11800474901
academy
Sécurité
Confidentialité
Performances
Français
Avast Academy Sécurité Malwares Qu’est-ce qu’un cheval de Troie ? Le guide ultime

Qu’est-ce qu’un cheval de Troie ?
Le guide ultime

Un cheval de Troie est un type de malware sournois qui se déguise en programme inoffensif pour vous inciter à l’installer. Découvrez comment les chevaux de Troie fonctionnent, comment les reconnaître et comment empêcher les chevaux de Troie et autres logiciels malveillants d’envahir votre appareil grâce à un antivirus primé incluant un outil de suppression des malwares comme Avast One.

Clubic-icon
2022
Antivirus performant, fiable
presse-citron-icon
Meilleur antivirus
PC-editors-choice-icon
2023
Choix de la rédaction
Chevaux-de-Troie-Hero
Écrit par Ivan Belcic
Publié le 18 novembre 2021

Qu’est-ce qu’un cheval de Troie ?

Un malware de type cheval de Troie est un fichier, un programme ou un morceau de code qui semble être légitime et sûr, mais qui est en fait malveillant. Les chevaux de Troie sont dissimulés dans un logiciel légitime (d’où leur nom) et sont souvent conçus pour espionner les victimes ou voler des données. De nombreux chevaux de Troie téléchargent également des malwares supplémentaires après leur installation.

Hamburguer menu icon

Cette article contient :

    Les chevaux de Troie tirent leur nom du poème épique grec L’Iliade. Dans l’histoire, Ulysse élabore un plan pour construire un cheval de bois géant que ses ennemis, les Troyens, recevraient en cadeau dans leur ville. Mais le ventre du cheval cache une légion de soldats, qui surgissent dans la nuit pour décimer la ville de Troie de l’intérieur.

    Les malwares de type cheval de Troie fonctionnent de la même manière : ils se font passer pour des éléments inoffensifs, mais ce n’est qu’une couverture pour leurs véritables intentions malveillantes. Pour rester protégé en permanence contre les chevaux de Troie et autres malwares, téléchargez notre logiciel antivirus gratuit pour Windows 10 ou Windows 11.

    Comment fonctionnent les chevaux de Troie ?

    Les chevaux de Troie se font passer pour des fichiers légitimes dans le but d’inciter les victimes à cliquer dessus, à les ouvrir ou à les installer. Ensuite, le cheval de Troie installe des malwares sur votre appareil, vous espionne ou provoque d’autres types de dommages.

    Par exemple, les chevaux de Troie envoyés par e-mail utilisent des techniques d’ingénierie sociale pour imiter des pièces jointes banales. L’e-mail lui-même semblera également fiable, mais il s’agit en fait d’un courrier frauduleux envoyé par un cybercriminel. Dès que vous ouvrez la pièce jointe, le cheval de Troie s’active et commence à attaquer votre appareil. La dissimulation est au centre de la définition du cheval de Troie.

    Un cheval de Troie est-il un virus ou un malware ?

    Les chevaux de Troie ne sont pas des virus, mais ils constituent un type de malware. On parle parfois de « virus cheval de Troie », mais cela n’existe pas. Cela tient à une différence essentielle dans la façon dont les virus et les chevaux de Troie infectent leurs victimes. Alors que les virus s’autoreproduisent, se propageant d’une victime à l’autre, les chevaux de Troie ont besoin que vous les installiez.

    Cette distinction sépare les virus des malwares de type chevaux de Troie. Bien sûr, les virus et les chevaux de Troie eux-mêmes sont deux types de logiciels malveillants.

    Les virus et les chevaux de Troie sont des types de logiciels malveillants.Les chevaux de Troie ne sont pas des virus, mais un type de malware.

    Comment reconnaître une attaque par cheval de Troie

    Les programmes des chevaux de Troie sont sournois, mais si vous savez ce que vous recherchez, vous pourrez reconnaître les signes d’une attaque et commencer le processus de suppression du cheval de Troie. Voici les signes les plus courants d’une attaque par malware de type cheval de Troie :

    • Votre ordinateur est ralenti

      Les chevaux de Troie installent souvent des malwares supplémentaires qui, ensemble, peuvent consommer une grande quantité de ressources informatiques. Supprimez l’infection par cheval de Troie pour accélérer votre PC ou autre appareil.

    • Plantages et blocages

      Parfois, les chevaux de Troie peuvent saturer votre ordinateur et provoquer des plantages ou d’autres défaillances. Le redoutable écran bleu de la mort est toujours une source d’inquiétude.

    • Applications inconnues sur votre appareil

      De nombreux chevaux de Troie installent des malwares supplémentaires. Si vous remarquez quelque chose d’inhabituel dans le Gestionnaire des tâches de Windows ou le Moniteur d’activité de macOS, vérifiez-le : il pourrait s’agir d’un logiciel malveillant.

    • Redirections sur Internet

      Certains chevaux de Troie modifient vos paramètres DNS ou manipulent votre navigateur pour vous rediriger vers des sites malveillants qui peuvent collecter vos données ou vous infecter avec des malwares supplémentaires.

    • Modifications de votre bureau, de votre barre des tâches ou de votre navigateur

      Lorsque le cheval de Troie installe de nouveaux malwares ou apporte d’autres modifications à votre ordinateur, vous pouvez voir de nouvelles icônes apparaître sur votre bureau ou dans votre barre des tâches. Il en va de même pour les barres d’outils ou les extensions de navigateur que vous n’avez pas installées vous-même ; faites attention à ces programmes de détournement de navigateur.

    • Fenêtres pop-up supplémentaires

      Vous voyez plus de fenêtres pop-up que d’habitude ? Un cheval de Troie peut avoir installé un adware sur votre appareil.

    • Votre logiciel antivirus est désactivé

      Les chevaux de Troie et autres malwares ne veulent pas être détectés et supprimés. Ils tenteront donc de désactiver votre logiciel antivirus. Protégez-vous contre les chevaux de Troie et autres malwares grâce à une solution antivirus gratuite qui les arrête avant qu’ils ne puissent causer des dommages.

    Avast One détecte et empêche automatiquement les chevaux de Troie d’infecter vos appareils. Et il supprimera toutes les infections présentes sur votre ordinateur. Protégez-vous des chevaux de Troie et de tout autre malware avec Avast One, un outil antivirus primé.

    Types de chevaux de Troie

    Cheval de Troie « à porte dérobée »

    Les cybercriminels utilisent ces chevaux de Troie pour ouvrir une « porte dérobée » dans votre appareil, un moyen d’accéder à votre ordinateur à votre insu. Cette porte dérobée est souvent utilisée pour installer d’autres malwares, vous espionner et collecter vos données, ou inclure votre ordinateur à un botnet.

    Cheval de Troie bancaire

    Les chevaux de Troie bancaires s’infiltrent dans vos appareils et volent vos identifiants de connexion. Les hackers les utilisent pour pirater vos comptes bancaires et financiers. Le cheval de Troie ZeuS, l’un des plus tristement célèbres à ce jour, était un cheval de Troie bancaire.

    Cheval de Troie par déni de service distribué (DDoS)

    Les chevaux de Troie par déni de service distribué (DDoS) visent à faire entrer votre ordinateur dans un botnet, c’est-à-dire un réseau d’appareils reliés entre eux et contrôlés à distance par un pirate informatique appelé bot herder. Le botnet leur servira à mener des attaques par déni de service distribué (DDoS) pour mettre hors service d’autres sites web et services Internet.

    Cheval de Troie par injecteur ou téléchargeur

    Les injecteurs constituent la première étape d’une menace mixte, un paquet de trois logiciels malveillants comprenant un injecteur, un chargeur et un autre malware (souvent un rootkit). Le cheval de Troie par injecteur infecte votre appareil et prépare le terrain pour le chargeur, qui installe à son tour un rootkit permettant à un pirate d’accéder à votre appareil. D’autres chevaux de Troie par téléchargeur installent d’autres types de malwares.

    Cheval de Troie par exploit

    Ces chevaux de Troie sournois utilisent des exploits, des ruses logicielles conçues pour tirer parti d’une vulnérabilité logicielle ou matérielle connue, pour infecter votre appareil. Les exploits zero-day ciblent des vulnérabilités que personne d’autre que le créateur de l’exploit n’a encore découvertes.

    Cheval de Troie par faux antivirus

    Dangereux type de scareware, les chevaux de Troie par faux antivirus prétendent détecter des virus et autres malwares sur votre appareil, puis vous incitent à acheter un logiciel de sécurité qui est soit inutile, soit activement malveillant. Lorsque vous payez, le créateur du cheval de Troie obtient vos informations de paiement.

    Cheval de Troie sur jeux vidéo

    Les chevaux de Troie sur jeux vidéo ciblent les joueurs en ligne et volent leurs informations de connexion. Les cybercriminels peuvent les utiliser pour pirater les comptes de joueurs célèbres ou voler des éléments de valeur dans le jeu.

    Cheval de Troie voleur de données

    Le vol de données est l’objectif de ce type de cheval de Troie. Ils fouillent votre appareil à la recherche de données personnelles sensibles, puis les renvoient au pirate qui vous a attaqué. Les cybercriminels peuvent utiliser ces données pour commettre des fraudes ou usurper votre identité.

    Cheval de Troie sur messagerie instantanée

    En ciblant les applications de messagerie instantanée de votre appareil, ces chevaux de Troie détournent vos identifiants de connexion et s’introduisent dans votre liste de contacts. Les nouvelles applications de messagerie instantanée qui utilisent le chiffrement, comme WhatsApp ou Signal, sont moins vulnérables que les services plus anciens comme Skype ou MSN Messenger, mais les malwares évoluent constamment.

    Cheval de Troie chercheur d’adresses e-mail

    Moins dangereux à l’ère des services de messagerie web comme Gmail, les chevaux de Troie chercheurs d’adresses e-mail ciblent les applications de messagerie comme Microsoft Office et y puisent des adresses. Les cybercriminels peuvent alors ajouter les adresses pillées à leurs attaques de spamming ou de phishing.

    Cheval de Troie ransomware

    Un ransomware est un type de logiciel malveillant qui bloque votre accès à vos données ou à votre appareil, puis menace de publier, de retenir définitivement ou de détruire vos fichiers si vous ne payez pas une rançon. Les chevaux de Troie de ce type utilisent la tromperie pour inciter les victimes à activer le ransomware.

    Cheval de Troie par SMS

    Les chevaux de Troie par SMS infectent les appareils mobiles, généralement Android, et envoient des SMS coûteux à des services premium appartenant au cybercriminel, ou interceptent les messages en provenance et à destination de votre téléphone.

    Exemples d’attaques par cheval de Troie

    Les chevaux de Troie sont à l’origine de certaines des cyberattaques les plus célèbres de l’histoire. Voici un aperçu des chevaux de Troie les plus connus.

    ZeuS

    Le cheval de Troie ZeuS est apparu pour la première fois en 2007 lors d’une attaque de vol de données contre le ministère américain des Transports. Surtout connu comme un cheval de Troie bancaire, ZeuS est généralement utilisé pour voler des informations financières par le biais de deux techniques basées sur le navigateur :

    • Enregistreur de frappe : le cheval de Troie enregistre vos frappes au clavier lorsque vous saisissez des informations dans votre navigateur.

    • Interception de formulaires : ZeuS peut intercepter votre nom d’utilisateur et votre mot de passe lorsque vous vous connectez à un site web.

    Propagé essentiellement par des e-mails de phishing et des téléchargements furtifs à partir de sites web infectés, ZeuS a fini par toucher des millions d’ordinateurs. C’est pourquoi il a été utilisé pour créer Gameover ZeuS, l’un des botnets les plus célèbres de tous les temps.

    Emotet

    Détecté pour la première fois en 2014, Emotet est d’abord apparu sous la forme d’un cheval de Troie bancaire. Mais lorsque les cybercriminels ont commencé à l’utiliser pour distribuer d’autres malwares, Emotet a fait de sérieuses vagues dans le domaine de la cybersécurité.

    Souvent considérée comme l’une des souches de logiciels malveillants les plus nuisibles jamais créées, Emotet a ciblé les entreprises et les particuliers par le biais de campagnes massives de spam et de phishing. Le malware a été utilisé pour créer plusieurs botnets, qui ont ensuite été loués sur un modèle de malware-as-a-service (MaaS) à d’autres cybercriminels entreprenants.

    Emotet a finalement été interrompu en 2021 grâce à un effort mondial coordonné de répression.

    Shedun

    Les chevaux de Troie ne sont pas réservés à Windows. Shedun est un cheval de Troie adware pour Android qui reconditionne des applications Android légitimes avec des adwares frauduleux, avant de les rediffuser sur des portails de téléchargement tiers. Lorsque vous installez l’application à partir de l’un de ces sites, l’adware y est inclus.

    Une fois l’application infectée installée, vous êtes bombardé de publicités qui génèrent des revenus pour les pirates. Il est très difficile de supprimer ce malware de votre appareil Android, et la plupart des victimes ont finalement choisi de remplacer leur téléphone. En 2016, Shedun aurait infecté plus de 10 millions d’appareils Android.

    Les chevaux de Troie peuvent-ils affecter les appareils mobiles ?

    Les chevaux de Troie peuvent affecter les appareils mobiles aussi bien que les ordinateurs de bureau et portables. Android et iOS ont tous deux été touchés par des chevaux de Troie, bien qu’ils soient beaucoup plus courants sur Android.

    Le cheval de Troie GriftHorse est un nouveau cheval de Troie par SMS sur Android qui inscrit ses victimes à des services de messagerie premium afin de générer des revenus pour les pirates. Jusqu’à présent, il a infecté plus de 10 millions de victimes dans le monde. GriftHorse prend la forme d’applications légitimes, dont la plus populaire compte à elle seule plus de 500 000 téléchargements.

    En 2016, on a découvert que le cheval de Troie iOS AceDeceiver était capable d’attaquer des appareils iOS qui n’avaient pas été jailbreakés. Trois applications AceDeceiver distinctes ont passé le processus d’examen interne d’Apple et ont pu être téléchargées sur l’App Store officiel. Découvrez comment supprimer les malwares de votre iPhone pour être prêt si cela vous arrive.

    Comment supprimer un cheval de Troie

    La meilleure façon de se débarrasser d’un cheval de Troie est d’utiliser un logiciel de suppression spécialisé. L’élimination des chevaux de Troie est similaire à la suppression des virus et autres malwares de votre ordinateur.

    1. Téléchargez Avast One ou un autre antivirus fiable.

    2. Activez le mode sans échec.

    3. Redémarrez votre PC en mode sans échec pour empêcher l’exécution de tout malware ou l’utilisation d’Internet.

    4. Supprimez les fichiers temporaires.

    5. Utilisez l’outil Nettoyage de disque pour supprimer les fichiers temporaires. Cela accélérera la recherche de malwares que vous lancerez ensuite.

    6. Recherchez les malwares sur votre PC.

    7. Utilisez votre antivirus pour rechercher les chevaux de Troie et autres malwares sur votre PC. Votre logiciel devrait détecter le malware et le supprimer automatiquement.

    8. Récupérez les fichiers ou données endommagés.

    9. Si vous avez régulièrement sauvegardé votre ordinateur, restaurez tous les fichiers ou données endommagés à partir de votre sauvegarde.

    Comment éviter les attaques par cheval de Troie


    1. Téléchargez vos applications et logiciels à partir de sources officielles.

      Les chevaux de Troie sont souvent hébergés sur des sites de téléchargement d’applications tiers. Procurez-vous vos logiciels directement auprès du fabricant ou sur des portails officiels tels que l’App Store d’Apple et Google Play. Bien que ces portails aient été compromis par des chevaux de Troie par le passé, ils sont beaucoup plus sûrs que les autres options.

    2. N’ouvrez pas de pièces jointes inconnues et ne cliquez pas sur des liens suspects.

      Les e-mails frauduleux sont un vecteur populaire de diffusion des chevaux de Troie. Ne cliquez pas sur les pièces jointes ou les liens des e-mails que vous ne vous attendez pas à recevoir. Même si l’e-mail semble légitime, il peut être usurpé par un cybercriminel.

    3. Utilisez un bloqueur de publicité ou un navigateur sécurisé.

      Certains chevaux de Troie se propagent par le biais de publicités web infectées. Un bloqueur de publicité ou un navigateur privé empêchera ces publicités et d’autres de se charger dans votre navigateur, évitant ainsi que les sites infectés ne vous transmettent un cheval de Troie.

      Avast Secure Browser est un navigateur hautement sécurisé qui bloque automatiquement les publicités et vous protège contre les téléchargements malveillants.

    4. Faites preuve de scepticisme quant aux logiciels gratuits.

      Les créateurs de chevaux de Troie déguisent souvent leurs malwares en jeux gratuits et autres applications apparemment utiles. Avant d’installer une nouveauté, faites d’abord des recherches et lisez les avis des utilisateurs.

    5. Ne cliquez pas sur les bannières Internet ou les liens inconnus.

      Les téléchargements furtifs ne découlent pas tous du malvertising. Certains créateurs de malwares développent des sites web qui peuvent installer automatiquement des chevaux de Troie et d’autres logiciels malveillants sur votre appareil dès que vous les visitez. En évitant les sites inconnus, vous réduisez le risque de télécharger un cheval de Troie.

    6. Utilisez un antivirus.

      Un antivirus puissant créé par un éditeur réputé protégera automatiquement votre appareil contre les chevaux de Troie. Choisissez un outil de suppression des malwares capable de détecter et supprimer les chevaux de Troie ainsi que les autres logiciels malveillants de vos appareils.

    Protégez-vous contre les chevaux de Troie grâce à une sécurité complète

    Il existe de nombreux types de chevaux de Troie, mais ils sont tous conçus pour vous tromper et vous inciter à les installer. C’est pourquoi les chevaux de Troie sont si difficiles à détecter : ils ressemblent à des logiciels légitimes.

    La meilleure façon de se protéger contre les chevaux de Troie est d’utiliser un logiciel de sécurité fiable capable de détecter, de bloquer et de supprimer automatiquement tous les types de malwares et de virus. Ainsi, le cheval de Troie n’a aucune chance de vous piéger. Restez à l’abri des chevaux de Troie dès maintenant avec Avast One, une solution antivirus et de cybersécurité primée et entièrement gratuite.

    Malwares
    Sécurité
    Ivan Belcic
    18-11-2021
    -->