S’il existe plusieurs types de Trojans ou chevaux de Troie, tous partagent le même but : causer des dommages sur un or­di­na­teur ou un smart­phone de manière inaperçue. Une na­vi­ga­tion un peu trop in­sou­ciante sur Internet peut déjà causer l’ins­tal­la­tion d’un logiciel espion. Malgré leur ca­mou­flage, il existe des signes qui signalent la présence d’un cheval de Troie, et de nombreux moyens de s’en protéger.

Qu’est-ce qu’un cheval de Troie ?

Le cheval de Troie est le type de logiciel espion ou mal­veil­lant (malware) le plus courant. Il se fait passer pour un programme uti­li­taire inof­fen­sif dans le but d’être té­lé­chargé par une personne peu soucieuse. Un Trojan peut prendre de nom­breuses formes et s’in­tro­duire dans un système de dif­fé­rentes manières : par le biais de pièces jointes à des emails, de té­lé­char­ge­ments de logiciels ou de sites Internet manipulés.

C’est le processus d’ins­tal­la­tion qui active le logiciel espion. En général, un cheval de Troie peut supprimer, bloquer, modifier, copier des données ou limiter les per­for­mances du système infesté. On distingue trois groupes de logiciels espions, selon leur activité :

  • Le plus fréquent : le Trojan actif en arrière-plan en per­ma­nence pour espionner vos données en ligne ou vos saisies clavier ;
  • Le Trojan actif uni­que­ment à la connexion Internet ou à la visite d’un site par­ti­cu­lier, en général pour récupérer vos iden­ti­fiants bancaires en ligne ;
  • Le Trojan avec accès serveur qui installe un programme serveur sur votre or­di­na­teur pour le rendre con­trô­lable à distance par les cy­ber­cri­mi­nels.

Certes, le terme est souvent utilisé à tort comme synonyme d’autres pro­grammes mal­veil­lants tels les virus. Cependant, con­trai­re­ment à ces derniers, les chevaux de Troie ne sont pas en mesure de se répliquer ni d’infecter des fichiers.

Quels sont les dif­fé­rents types de logiciels espions ?

Les dif­fé­rents chevaux de Troie peuvent se classer par type et par mode de fonc­tion­ne­ment. En voici les grandes ca­té­go­ries résumées ci-après.

Le Trojan porte dérobée

Les logiciels espions dits « backdoor » (lit­té­ra­le­ment porte de derrière) modifient votre système de sécurité. Ils créent des portes dérobées qui per­met­tent à d’autres pro­grammes mal­veil­lants ou à des pirates in­for­ma­tiques d’accéder à votre système. Ce type de cheval de Troie, des plus dangereux, est souvent utilisé pour créer un botnet afin d’exécuter des attaques par déni de service (DDoS). Le but est de torpiller un serveur spé­ci­fique ou un réseau avec un grand nombre d’or­di­na­teurs.

Le Trojan avec un lien suspect

Le logiciel espion de type « lien suspect » contient non seulement un fichier hôte en­tiè­re­ment fonc­tion­nel, comme un programme uti­li­taire destiné à améliorer les per­for­mances de l’or­di­na­teur, mais aussi un logiciel mal­veil­lant. Une fois le programme lancé, le cheval de Troie s’exécute. Le logiciel espion passe inaperçu avec le fichier hôte camouflé en programme inof­fen­sif.

Le Trojan injecteur

Les chevaux de Troie appelés « droppers » ou in­jec­teurs ins­tal­lent un autre malware en plus du logiciel principal. Celui-ci se connecte aux pro­grammes de démarrage au­to­ma­tique et s’exécute au­to­ma­ti­que­ment à chaque démarrage de l’or­di­na­teur. Comme les chevaux de Troie de type « porte dérobée », il ouvre des accès cachés pour d’autres pro­grammes mal­veil­lants.

Le Trojan té­lé­char­geur

Il fonc­tionne selon un principe identique au logiciel espion injecteur. Alors que ces derniers incluent déjà le logiciel mal­veil­lant, le cheval de Troie té­lé­char­geur a besoin d’un accès réseau pour le té­lé­char­ger. Ils se met à jour et intègre de nouvelles fonctions de façon im­per­cep­tible, ce qui le rend invisible aux scans antivirus.

Le Trojan par SMS

Le cheval de Troie par SMS infecte les smart­phones. Déguisé en ap­pli­ca­tion SMS standard, il envoie par exemple des textos en masse vers des numéros à l’étrangers, vous obligeant à prendre en charge les coûts exor­bi­tants en tant que pro­prié­taire du smart­phone. L’envoi de SMS chers vers des numéros surtaxés fait partie des méthodes courantes des cy­ber­cri­mi­nels pour s’enrichir.

Le Trojan programme espion

Les chevaux de Troie du type programme espion font, par exemple, des copies d’écran ou en­re­gistrent vos saisies clavier pour voler vos iden­ti­fiants de banque en ligne, de carte bancaire ou d’autres données con­fi­den­tielles. Ils per­met­tent aussi un accès à distance pour placer certaines pu­bli­ci­tés parfois gênantes.

Le Trojan ran­çon­neur

Plus connus sous le nom de ran­som­ware ou ran­çon­gi­ciel, ces logiciels espions modifient les fichiers de votre or­di­na­teur pour l’empêcher de fonc­tion­ner cor­rec­te­ment ou vous couper l’accès à certaines données. Les cy­ber­cri­mi­nels vous laissent la main libre contre paiement de la rançon exigée.

Le Trojan faux antivirus

Les faux antivirus vous aver­tis­sent d’un virus dans le na­vi­ga­teur lors de la visite d’un site Web par­ti­cu­lier afin de vous inciter à acheter un antivirus efficace. Cette méthode permet aux pirates de récupérer toutes vos in­for­ma­tions de paiement.

Le Trojan bancaire

Les logiciels espions bancaires cherchent à obtenir les iden­ti­fiants de votre banque en ligne par des tech­niques de phishing. Pour cela, un lien dans un email vous redirige vers une fausse page sur laquelle vous allez saisir vos iden­ti­fiants.

En plus des ca­té­go­ries énumérées ci-dessus, il existe de nombreux autres logiciels espions, tels que les Exploits, les Rootkits ou encore les Mail­fin­ders.

Comment fonc­tionne un cheval de Troie ?

Les Trojans fonc­tion­nent selon le même principe que le célèbre cheval de bois éponyme de la my­tho­lo­gie grecque : le logiciel espion est intégré de façon cachée dans un logiciel utile qui ne se révèle mal­veil­lant qu’une fois installé. L’infection par un cheval de Troie passe obli­ga­toi­re­ment par un té­lé­char­ge­ment. Le programme peut aussi s’exécuter en arrière-plan sans que personne ne s’en aperçoive et se lancer d’un simple clic sur une image manipulée ou un lien corrompu.

Ce type de logiciel espion se compose en général de deux pro­grammes, reliés entre eux de dif­fé­rentes manières : le logiciel mal­veil­lant est rattaché au logiciel hôte et démarre une fois ce dernier lancé. Dans le cas du « dropper » ou injecteur, le logiciel mal­veil­lant est déposé sur l’or­di­na­teur au démarrage du programme hôte. Une troisième méthode consiste à intégrer des codes de programme secrets dans le logiciel hôte, comme c’est le cas pour de nombreux plugins de na­vi­ga­teur. Ceux-ci s’exécutent à l’intérieur du na­vi­ga­teur, ce qui permet notamment d’utiliser sans problème la connexion Internet pour trans­mettre des données.

Qui utilise des Trojans et pourquoi ?

Si les chevaux de Troie sont utilisés d’abord par les cy­ber­cri­mi­nels, ils le sont aussi par certains organes étatiques pour lutter contre la cri­mi­na­lité, par exemple avec de ce que l’on appelle un cheval de Troie d’État. Celui-ci sert notamment à collecter des in­for­ma­tions sur des suspects con­si­dé­rés comme une menace pour la sécurité nationale. Certaines en­tre­prises utilisent des chevaux de Troie comme logiciels pour sur­veil­ler leurs col­la­bo­ra­teurs. Les cy­ber­cri­mi­nels, quant à eux, utilisent les chevaux de Troie pour voler des données per­son­nelles, des identités complètes et de l’argent, par exemple en piratant des comptes en ligne avec des mots de passe volés.

Emotet, le cheval de Troie le plus dangereux au monde

L’un des exemples les plus connus d’uti­li­sa­tion cri­mi­nelle est Emotet, considéré comme le malware le plus dangereux au monde. Découvert pour la première fois en 2014, ce logiciel mal­veil­lant est un Trojan qui se propage prin­ci­pa­le­ment par le biais de spams ou d’emails de phishing avec un document Word infecté en pièce jointe. Une fois le fichier ouvert, le logiciel espion s’installe sur l’or­di­na­teur et commence im­mé­dia­te­ment à chiffrer des fichiers, à voler des mots de passe, à en­re­gis­trer les saisies clavier et à té­lé­char­ger d’autres logiciels mal­veil­lants. Comme si cela ne suffisait pas, Emotet permet en plus aux pirates de prendre le contrôle de l’or­di­na­teur infecté. Enfin, le cheval de Troie est capable de se mettre à jour lui-même afin de passer sous les radars des logiciels antivirus.

Emotet se propage en prenant le contrôle de listes de contacts et en s’envoyant lui-même à tous les contacts qui s’y trouvent. L’ex­pé­di­teur est toujours le nom du ou de la pro­prié­taire de l’adresse élec­tro­nique infestée. Les emails ne res­semblent donc pas à des spams, de telle sorte que les des­ti­na­taires ne se méfient pas et ont tendance à cliquer sur les URLs mal­veil­lantes, té­lé­char­geant ainsi les fichiers nuisibles. De cette manière, le Trojan a déjà attaqué de nombreux gou­ver­ne­ments, or­ga­ni­sa­tions et en­tre­prises dans le monde entier, volant des iden­ti­fiants, des données fi­nan­cières voire des stocks en bitcoins, avec des dommages con­si­dé­rables à la clé.

Comment devenir infecté par un cheval de Troie ?

Comme les logiciels espions prennent l’apparence de pro­grammes inof­fen­sifs voire utiles, le moindre com­por­te­ment in­sou­ciant peut conduire à une infection par le Trojan. C’est le cas par exemple dans les si­tua­tions suivantes :

  • En ouvrant des pièces jointes à des emails, déguisées par exemple en facture ou en bon de livraison, et qui lancent un cheval de Troie ;
  • En té­lé­char­geant des pro­grammes inconnus et gratuits, type jeux ou éco­no­mi­seurs d’écran, une méthode courante d’infection par les chevaux de Troie. Le risque est surtout élevé à partir de sites Internet non fiables ;
  • Un cheval de Troie peut aussi se cacher derrière des ap­pli­ca­tions piratées, des copies gratuites de logiciels sous licence ;
  • En visitant des sites Internet douteux, votre or­di­na­teur peut aussi être infecté par un cheval de Troie, par exemple lorsque vous cherchez à regarder un film en streaming et que l’on vous demande de té­lé­char­ger un plugin vidéo par­ti­cu­lier ;
  • Les tactiques de com­mu­ni­ca­tion surfent sur les tendances et l’actualité : en décembre 2017 par exemple, un grand nombre de pro­ces­seurs Intel ont révélé une faille de sécurité. Un correctif appelé Smoke Loader a alors été publié… par les cy­ber­cri­mi­nels. Celui-ci n’a pas résolu le problème mais installé un Trojan à la place.

Quels symptômes per­met­tent d’iden­ti­fier le cheval de Troie ?

Dif­fi­ci­le­ment iden­ti­fiables au premier coup d’œil, les chevaux de Troie peuvent se camoufler de diverses façons. Toutefois, un faisceau d’indices permet de conclure à une infection :

  • En cas de lenteur anormal de l’or­di­na­teur, il se peut qu’un cheval de Troie en soit la cause. Comme le logiciel espion agit en arrière-plan, il consomme des res­sources sup­plé­men­taires et les per­for­mances de l’or­di­na­teur s’en res­sen­tent. Le Ges­tion­naire des tâches peut aider à dé­ter­mi­ner si des pro­grammes sont en cours d’exécution, le cas échéant lesquels ;
  • Des fenêtres pop-up in­tem­pes­tives peuvent aussi signaler la présence d’un cheval de Troie. Ces fenêtres vous invitent par exemple à cliquer sur des liens infectés ;
  • Des fichiers manquants ou déplacés signalent clai­re­ment la présence d’un cheval de Troie ;
  • Votre or­di­na­teur se comporte de manière in­ha­bi­tuelle, les ap­pli­ca­tions s’ouvrent toutes seules ou le curseur de la souris se déplace comme par magie ;
  • Si votre connexion Internet devient tout à coup plus lente ou qu’une hausse d’activité inex­pli­cable a lieu dans votre réseau, cela peut aussi indiquer une infection par Trojan ;
  • Enfin, les alertes de sécurité de votre antivirus peuvent indiquer qu’un cheval de Troie est déjà en train de causer des dommages sur votre or­di­na­teur.

Pour éviter des dommages plus con­sé­quents, il est important de vite re­con­naître les logiciels mal­veil­lants et de supprimer ra­pi­de­ment le cheval de Troie.

Quels sont les dommages causés par un cheval de Troie ?

Les con­sé­quences d’une infection par un cheval de Troie sont aussi diverses que le logiciel espion lui-même : une perte de données peut fa­ci­le­ment en­dom­ma­ger le système d’ex­ploi­ta­tion, par exemple. Si les données sup­pri­mées sont des fichiers système critiques, l’or­di­na­teur peut devenir inu­ti­li­sable. La situation est par­ti­cu­liè­re­ment dan­ge­reuse lorsque les cy­ber­cri­mi­nels ont mis la main sur certaines données per­son­nelles ou pro­fes­sion­nelles. S’il s’agit de vos coor­don­nées bancaires ou de carte, le risque financier n’est pas né­gli­geable.

Avec toutes les données per­ti­nentes en main, les pirates peuvent aussi procéder à une usur­pa­tion d’identité, pour con­trac­ter des crédits, ouvrir des comptes bancaires ou mener d’autres activités cri­mi­nelles en votre nom. De plus, un cheval de Troie peut entraver ou paralyser des processus com­mer­ciaux im­por­tants une fois introduit dans des réseaux ou des serveurs pour les en­dom­ma­ger. Par principe, une infection peut installer d’autres logiciels espions sur votre or­di­na­teur ou dans votre réseau, et ainsi augmenter les dommages dans certains cas. Voilà pourquoi une pro­tec­tion contre les ran­som­wares, spywares et sca­re­wares est in­dis­pen­sable.

Comment protéger son système contre les chevaux de Troie ?

Comme celui des Grecs, un cheval de Troie in­for­ma­tique ne peut infecter votre système que si vous lui permettez d’entrer. C’est pourquoi la vigilance est toujours de mise, par exemple lorsque vous surfez sur des sites proposant des films ou des jeux gratuits. Ré­flé­chis­sez à deux fois face aux offres de té­lé­char­ge­ments gratuits qui pro­vien­nent de sources douteuses. Enfin, adoptez une bonne conduite pour éviter une infection par un cheval de Troie, et cela passe par les points suivants :

  • Avant d’ouvrir une pièce jointe à un email, vérifiez-en l’ex­pé­di­teur et le texte. En cas de doute sur le sérieux de la pièce jointe, ne l’ouvrez pas ;
  • Ne té­lé­char­gez des logiciels que de sources et de sites sûrs et reconnus. De même, n’installez sur votre smart­phone que des ap­pli­ca­tions provenant du Play Store ou de l’Apple Store ;
  • Ne cliquez sur aucun lien non sollicité afin d’éviter une infection par Drive-by Download depuis un site Web prévu à cet effet ;
  • Protégez vos mots de passe et utilisez l’au­then­ti­fi­ca­tion à deux facteurs le cas échéant. De plus, n’utilisez que des mots de passe forts, gérables en toute sécurité avec le Ges­tion­naire de mots de passe Google ;
  • In­ter­di­sez les macros dans les documents Word et Excel, elles sont con­si­dé­rées comme des portes d’entrée de ran­som­wares ;
  • Faites attention aux ex­ten­sions de fichiers et en cas de doute, affichez-les dans leur in­té­gra­lité. Un éventuel cheval de Troie prendra la forme d’un fichier exé­cu­table, re­con­nais­sable à sa ter­mi­nai­son « .exe » ;
  • Faites des backups réguliers. Vos sau­ve­gardes de sécurité devraient être en­re­gis­trées dans le nuage et aussi sur un support de données physique difficile à infecter ;
  • Maintenez toujours votre système d’ex­ploi­ta­tion à jour et installez im­mé­dia­te­ment les nouveaux updates et cor­rec­tifs de sécurité, pareil pour les pro­grammes installés ;
  • Scannez ré­gu­liè­re­ment votre système à l’aide d’un antivirus pour détecter et éliminer ra­pi­de­ment les éventuels chevaux de Troie déjà installés.
Conseil

Protégez vos données et vos appareils avec My­De­fen­der : un niveau de cy­ber­sé­cu­rité top fiabilité et européen pour contrôler votre système avec des scans planifiés pour détecter les virus. Créez des sau­ve­gardes au­to­ma­tiques et restez à l’abri des logiciels espions et des ran­som­wares !

Même si cela demande un certain effort, tâchez de maintenir un certain niveau en matière de cy­ber­sé­cu­rité. Il existe de nom­breuses mesures simples pour se protéger des chevaux de Troie et éviter des con­sé­quences parfois dé­sas­treuses.

Aller au menu principal