Qu’est-ce qu’un virus cheval de Troie ? Définition et comment le supprimer

Qu’est-ce qu’un virus cheval de Troie ? Définition et comment le supprimer

Vous êtes tranquillement sur votre ordinateur et vos programmes se montrent particulièrement lents, votre navigateur vous redirige vers des sites aléatoires et soudainement, vous voyez l’écran bleu de la mort. Que se passe-t-il ?

Vous pourriez avoir besoin d’une simple mise à jour de logiciel, mais vous faites probablement face à quelque chose de plus inquiétant. Ces signaux pourraient être symptomatiques d’une attaque par un virus cheval de Troie. Auquel cas, vos données sont désormais à risque.

Poursuivez votre lecture pour en savoir davantage sur les virus chevaux de Troie, comment les supprimer et de quelles manières les prévenir. Si vous recherchez une solution de sécurité optimale, la suite CyberGhost Security offre une protection complète contre les chevaux de Troie, les programmes malveillants et les attaques réseau tout en préservant votre confidentialité en ligne.

Qu’est-ce qu’un cheval de Troie ou Trojan ?

Un cheval de Troie, ou trojan, est un malware ou programme malveillant sur votre ordinateur qui s’apparente de prime abord à un logiciel tout à fait légitime. Les cybercriminels y ont recours pour espionner votre activité en ligne, contrôler votre appareil et s’emparer de données sensibles. Ce que vous risquez généralement ? Des tentatives frauduleuses, l’usurpation d’identité et du chantage.

Que font les chevaux de Troie ou Trojans ?

Les chevaux de Troie dissimulent des fichiers joints ou des applications web qui semblent à première vue inoffensifs. Lorsque vous les téléchargez ou les installez, ces derniers libèrent un code malveillant qui peut :

  • Enregistrer vos frappes sur clavier pour dérober vos mots de passe ou vos numéros de compte.
  • Naviguer sur votre disque dur pour obtenir des données sensibles.
  • Supprimer des fichiers ou le disque dur en entier.
  • Envoyer des spams depuis votre compte mail.
  • Bloquer, éteindre et/ou prendre la main sur votre ordinateur.

De nombreux chevaux de Troie demeurent inactifs sur votre ordinateur, en attente d’instructions de leur “centre de commande”. D’autres peuvent télécharger des programmes malveillants supplémentaires pour les aider à contourner vos paramètres de sécurité. Certains détournent même votre ordinateur pour faciliter une activité criminelle.

Comment un virus cheval de Troie se propage-t-il ?

Un cheval de Troie ou trojan n’est techniquement pas un “virus” en raison du fait qu’il ne se propage pas de lui-même. Les chevaux de Troie prolifèrent lorsque vous téléchargez ou installez à votre insu des applications qui cachent un programme malveillant.

Les canaux d’infections courantes du cheval de Troie incluent :

  • 👾 Pièces jointes e-mail : Les chevaux de Troie se trament souvent dans les e-mails qui semblent venir d’une personne que vous connaissez. Les mails peuvent contenir une pièce jointe sous forme de document Word, PDF ou Excel. Une autre technique consiste à vous inviter à cliquer sur un lien qui télécharge ensuite le programme malveillant en arrière-plan. Ainsi, dès que vous ouvrez le lien ou la pièce jointe, le cheval de Troie pénètre votre ordinateur.
  • 👾 Sites de partage de fichiers : vous connaissez sans doute des sites de partages de fichiers proposant des copies de vos séries préférées ou la dernière mise à niveau d’un jeu. Les cybercriminels utilisent ces sites de torrent pour promouvoir des téléchargements gratuits de fichiers à des internautes crédules. Si ces derniers mordent à l’hameçon, un cheval de Troie infiltre leur appareil.
  • 👾 Sites web infectés : Les sites web non sécurisés sont le terrain de jeu favori des cybercriminels, leur permettant d’y importer un programme malveillant ou même de prendre la main sur l’ensemble du site.
  • 👾 Messages usurpés : vous pourrez recevoir un message “usurpé” sur une application de messagerie instantanée. Il s’agit d’un message qui semble provenir d’une personne que vous connaissez sans que ce soit réellement le cas. Le message “usurpé” pourrait contenir une pièce jointe avec un fichier infecté par un cheval de Troie.
À lire aussi  iPhone SE vs iPhone XR: Quel devriez-vous acheter?

Exemples de virus chevaux de Troie

Depuis l’invention du cheval de Troie, des exemples notoires du virus informatique ont causé de nombreux dommages. En voici une liste de certains dont vous n’aimeriez pas croiser la route.

Zeus

Aussi connu sous Zbot, Zeus est un ensemble de programmes malveillants ayant infecté plus de 3,5 millions d’ordinateurs aux États-Unis, y compris des ordinateurs de la banque Bank of America, de la NASA et du ministère des transports américain.

Zeus a volé des informations bancaires et financières pour les renvoyer vers un serveur criminel. Le programme malveillant possède également de nombreuses variantes telles qu’Ice-X, pouvant contrôler le contenu de navigateur afin d’extraire des informations sur des transactions financières.

Rakhni

Rakhni est un programme malveillant dont l’origine remonte à 2013. Plus récemment, il installe désormais un cryptojacker (ou ransomware) sur les ordinateurs. Ce procédé permet aux cybercriminels de pirater votre ordinateur en échange de crypto-monnaies.

Rakhni

ILOVEYOU

Apparu en 2000, ILOVEYOU a été la cyberattaque ayant engendré le plus de dommages à travers le monde, causant une perte de 8,7 milliards de dollars. Ce logiciel s’est répandu via un e-mail de phishing indiquant la mention suivante : “lettre d’amour pour toi”. L’e-mail contenait également une pièce jointe intitulée ILOVEYOU. Les plus curieux ayant ouvert le fichier ont eu la mauvaise surprise de voir leur appareil infecté par le programme malveillant. Le principe du virus : écraser les fichiers existants sur les appareils et propager le virus à toutes les listes de contacts.

Types de chevaux de Troie

Depuis sa création dans les années 70, le cheval de Troie compte des millions de variantes ayant envahi le monde numérique, parmi lesquelles :

  1. Cheval de Troie utilisant des portes dérobées : crée une “porte dérobée” sur votre ordinateur, permettant à un tiers malveillant de contrôler votre ordinateur et de voler vos données. Le virus utilise également cette porte dérobée pour importer des programmes malveillants sur votre appareil.
  2. Cheval de Troie DDoS : ce type de cheval de Troie effectue des attaques par Déni de service distribué (DDoS) en inondant un réseau par du trafic dans le but de le saturer, et l’empêcher de fonctionner.
  3. Cheval de Troie avec accès à distance : permet aux cybercriminels de contrôler entièrement votre ordinateur à travers un réseau de connexion à distance afin d’enregistrer vos frappes de clavier et dérober vos informations.
  4. Cheval de Troie SMS : détourne la fonctionnalité SMS sur votre téléphone. Il l’utilise pour envoyer et intercepter des messages textes ou pour envoyer des messages à des numéros premium (surtaxés) pour gonfler votre facture.
  5. Cheval de Troie téléchargeur : prend pour cible votre ordinateur déjà infecté, télécharge et installe des programmes malveillants, incluant les chevaux de Troie et les adwares.
  6. Cheval de Troie avec ransomware : programme malveillant qui cherche une rançon afin d’annuler les dommages faits à votre ordinateur, comme l’altération de la performance ou la rétention de données.
À lire aussi  La meilleure carte SIM internationale pour voyager à l’étranger

Comment savoir si votre appareil a été infecté par un cheval de Troie

Les chevaux de Troie savent se faire discrets, ce qui implique qu’au moment où vous remarquez enfin le problème, il est déjà trop tard. Pour autant, il existe de nombreux indices pouvant indiquer une la présence d’infection par un cheval de Troie, tels que :

  • ✔️ Altération de la performance de l’appareil, comme des bugs et des blocages fréquents, et des ralentissements.
  • ✔️ Augmentation des publicités sur les antivirus et les scans sur les navigateurs et via des pop-up. Quand vous cliquez dessus, ils téléchargent des programmes malveillants sur votre appareil.
  • ✔️ Altération de l’apparence du PC, incluant des changements dans les couleurs et la résolution de l’écran.
  • ✔️ Votre barre de tâche a changé ou a complètement disparu.
  • ✔️ Plus de spams que d’habitude dans les e-mails.
  • ✔️ Des programmes que vous ne reconnaissez pas et que vous n’avez jamais installé apparaissent dans votre gestionnaire de tâches.
  • ✔️ Votre navigateur vous redirige vers des sites inconnus lorsque vous naviguez en ligne.

Un virus cheval de Troie peut-il infecter un téléphone ?

Oui, les chevaux de Troie peuvent infecter vos appareils mobiles. Le programme malveillant se présente généralement comme une application d’apparence légitime. Les internautes trouvent cette application sur des markets non-officiels ou piratés. Le programme malveillant caché peut alors s’emparer de vos informations personnelles directement depuis votre téléphone. Cela permet aussi aux cybercriminels de faire des profits en envoyant des SMS premium (surtaxés) depuis votre appareil.

Heureusement, si vous avez un iPhone, les risques d’infection par un cheval de Troie sont moindres. Cela est possible grâce au protocole de sécurité “jardin clos” ou “walled garden” d’Apple, signifiant que les applications tierces requièrent vérification et de l’approbation de l’App Store. Les applications iOS sont également incapables d’interagir avec d’autres applications et d’obtenir un accès au système d’exploitation de votre téléphone.

Ceci dit, les programmes malveillants sur iOS sont de plus en plus courants, notamment du fait qu’un iPhone Jailbreaké n’offrira pas le même niveau de protection contre les malwares.

Le meilleur moyen de préserver la sécurité de vos appareils mobiles contre les chevaux de Troie est d’utiliser CyberGhost VPN lorsque vous surfez en ligne. Le réseau possède des filtres intégrés contre les malwares, les chevaux de Troie et les spams, qui éliminent les menaces avant qu’ils ne vous atteignent.

Comment se protéger contre les virus chevaux de Troie

Une bonne pratique en termes de cybersécurité est la clé pour protéger vos appareils contre les programmes malveillants de type cheval de Troie.

Vous protéger contre les virus chevaux de Troie

À faireÀ ne pas faire
Utilisez un VPN de confianceNe pas télécharger d’applications provenant de sources non fiables
Mettez régulièrement à jour votre système d’exploitation et vos logicielsNe pas cliquer sur des liens ou des pièces jointes suspects
Utilisez un antivirus de confianceNe pas ouvrir des e-mails ou des messages provenant d’expéditeurs inconnus
Utilisez des mots de passe forts et différents pour chaque compteNe pas visiter des sites web non sécurisés
Éduquer-vous sur les techniques d’hameçonnage et de phishingNe pas utiliser d’appareils non sécurisés pour accéder à des informations sensibles
À lire aussi  Comment configurer une télécommande universelle de télévision ?

Les VPN de confiance constituent une excellente barrière contre les chevaux de Troie et les programmes malveillants. En effet, avant de rejoindre Internet, votre trafic est filtré à travers un réseau crypté, hautement sécurisé. Téléchargez CyberGhost VPN et éloignez les chevaux de Troie de vos appareils.

Comment supprimer un virus cheval de Troie

La suppression d’un cheval de Troie est un processus relativement complexe, mieux vaut-il confier cette tâche à un antivirus de confiance ou (dans le cas d’un programme malveillant conçu de manière personnalisée) à des experts en cybersécurité.

Vous pouvez supprimer certains chevaux de Troie en désactivant les éléments de démarrage qui ne proviennent pas de sources de confiance. Il est important pour votre sécurité de distinguer les programmes à supprimer de ceux qu’il convient de conserver afin de ne pas entraver certaines fonctions de votre appareil.

Voici quelques actions qui vous permettront de supprimer les chevaux de Troie sur votre ordinateur de manière efficace :

  1. Obtenez un bon antivirus. Si votre antivirus actuel n’a pas permis de prévenir l’infection par un cheval de Troie, vous pourriez envisager une solution plus efficace. La suite CyberGhost Security offre un antivirus intégré, à la pointe de la technologie.
  2. Réinitialisez votre ordinateur en mode sécurisé. Ceci désactivera toutes les fonctions et les logiciels inutiles. Avec un peu de chance, vous pourrez désactiver par la même tout programme associé à un cheval de Troie.
  3. Installez votre antivirus et assurez-vous qu’il soit à jour sous la dernière version. Si les définitions du virus ne sont pas à jour, il y a un risque que l’antivirus ne reconnaisse pas vos fichiers infectés.
  4. Effectuez un balayage complet du système. N’épargnez aucun fichier ou dossier. L’antivirus devrait vous permettre de choisir procéder à différentes actions : supprimer, quarantaine, nettoyer le fichier ou passer à l’action et recevoir un rapport complet.
  5. Voilà ! vous n’avez plus de cheval de Troie.
    Suppression de virus cheval de Troie
    Si le scan n’affiche rien et que vous êtes absolument sûr d’être infecté, va à l’étape 6.
  6. Sauvegarde sécurisée. La solution éventuelle contre les chevaux de Troie les plus tenaces consiste à formater l’appareil et de tout réinstaller, y compris le système d’exploitation.
    1. Assurez-vous simplement de sauvegarder en toute sécurité tous les fichiers importants et qu’aucun fichier infecté ne soit transféré dans le processus.
    2. Une bonne règle à suivre est de tout archiver et de garder l’archive dans le cloud. Pensez à scanner l’archive lorsque vous téléchargez les fichiers dans un autre endroit et lancez un autre scan après avoir décompressé les fichiers.
  7. Tout formater et réinstaller. Une fois le processus de sauvegarde terminé, il est temps de faire table rase pour tout. Formate tous vos disques durs et réinstalle tout. Assurez-vous que l’antivirus soit l’une des premières applications de votre nouvelle installation et scannez votre ordinateur avant de configurer quoi que ce soit d’autre.

Ce qu’il faut retenir

Si vous remarquez des changements au niveau de la performance ou de l’apparence de votre ordinateur, il se peut que ce dernier soit infecté par un cheval de Troie. Les chevaux de Troie peuvent causer un risque sérieux de sécurité avant même que vous ne remarquiez leur présence sur votre appareil. Ils peuvent enregistrer vos frappes de clavier, voler vos données sensibles et installer des programmes malveillants additionnels.

Fort heureusement, vous protéger contre les chevaux de Troie est relativement simple, tout comme leur suppression.

Obtenez CyberGhost VPN

FAQ