Qu’est-ce qu’un virus cheval de Troie ? Définition et comment le supprimer

Vous êtes tranquillement sur votre ordinateur et vos programmes se montrent particulièrement lents, votre navigateur vous redirige vers des sites aléatoires et soudainement, vous voyez l’écran bleu de la mort. Que se passe-t-il ?

Vous pourriez avoir besoin d’une simple mise à jour de logiciel, mais vous faites probablement face à quelque chose de plus inquiétant. Ces signaux pourraient être symptomatiques d’une attaque par un virus cheval de Troie. Auquel cas, vos données sont désormais à risque.

Poursuivez votre lecture pour en savoir davantage sur les virus chevaux de Troie, comment les supprimer et de quelles manières les prévenir. Si vous recherchez une solution de sécurité optimale, la suite CyberGhost Security offre une protection complète contre les chevaux de Troie, les programmes malveillants et les attaques réseau tout en préservant votre confidentialité en ligne.

Qu’est-ce qu’un cheval de Troie ou Trojan ?

Un cheval de Troie, ou trojan, est un malware ou programme malveillant sur votre ordinateur qui s’apparente de prime abord à un logiciel tout à fait légitime. Les cybercriminels y ont recours pour espionner votre activité en ligne, contrôler votre appareil et s’emparer de données sensibles. Ce que vous risquez généralement ? Des tentatives frauduleuses, l’usurpation d’identité et du chantage.

Que font les chevaux de Troie ou Trojans ?

Les chevaux de Troie dissimulent des fichiers joints ou des applications web qui semblent à première vue inoffensifs. Lorsque vous les téléchargez ou les installez, ces derniers libèrent un code malveillant qui peut :

Two Ghosties in a tower defending from a trojan attack
          • Enregistrer vos frappes sur clavier pour dérober vos mots de passe ou vos numéros de compte.
          • Naviguer sur votre disque dur pour obtenir des données sensibles.
          • Supprimer des fichiers ou le disque dur en entier.
          • Envoyer des spams depuis votre compte mail
          • Bloquer, éteindre et/ou prendre la main sur votre ordinateur.

De nombreux chevaux de Troie demeurent inactifs sur votre ordinateur, en attente d’instructions de leur “centre de commande”. D’autres peuvent télécharger des programmes malveillants supplémentaires pour les aider à contourner vos paramètres de sécurité. Certains détournent même votre ordinateur pour faciliter une activité criminelle.

Comment un virus cheval de Troie se propage-t-il ?

Un cheval de Troie ou trojan n’est techniquement pas un “virus” en raison du fait qu’il ne se propage pas de lui-même. Les chevaux de Troie prolifèrent lorsque vous téléchargez ou installez à votre insu des applications qui cachent un programme malveillant.

Les canaux d’infections courantes du cheval de Troie incluent :

    • 👾 Pièces jointes e-mail : Les chevaux de Troie se trament souvent dans les e-mails qui semblent venir d’une personne que vous connaissez. Les mails peuvent contenir une pièce jointe sous forme de document Word, PDF ou Excel. Une autre technique consiste à vous inviter à cliquer sur un lien qui télécharge ensuite le programme malveillant en arrière-plan. Ainsi, dès que vous ouvrez le lien ou la pièce jointe, le cheval de Troie pénètre votre ordinateur.
    • 👾 Sites de partage de fichiers : vous connaissez sans doute des sites de partages de fichiers proposant des copies de vos séries préférées ou la dernière mise à niveau d’un jeu. Les cybercriminels utilisent ces sites de torrent pour promouvoir des téléchargements gratuits de fichiers à des internautes crédules. Si ces derniers mordent à l’hameçon, un cheval de Troie infiltre leur appareil.
    • 👾 Sites web infectés : Les sites web non sécurisés sont le terrain de jeu favori des cybercriminels, leur permettant d’y importer un programme malveillant ou même de prendre la main sur l’ensemble du site.
    • 👾 Messages usurpés : vous pourrez recevoir un message “usurpé” sur une application de messagerie instantanée. Il s’agit d’un message qui semble provenir d’une personne que vous connaissez sans que ce soit réellement le cas. Le message “usurpé” pourrait contenir une pièce jointe avec un fichier infecté par un cheval de Troie.

La plupart des chevaux de Troie sont véhiculés à travers votre connexion réseau, c’est pourquoi, le simple fait d’ajouter une couche de protection entre vous et Internet présente une excellente manière de préserver vos appareils des attaques malveillantes. CyberGhost VPN empêche les programmes malveillants, les chevaux de Troie et d’autres attaques réseau.

Exemples de virus chevaux de Troie

Depuis l’invention du cheval de Troie, des exemples notoires du virus informatique ont causé de nombreux dommages. En voici une liste de certains dont vous n’aimeriez pas croiser la route.

Zeus

Aussi connu sous Zbot, Zeus est un ensemble de programmes malveillants ayant infecté plus de 3,5 millions d’ordinateurs aux États-Unis, y compris des ordinateurs de la banque Bank of America, de la NASA et du ministère des transports américain.

Zeus a volé des informations bancaires et financières pour les renvoyer vers un serveur criminel. Le programme malveillant possède également de nombreuses variantes telles qu’Ice-X, pouvant contrôler le contenu de navigateur afin d’extraire des informations sur des transactions financières.

Rakhni

Rakhni est un programme malveillant dont l’origine remonte à 2013. Plus récemment, il installe désormais un cryptojacker (ou ransomware) sur les ordinateurs. Ce procédé permet aux cybercriminels de pirater votre ordinateur en échange de crypto-monnaies.

ILOVEYOU

Apparu en 2000, ILOVEYOU a été la cyberattaque ayant engendré le plus de dommages à travers le monde, causant une perte de 8,7 milliards de dollars. Ce logiciel s’est répandu via un e-mail de phishing indiquant la mention suivante : “lettre d’amour pour toi”. L’e-mail contenait également une pièce jointe intitulée ILOVEYOU. Les plus curieux ayant ouvert le fichier ont eu la mauvaise surprise de voir leur appareil  infecté par le programme malveillant. Le principe du virus : écraser les fichiers existants sur les appareils et propager le virus à toutes les listes de contacts.

Types de chevaux de Troie

Depuis sa création dans les années 70, le cheval de Troie compte des millions de variantes ayant envahi le monde numérique, parmi lesquelles :

  1. Cheval de Troie utilisant des portes dérobées : crée une “porte dérobée” sur votre ordinateur, permettant à un tiers malveillant de contrôler votre ordinateur et de voler vos données. Le virus utilise également cette porte dérobée pour importer des programmes malveillants sur votre appareil.
  2. Cheval de Troie DDoS : ce type de cheval de Troie effectue des attaques par Déni de service distribué (DDoS) en inondant un réseau par du trafic dans le but de le saturer, et l’empêcher de fonctionner.
  3. Cheval de Troie avec accès à distance : permet aux cybercriminels de contrôler entièrement votre ordinateur à travers un réseau de connexion à distance afin d’enregistrer vos frappes de clavier et dérober vos informations.
  4. Cheval de Troie SMS : détourne la fonctionnalité SMS sur votre téléphone. Il l’utilise pour envoyer et intercepter des messages textes ou pour envoyer des messages à des numéros premium (surtaxés) pour gonfler votre facture.
  5. Cheval de Troie téléchargeur : prend pour cible votre ordinateur déjà infecté, télécharge et installe des programmes malveillants, incluant les chevaux de Troie et les adwares.
  6. Cheval de Troie avec ransomware : programme malveillant qui cherche une rançon afin d’annuler les dommages faits à votre ordinateur, comme l’altération de la performance ou la rétention de données.

Comment savoir si votre appareil a été infecté par un cheval de Troie

Les chevaux de Troie savent se faire discrets, ce qui implique qu’au moment où vous remarquez enfin le problème, il est déjà trop tard. Pour autant, il existe de nombreux indices pouvant indiquer une la présence d’infection par un cheval de Troie, tels que :

Ghostie overwhelmed by adware.
    • ✔️ Altération de la performance de l’appareil, comme des bugs et des blocages fréquents, et des ralentissements.
    • ✔️ Augmentation des publicités sur les antivirus et les scans sur les navigateurs et via des pop-up. Quand vous cliquez dessus, ils téléchargent des programmes malveillants sur votre appareil.
    • ✔️ Altération de l’apparence du PC, incluant des changements dans les couleurs et la résolution de l’écran.
    • ✔️ Votre barre de tâche a changé ou a complètement disparu.
    • ✔️ Plus de spams que d’habitude dans les e-mails.
    • ✔️ Des programmes que vous ne reconnaissez pas et que vous n’avez jamais installé apparaissent dans votre gestionnaire de tâches.
    • ✔️ Votre navigateur vous redirige vers des sites inconnus lorsque vous naviguez en ligne.

Un virus cheval de Troie peut-il infecter un téléphone ?

Oui, les chevaux de Troie peuvent infecter vos appareils mobiles. Le programme malveillant se présente généralement comme une application d’apparence légitime. Les internautes  trouvent cette application sur des markets non-officiels ou piratés. Le programme malveillant caché peut alors s’emparer de vos informations personnelles directement depuis votre téléphone. Cela permet aussi aux cybercriminels de faire des profits en envoyant des SMS premium (surtaxés) depuis votre appareil.

Heureusement, si vous avez un iPhone, les risques d’infection par un cheval de Troie sont moindres. Cela est possible grâce au protocole de sécurité “jardin clos” ou “walled garden” d’Apple, signifiant que les applications tierces requièrent vérification et de l’approbation de l’App Store. Les applications iOS sont également incapables d’interagir avec d’autres applications et d’obtenir un accès au système d’exploitation de votre téléphone.

Ceci dit, les programmes malveillants sur iOS sont  de plus en plus courants, notamment du fait qu’un iPhone Jailbreaké n’offrira pas le même niveau de protection contre les malwares.

Le meilleur moyen de préserver la sécurité de vos appareils mobiles contre les chevaux de Troie est d’utiliser CyberGhost VPN lorsque vous surfez en ligne. Le réseau possède des filtres intégrés contre les malwares, les chevaux de Troie et les spams, qui éliminent les menaces avant qu’ils ne vous atteignent.

Comment se protéger contre les virus chevaux de Troie

Une bonne pratique en termes de cybersécurité est la clé pour protéger vos appareils contre les programmes malveillants de type cheval de Troie.

Vous protéger contre les virus chevaux de Troie
À faireÀ ne pas faire
Installer un logiciel antivirus stable et robuste qui protège tous vos appareils.Télécharger ou installer un logiciel depuis une source non fiable.
Mettre à jour votre système d’exploitation et de sécurité dès que des mises à jour sont disponibles.Se connecter au Wifi public sans un VPN.
Protéger vos comptes en ligne avec des  mots de passe sécurisés et uniques. Privilégier une suite de caractères, de lettres et de chiffres.Consulter des sites web non sécurisés – les sites web sécurisés présentent toujours une icône de cadenas près de l’URL.
Garder vos données sensibles protégées derrière des pare-feux et un chiffrement.Cliquer sur des pop-up ou des bannières non familières, en particulier ceux qui alertent que votre appareil est infecté.
Sauvegarder vos fichiers pour éviter de perdre les données importantes au cas où vous êtes victime d’une attaque d’un programme malveillant.Ouvrir les pièces jointes ou les liens envoyés par e-mail depuis un expéditeur inconnu.

Les VPN de confiance constituent une excellente barrière contre les chevaux de Troie et les programmes malveillants. En effet, avant de rejoindre Internet, votre trafic est filtré à travers un réseau crypté, hautement sécurisé. Téléchargez CyberGhost VPN et éloignez  les chevaux de Troie de vos appareils.

Comment supprimer un virus cheval de Troie

La suppression d’un cheval de Troie est un processus relativement complexe, mieux vaut-il confier cette tâche à un antivirus de confiance ou (dans le cas d’un programme malveillant conçu de manière personnalisée) à des experts en cybersécurité.

Vous pouvez supprimer certains chevaux de Troie en désactivant les éléments de démarrage qui ne proviennent pas de sources de confiance. Il est important pour votre sécurité de distinguer  les programmes à supprimer de ceux qu’il convient de conserver afin de ne pas entraver certaines fonctions de votre appareil.

Voici quelques actions qui vous permettront de supprimer les chevaux de Troie sur votre ordinateur de manière efficace :

  1. Obtenez un bon antivirus. Si votre antivirus actuel n’a pas permis de prévenir l’infection par un cheval de Troie, vous pourriez envisager une solution plus efficace. La suite CyberGhost Security offre un antivirus intégré, à la pointe de la technologie.
  2. Réinitialisez votre ordinateur en mode sécurisé. Ceci désactivera toutes les fonctions et les logiciels inutiles. Avec un peu de chance, vous pourrez désactiver par la même tout programme associé à un cheval de Troie.
  3. Installez votre antivirus et assurez-vous qu’il soit à jour sous la dernière version. Si les définitions du virus ne sont pas à jour, il y a un risque  que l’antivirus ne reconnaisse pas vos fichiers infectés.
  4. Effectuez un balayage complet du système. N’épargnez aucun fichier ou dossier. L’antivirus devrait vous permettre de choisir procéder à différentes actions : supprimer, quarantaine, nettoyer le fichier ou passer à l’action et recevoir un rapport complet.
  5. Voilà ! vous n’avez plus de cheval de Troie.
    Si le scan n’affiche  rien et que vous êtes absolument sûr d’être infecté, va à l’étape 6.
  6. Sauvegarde sécurisée. La solution éventuelle contre les chevaux de Troie les plus tenaces consiste à formater l’appareil et de tout réinstaller, y compris le système d’exploitation.
    1. Assurez-vous simplement de sauvegarder en toute sécurité tous les fichiers importants et qu’aucun fichier infecté ne soit transféré dans le processus.
    2. Une bonne règle à suivre est de tout archiver et de garder l’archive dans le cloud. Pensez à scanner l’archive lorsque vous téléchargez les fichiers dans un autre endroit et lancez un autre scan après avoir décompressé les fichiers.
  7. Tout formater et réinstaller. Une fois le processus de sauvegarde terminé, il est temps de faire table rase pour tout. Formate tous vos disques durs et réinstalle tout. Assurez-vous que l’antivirus soit l’une des premières applications de votre nouvelle installation et scannez votre ordinateur avant de configurer quoi que ce soit d’autre.

Ce qu’il faut retenir

Si vous remarquez des changements au niveau de la performance ou de l’apparence de votre ordinateur, il se peut que ce dernier soit infecté par un cheval de Troie. Les chevaux de Troie peuvent causer un risque sérieux de sécurité avant même que vous ne remarquiez leur présence sur votre appareil. Ils peuvent enregistrer vos frappes de clavier, voler vos données sensibles et installer des programmes malveillants additionnels.

Fort heureusement, vous protéger contre les chevaux de Troie est relativement simple, tout comme leur suppression.

FAQ

Réinitialiser mon PC supprimer-il un virus cheval de Troie ?

Effectuer une réinitialisation d’usine sur votre PC est une manière efficace de supprimer le programme malveillant cheval de Troie et d’autres virus persistants. La réinitialisation permet de supprimer toutes les données stockées sur le disque dur de votre ordinateur, pensez tout de même à sauvegarder tout ce qui est important. Tout, hormis le virus !
Pour autant, une réinitialisation d’usine ne supprime pas les fichiers infectés stockés dans les sauvegardes, ce qui signifie qu’un cheval de Troie pourrait retourner sur votre PC une fois vos données restaurées. Obtenez la suite CyberGhost Security et procédez à un scan de votre support de sauvegarde avant de re-transférer tout sur votre ordinateur.

Comment puis-je m’assurer qu’un cheval de Troie a été supprimé ?

Un antivirus de qualité pourra vous indiquer si votre  cheval de Troie a bien été supprimé. N’hésitez pas à vérifier que vos définitions de virus soient bien à jour, veillez à ce que votre scan soit lancé en mode sécurisé, afin de  vous assurer qu’il n’y ait plus aucune trace du logiciel malveillant.
La suite CyberGhost Security est équipée d’une solution antivirus à la pointe de la technologie, par Intego.

Qui a inventé le Cheval de Troie ?

Le programmeur informatique John Walker est souvent cité pour avoir inventé le virus cheval de Troie, en 1975. Le virus de Walker, PERVADE, a été inspiré du logiciel ANIMAL qui était populaire à l’époque. ANIMALs étaient en quelque sorte, des “jeux” dans lesquels l’ordinateur vous posait 20 questions pour essayer et deviner à quel animal vous pensiez.
Pendant que les internautes jouaient à ANIMAL, PERVADE examinait tous les répertoires d’ordinateurs disponibles pour le joueur et copiait ANIMAL pour ceux qui ne l’avaient pas encore. Bien que non malveillant, PERVADE est par définition un cheval de Troie : il se cache à travers un autre programme et effectue des actions sans autorisation.
Utilisez CyberGhost VPN lorsque vous vous connectez en ligne pour éloigner  les chevaux de Troie. Le réseau filtre de nombreuses attaques et programmes malveillants lorsqu’il redirige votre trafic vous évitant tout risque d’infection.

Un virus cheval de Troie peut-il fonctionner sans Internet ?

Une fois activé, un cheval de Troie peut bloquer, supprimer et copier les données souhaitées sans nécessairement avoir besoin d’un accès Internet. Ceci dit, les cybercriminels peuvent uniquement voler ou envoyer vos données depuis votre appareil lorsqu’ils disposent d’une connexion Internet.
Sur votre téléphone, le programme malveillant cheval de Troie peut fonctionner sans Internet. Certains d’entre eux peuvent utiliser les SMS pour envoyer et recevoir des données. Si vous n’êtes pas sûr de savoir comment utiliser l’antivirus CyberGhost pour vous débarrasser d’un cheval de Troie, vous pouvez toujours contacter le support client pour vous assister dans la joie et la bonne humeur 24h/24 et 7j/7.

Leave a comment

I absolutely love your blog and find the majority of your
post’s to be just what I’m looking for. Do you offer guest
writers to write content in your case? I wouldn’t
mind producing a post or elaborating on a few
of the subjects you write in relation to here. Again, awesome site!

Répondre

Bonjour Amar,
merci pour votre commentaire et soutien ! Nous sommes ravis que nos contenus vous plaisent et vous soient utiles !
À bientôt :wave:

Write a comment

Your email address will not be published. Required fields are marked*