire. Le cheval de Troie ne se contente pas d’une simple intrusion : il fragilise l’ensemble de la sécurité informatique, exposant les systèmes à des attaques complexes et en chaîne, avec des répercussions désastreuses pour les particuliers et les entreprises.
Quels sont les différents types de chevaux de Troie ?
Les trojans sont partout, cachés derrière des programmes en apparence anodins, prêts à s’attaquer à vos données ou vos finances. Ce ne sont pas de simples menaces théoriques : ils ont déjà causé des dégâts majeurs, souvent sous des formes insoupçonnées. Voici leurs principales variantes et leur fonctionnement :
Cheval de Troie bancaire
Aussi appelés Trojan bankers, ils s’attaquent aux systèmes financiers en ligne. Leur mission ? Ils interceptent identifiants et mots de passe au même même de connexions aux services bancaires ou de paiement. L’un des exemples les plus tristement connus est Zeus : un cheval de Troie qui a infiltré des millions d’appareils, ciblant notamment des institutions comme Bank of America. Résultat : des fonds détournés à grande échelle et des milliers de victimes.
Cheval de Troie d’accès à distance (RAT)
Les RAT (Remote Access Trojans) permettent à un pirate de modifier et prendre le contrôle d’un ordinateur à distance. C’est comme si un pirate s’installait derrière votre écran, sans que vous le sachiez. Une fois installés, ces programmes donnent accès aux fichiers, permettent d’espionner ou de manipuler l’appareil pour mener d’autres attaques. Ce type de cheval de Troie est souvent utilisé pour des missions d’espionnage prolongées.
Cheval de Troie téléchargeur (Downloader)
Une fois qu’ils ont réussi à s’introduire sur votre appareil, ils téléchargent d’autres programmes malveillants comme des ransomwares ou des programmes espions. Ce programme agit souvent comme le premier domino dans une chaîne d’attaques multiples.
Cheval de Troie espion (Infostealer)
Vous tapez un mot de passe ou consultez un document important ? Ces chevaux de Troie espionnent vos moindres gestes : frappes clavier, captures d’écran ou encore suivi des applications ouvertes. Ils modifient les paramètres de confidentialité de vos applications pour espionner vos activités.
Cheval de Troie faux antivirus
Ces malwares alarment sur une « sécurité informatique ». Vous téléchargez leur solution miracle, et c’est là que le piège se referme. Ces faux antivirus installent un cheval de Troie sur votre ordinateur, compromettant vos données personnelles ou bancaires. Certains vont même jusqu’à demander une rançon pour « nettoyer » votre appareil.
Cheval de Troie GameThief
Ils attaquent les gamers. Ces trojans modifient les accès aux comptes de jeu pour détourner des objets ou crédits virtuels. Ils les revendent souvent ensuite sur des marchés clandestins.
Cheval de Troie Mailfinder
Ceux-là se spécialisent dans la collecte d’adresses e-mail. Ils scannent votre appareil, récupèrent vos contacts et les utilisent pour lancer des campagnes de spam ou de phishing. Résultat : vos correspondants deviennent les prochaines cibles, et le cercle vicieux continue.
Cheval de Troie SMS
Les chevaux de Troie SMS s’attaquent aux smartphones, envoyant des SMS surtaxés à votre insu ou interceptant les codes d’authentification à deux facteurs. Ces programmes peuvent rapidement vider un compte ou compromettre des dispositifs sensibles comme des plateformes bancaires.
Cheval de Troie Clampi (Ligats)
Clampi ou Ligats, cible les transactions financières en recupérant des informations sensibles commes par souvent des données de cartes bancaure au moment même du paiement en ligne. Il se dissimule souvent derrière des pare-feux pour ne pas se faire voir.
Cheval de Troie Cryxos
Cryxos joue sur l’intimidation. Une alerte surgit : « Votre ordinateur est infecté, appelez ce numéro ». Si vous tombez dans le piège, les pirates prennent le contrôle à distance ou vous demandent un paiement pour « résoudre » un problème qu’ils ont eux-mêmes créé.
Cheval de Troie compte-gouttes
Ces malwares servent de relais pour installer d’autres programmes malveillants. Leur force réside dans leur discrétion : ils dissimulent leurs composants pour échapper aux logiciels de protection antivirus et compliquent la détection par les utilisateurs.
Quels sont les chevaux de Troie les plus récents ?
Ces agents d’intrusion évoluent sans cesse pour échapper aux systèmes de sécurité. Voici quelques exemples récents qui montrent à quel point ces menaces peuvent être redoutables :
Emotet
Emotet est un vieux nom dans le monde des malwares, mais il est loin d’être dépassé ! Il a été repéré pour la première fois en 2014 et se propage à travers des e-mails de phishing (factures ou documents officiels). Une fois installé, il vole des données sensibles, envoie des spams depuis l’appareil compromis et installe d’autres logiciels, comme des ransomwares. Malgrès de multiples tentatives de démantèlement, il apparait de nouveau régulièrement !
SharkBot
Apparu en 2021, SharkBot cible les utilisateurs Android avec une approche aussi insidieuse qu’efficace. Sa technique ? Il se cache derrière de fausses applications de sécurité ou antivirus. Une fois installé, il contourne l’authentification multifacteur en interceptant les SMS ou notifications push. Cela permet de voler et modifier des identifiants bancaires et d’effectuer des transactions frauduleuses.
Polazert
Polazert reflète bien l’ingéniosité des cybercriminels d’aujourd’hui. Ce cheval de Troie s’attaque aux utilisateurs de Windows, se propageant via des résultats de recherche empoisonnés ou des e-mails malveillants. Une fois actif, il vole des identifiants, surveille les activités en ligne et peut installer d’autres menaces numériques sur l’appareil infecté.
Bizarro
Originaire d’Amérique du Sud, Bizarro cible les utilisateurs de services bancaires en ligne avec des fenêtres frauduleuses conçues pour capturer des identifiants ou détourner des transactions. Sa particularité ? Ce Trojan banker désactive les programmes de sécurité pour pouvoir mieux opérer. Récemment arrivé en Europe, et même en France, il cible de plus en plus les utilisateurs français et met en lumière l’internationalisation des menaces cybercriminelles, qui ciblent désormais un public global.
Quels sont les chevaux de Troie les plus dangereux pour les entreprises ?
Les trojans n’épargnent pas les entreprises. Ces logiciels malveillants redoutables exploitent des failles dans les systèmes de sécurité pour accéder à des informations sensibles, perturber les opérations ou même extorquer de l’argent. Voici les menaces les plus redoutées par les entreprises aujourd’hui :
Zeus
Zeus, ou Zbot, est sans doute l’un des chevaux de Troie bancaires les plus célèbres. Découvert courant 2007, Zeus est une boîte à outils qui cible les services financiers et permet aux hackers de créer leurs propres malwares Trojans. Le code source utilise des techniques, telles que la saisie de formulaires et la capture de frappe pour voler les informations d’identification et les détails financiers de l’utilisateur.
Cheval de Troie de porte dérobée (backdoor)
Ils créent une « porte dérobée » dans les systèmes infectés, offrant aux cybercriminels un accès à distance pour exfiltrer des données sensibles, installer d’autres menaces numériques ou transformer les appareils en réseaux zombies. Ces logiciels malveillants permettent aux attaquants de manipuler les ressources de l’entreprise sans éveiller les soupçons, rendant leur détection particulièrement difficile.
Cheval de Troie Ransom
Les ransomwares chiffrent toutes les données critiques, rendant leur accès impossible sans une clé de déchiffrement. Pour obtenir cette clé, les cybercriminels exigent une rançon, souvent en cryptomonnaie. Ces attaques, au-delà de leur coût financier, nuisent gravement à la réputation des entreprises et peuvent entraîner des interruptions d’activité prolongées.
Cheval de Troie DDoS
Ils submergent les serveurs ou réseaux de requêtes, provoquant des interruptions de service. Ces attaques, souvent menées à l’aide de botnets, coûtent cher aux entreprises en termes de revenus perdus et d’impact sur leur image.
Chevaux de Troie de messagerie instantanée
Ces menaces numériques volent des identifiants WhatsApp, Messenger ou Skype qui permettent aux pirates de contrôler les conversations et diffusent des messages malveillants aux contacts de leurs victimes, élargissant ainsi leur champ d’attaque.
Cheval de Troie récupérateur d’adresses email
Les chevaux de Troie spécialisés dans la collecte d’adresses e-mail explorent les systèmes infectés pour récupérer des contacts. Ensuite ? Ils lancent des campagnes de phishing ou inondent les boîtes mail de spams grâce à ces informations.
Cheval de Troie Wacatac
Ces malwares peuvent voler des données, installer d’autres programmes malveillants ou créer des voies d’entrée masquées. Ils se propagent principalement par téléchargements illégaux ou e-mails malveillants.
Exemples récents d’attaques de chevaux de Troie contre des entreprises
Les entreprises restent des cibles de choix pour les pirates. Pourquoi ? Parce qu’elles stockent des données sensibles et manipulent des flux financiers importants.
HarkBot
Vous téléchargez une application anodine, et sans le savoir, HarkBot s’installe sur votre téléphone. Ce cheval de Troie bancaire, spécialisé dans les appareils Android, se propage par des liens de phishing ou des applications infectées. Une fois actif, il intercepte vos informations bancaires et ouvre l’accès aux cybercriminels pour vider vos comptes ou lancer des transactions frauduleuses.
Qakbot
Qakbot (ou Qbot) est un vétéran des chevaux de Troie, actif depuis 2008, mais toujours aussi redoutable. Son arme favorite : les e-mails de phishing contenant des pièces jointes infectées. En août 2023, une opération internationale a permis de démanteler son infrastructure, avec l’aide des autorités américaines, françaises, allemandes et néerlandaises. Résultat ? 8,6 millions de dollars en crypto-monnaies saisis. Une victoire importante, mais Qakbot a prouvé qu’il pouvait toujours revenir sous une nouvelle forme.
Tinba (Tiny Banker)
Ce dernier cible les communications entre les banques en lignes et leurs utilisateurs. Sa méthode préférée ? S’infiltrer via des e-mails ou des sites compromis. Tinba a causé des pertes financières énormes en Europe et aux États-Unis.
L’évolution des menaces numériques peut avoir de lourdes conséquences pour une entreprise. Protégez vos systèmes d’information grâce à la formation cybersécurité pour vos collaborateurs
Quelle est la différence entre un cheval de Troie et un virus informatique ?
Cheval de Troie ou virus, les deux sont des logiciels malveillants, mais leurs modes opératoires et leurs objectifs ne sont pas les mêmes. Alors, comment les distinguer ?
Le cheval de Troie : l’espion infiltré
Derrière un fichier ou une application apparemment légitime, ce malware s’introduit dans le système grâce à une action de l’utilisateur (comme un clic). Une fois installé, il crée un accès caché pour voler des données, prendre le contrôle de l’ordinateur ou installer d’autres programmes infectés.
Le virus informatique : le propagateur
Le virus, lui, est autonome. Il se reproduit en infectant d’autres fichiers ou systèmes sans intervention directe, ce qui le rend particulièrement visible pour la détection de virus performante.
Comment un cheval de Troie peut-il être détecté et supprimé ?
Les chevaux de Troie aiment se dissimuler sous des apparences trompeuses pour passer sous les radars et frapper là où on s’y attend le moins. Mais bonne nouvelle : avec les bons outils et réflexes, vous pouvez les détecter et vous en débarrasser.
Détection : le nerf de la guerre
Un antivirus fiable est indispensable. À jour, il scanne votre système et repère ces programmes infectés cachés avant qu’ils ne causent des dégâts. Mais la vigilance reste primordiale :
- Méfiez-vous des e-mails suspects : une pièce jointe « urgente » ou un lien douteux ?
- Téléchargements sécurisés : limitez-vous aux sources fiables.
Suppression : reprendre le contrôle
Si un cheval de Troie s’est infiltré, pas de panique. Voici les étapes à suivre :
- Utilisez des outils spécialisés : des logiciels comme Trojan Remover peuvent identifier et éliminer les logiciels malveillants rapidement.
- Faites confiance à votre antivirus : la plupart des antivirus disposent d’une option de suppression pour nettoyer votre appareil.
- Sauvegardez régulièrement : avoir des copies récentes de vos données permet de limiter les impacts et de restaurer vos fichiers en cas de problème.
Comment les chevaux de Troie utilisent-ils l’ingénierie sociale pour infecter les systèmes ?
Les trojans sont de véritables manipulateurs. Leur force ? Exploiter nos failles humaines. Curiosité, confiance ou simple distraction, ils s’en servent pour se faufiler dans nos systèmes. Mais comment exactement ?
Phishing : l’art de l’imitation
Imaginez recevoir un e-mail d’apparence légitime : votre banque vous demande une mise à jour urgente. Sans réfléchir, vous cliquez… et c’est là que le cheval de Troie s’installe. Les cybercriminels maîtrisent des techniques comme le spoofing, où l’adresse de l’expéditeur est falsifiée, et l’usurpation d’identité, pour rendre leurs messages encore plus convaincants.
Faux logiciels : la promesse trompeuse
Un pop-up apparaît : « Votre appareil est en danger ! Téléchargez cette mise à jour. » Pressé de résoudre un problème imaginaire, vous installez un programme malveillant déguisé en logiciel de sécurité. Ce stratagème fait partie des escroqueries numériques jouant sur la peur et l’urgence pour tromper ses victimes.
Réseaux sociaux et messageries : la confiance détournée
Qui n’a jamais cliqué sur un lien envoyé par un ami ou ouvert un fichier partagé sur Messenger ou WhatsApp ? Les chevaux de Troie utilisent souvent des comptes compromis pour se propager, imitant des contacts de confiance. Résultat : un simple clic suffit à ouvrir l’accès au malware.
Sites piratés : le piège invisible
Parfois, le danger se cache là où on s’y attend le moins. Un site web légitime peut être piraté et infecté avec des scripts malveillants. Dès que vous le visitez, ces scripts téléchargent discrètement un cheval de Troie sur votre appareil, sans que vous ne vous en rendiez compte.
Supports infectés : la curiosité comme alliée
Une clé USB abandonnée dans un lieu public attire souvent l’attention. Intrigué, vous la branchez à votre ordinateur. Grave erreur ! Ces supports compromis, laissés volontairement par les cybercriminels, exploitent notre curiosité pour déployer des chevaux de Troie en toute discrétion.
Comment les chevaux de Troie utilisent-ils les failles zero-day ?
Les trojans exploitent les failles zero-day, des vulnérabilités logicielles inconnues des développeurs, pour infiltrer les systèmes avant qu’elles ne soient corrigées.
Ils profitent de la brèche pour créer des portes dérobées, des accès secrets qui permettent aux pirates de revenir quand ils le souhaitent pour voler des données ou surveiller l’activité.
Ces failles ne servent pas seulement à entrer : elles permettent aussi de déployer d’autres programmes nuisibles, comme des ransomwares ou des logiciels espions, aggravant les dégâts.
Comment les chevaux de Troie évoluent-ils pour éviter les détecteurs de virus ?
Les trojans sont devenus les maîtres de l’adaptation. Ils mettent en place des techniques de plus en plus ingénieuse pour contourner les antivirus. Résultat ? Leur détection devient aussi compliquée que de chercher une aiguille dans une botte de foin numérique.
Obfuscation du code
Un réseau dense de caractères énigmatiques, une architecture de symboles volontairement obscurs : le code source des chevaux de Troie se métamorphose en labyrinthe impénétrable. Les développeurs procèdent à une obfuscation sophistiquée, déformant syntaxe et structure pour défier l’analyse automatisée. Chaque fragment de code se travestit en séquence méconnaissable, chaque ligne se voile sous des couches de complexité algorithmique. Les systèmes de sécurité, noyés dans cette matrice cryptographique, peinent à discerner l’infection dissimulée. Ainsi, le cheval de Troie, invisible sous son camouflage numérique, infiltre et prépare ses attaques sans déclencher d’alarme.
Polymorphisme
Le polymorphisme, c’est un peu le déguisement parfait. Cette technique consiste à modifier son code à chaque nouvelle infection numérique afin de générer une signature unique. Comme si l’ennemi changeait de visage à chaque rencontre.
Packers et crypteurs
Ce sont comme des coffres-forts numériques : les chevaux de Troie s’y cachent à l’intérieur, rendant leur contenu invisible pour les antivirus. Résultat : une analyse plus compliquée et un programme nuisible qui passe sous les radars.
Injection de code
La technique du caméléon : cette technique consiste à injecter leur code dans des programmes légitimes pour modifier leur fonctionnement et ainsi échapper aux détections
Évasion des environnements virtuels
Les antivirus utilisent des environnements contrôlés, comme des bacs à sable, pour piéger les malwares. Mais les chevaux de Troie les plus avancés savent quand ils sont observés et restent inactifs, attendant d’être dans un environnement réel pour frapper.
Les chevaux de Troie exploitent les failles humaines et les vulnérabilités techniques, avec des conséquences potentiellement désastreuses pour les entreprises. U-Cyber 360 protège votre entreprise en comblant ces failles grâce à une protection complète : sensibilisation, formation, sécurisation des e-mails et gestion des mots de passe.