troyen

Nous expliquons ce qu'est un cheval de Troie et les manières dont ce logiciel malveillant peut être supprimé. Aussi, leurs types et comment s'en protéger.

Les chevaux de Troie permettent à une personne d'accéder aux informations d'un autre utilisateur.

Qu'est-ce qu'un cheval de Troie ?

Un cheval de Troie (ou cheval de Troie) c'est un Logiciel malveillant de des ordinateurs qui a l'apparence d'un programme légitime et sûr, mais que lorsqu'un Nom d'utilisateur son exécution permet à l'attaquant d'accéder à distance à l'ordinateur. Le terme est utilisé en informatique et fait référence au cheval de Troie utilisé par les Grecs dans l'Odyssée d'Homère.

est malware (fichier malveillant) permet à l'attaquant d'accéder aux informations de l'ordinateur, dans la plupart des cas, de copier et de voler des données personnelles.

L'ordinateur d'un utilisateur peut être infecté par un cheval de Troie lorsque des pièces jointes sont ouvertes à partir de courriers électroniques douteux ou contenu de les pages Web inconnue. Contrairement aux virus ou aux vers, les chevaux de Troie se caractérisent par leur incapacité à se répliquer automatiquement.

Objectifs des chevaux de Troie

Les chevaux de Troie sont largement utilisés par les criminels virtuels ou les cybercriminels pour accéder à des données confidentielles, le vol de compte et, principalement, le vol de de l'argent.

Certains des objectifs pour lesquels un cheval de Troie est créé sont :

  • Utilisez l'ordinateur pour envoyer du spam.
  • Installez d'autres programmes malveillants.
  • Prenez des captures d'écran.
  • Observez les frappes.
  • Extraire les photos de la webcam.
  • Effacez ou endommagez le disque dur.
  • Supprimer ou modifier des données.
  • Volez des données d'accès et des informations confidentielles, puis transférez-les.

Types de chevaux de Troie

Il existe une grande variété de chevaux de Troie qui remplissent certaines fonctions ou attaquent différentes zones d'un ordinateur. Les plus courants sont :

  • Cheval de Troie de porte dérobée. Type de cheval de Troie par lequel l'attaquant a accès à l'ordinateur (il le fait en générant un porte de derrière ou porte dérobée) et exécuter des actions à distance.
  • Télécharger Trojan. Un type de cheval de Troie qui télécharge sans autorisation du contenu sur l'ordinateur infecté, qui dans de nombreux cas est un autre logiciel malveillant.
  • cheval de Troie bancaire. Un type de cheval de Troie qui copie et vole les données des utilisateurs des sites bancaires ou de paiement en ligne.
  • Informations sur le cheval de Troie et voleur de mot de passe. Un type de cheval de Troie qui copie et vole les mots de passe et les informations utilisateur.
  • Cheval de Troie de service distribué. Un type de cheval de Troie qui envoie des requêtes à une certaine page Web à partir d'ordinateurs infectés, afin de la saturer et de la faire tomber.
  • Cheval de Troie Clicker. Un type de cheval de Troie qui ouvre certains sites Web sans le consentement de l'utilisateur pour augmenter le nombre de visites sur cette page.
  • Enregistreur de frappe cheval de Troie. Un type de cheval de Troie qui enregistre les frappes effectuées par l'utilisateur pour copier et voler les informations que l'utilisateur envoie via ce périphérique externe.

Comment savoir si un ordinateur est infecté ?

Certaines des directives qui indiquent qu'un ordinateur a un cheval de Troie sont :

  • L'ordinateur redémarre ou s'éteint tout seul.
  • Le système fonctionne très lentement.
  • le système opératif ne commence pas.
  • Les fichiers sur l'ordinateur disparaissent ou sont modifiés.
  • Fenêtres ouvertes avec La publicité et/ou avec de la pornographie.
  • Des pop-ups avec des messages étranges ou apparaissent constamment.
  • Les programmes ils courent tout seuls ou cessent de travailler.
  • Les sites Web s'ouvrent soudainement.
  • Le moteur de recherche par défaut du Navigateur Web.

Comment supprimer un cheval de Troie ?

Lorsqu'un ordinateur est infecté par un cheval de Troie, les performances de certaines fonctions informatiques sont affectées et l'utilisateur court le risque de se faire copier et voler ses données personnelles. Pour cette raison, nettoyer votre ordinateur des chevaux de Troie est essentiel et peut être effectué en suivant ces étapes :

  • Téléchargez et installez un antivirus mis à jour.
  • Déconnectez l'équipement de l'Internet, que vous soyez connecté via Wifi, avec un modem ADSL ou une carte réseau.
  • Ouvrez le navigateur Internet (bien que hors ligne) et nettoyez le cache et biscuits. Il est important de faire cette étape avec chaque navigateur utilisé.
  • Exécutez l'antivirus en "mode sans échec". À partir de là, l'antivirus effectuera une analyse de l'ordinateur. Cette activité peut prendre plusieurs minutes, car l'antivirus vérifiera tous les fichiers de l'ordinateur à la recherche de fichiers malveillants.
  • Lorsque l'antivirus se termine, les fichiers nuisibles qu'il a détectés seront affichés. Ici, l'antivirus donnera la possibilité de : supprimer, mettre en quarantaine ou ignorer les fichiers trouvés. Vous devez toujours choisir l'option de suppression.
  • L'antivirus demandera alors le redémarrage de l'ordinateur.
  • Ensuite, l'ordinateur doit être reconnecté à Internet.

Comment se protéger d'un cheval de Troie ?

Pour éviter les chevaux de Troie, il est conseillé de ne pas visiter les sites Web douteux.

Il est important de prendre en compte quelques astuces ou recommandations pour éviter d'ouvrir un cheval de Troie, par exemple :

  • N'ouvrez pas les fichiers qui arrivent par courrier électronique, à l'exception de ceux dont l'expéditeur est connu et réputé sûr.
  • Ne visitez pas de sites Web douteux ou inconnus.
  • Soyez prudent lorsque vous téléchargez des fichiers à l'aide de programmes de partage tels que P2P (D'égal à égal). Il est toujours recommandé d'analyser chaque fichier avec un antivirus avant de l'ouvrir ou de le télécharger.
  • Mettez fréquemment à jour votre antivirus car de nouvelles mises à jour apparaissent toujours.
  • Effectuez des analyses périodiques avec l'antivirus.
  • Porter pare-feu (pare-feu), un dispositif de sécurité qui fonctionne entre les réseaux pour empêcher les transmissions malveillantes d'un rapporter à un autre.
  • N'installez pas de programme si le fabricant est inconnu.
  • Téléchargez uniquement les programmes originaux sur votre ordinateur.
  • Utilisez différents navigateurs Web.

Différence entre cheval de Troie et virus informatique

Le terme cheval de Troie est souvent associé à l'idée de virus informatique, mais il est important de mentionner qu'un cheval de Troie n'est pas un type de virus.

Bien que dans les deux cas, ce soient des logiciels malveillants qui causent des dommages à l'ordinateur et qui y pénètrent sans le consentement de l'utilisateur. La principale différence est que le virus peut se répliquer automatiquement, contrairement au cheval de Troie. De plus, les virus pénètrent dans l'ordinateur avec l'intention de le détruire et les chevaux de Troie cherchent à voler des informations ou à ouvrir la porte de l'ordinateur à d'autres logiciels malveillants.

Qu'est-ce qu'un logiciel espion?

Un logiciel espion ou un logiciel espion est un type d'application qui est installé sur un ordinateur, sans le consentement de l'utilisateur, afin de collecter des informations et de les partager ensuite avec d'autres personnes à des fins commerciales.

Les informations fournies par les logiciels espions concernent URL visités, les achats effectués par voie électronique, les informations bancaires ou de compte personnel, entre autres.

De plus, les logiciels espions altèrent les performances de votre ordinateur, ralentissant votre connexion.

Dans de nombreux cas, le logiciel espion est logé sur l'ordinateur via l'installation d'un logiciel gratuit, ou il peut également être atteint via des e-mails de spam ou de faux sites Web.

Il existe des indices qui aident à détecter la présence de logiciels espions sur votre ordinateur. Par exemple : des informations ou des publicités apparaissent soudainement sur l'ordinateur, la barre d'outils change sans que l'utilisateur n'effectue les modifications, ou la page d'accueil est automatiquement modifiée.

!-- GDPR -->