Internet security center

Qu'est-ce qu'un cheval de Troie ?

Les chevaux de Troie sont des programmes malveillants qui effectuent des actions qui n'ont pas été autorisées par l'utilisateur. Ces actions peuvent être les suivantes :

  • Suppression de données
  • Blocage de données
  • Modification de données
  • Copie de données
  • Perturbation des performances des ordinateurs ou des réseaux informatiques

Contrairement aux virus et aux vers informatiques, les chevaux de Troie ne s'auto-répliquent pas.

Quel peut être l'impact des chevaux de Troie sur vous ?

La classification des chevaux de Troie dépend du type d'actions qu'ils peuvent effectuer sur votre ordinateur :

  • Chevaux de Troie
    Un cheval de Troie utilisant les backdoors permet à un utilisateur malveillant de contrôler l'ordinateur infecté à distance. Son auteur peut alors effectuer tout ce qu'il souhaite sur l'ordinateur infecté (envoi, réception, exécution et suppression de fichiers, affichage de données et redémarrage de l'ordinateur, par exemple). Les chevaux de Troie utilisant les backdoors sont souvent employés pour regrouper des ordinateurs infectés afin de former un botnet ou un réseau zombie à des fins malhonnêtes.
  • Vulnérabilités
    Les failles d'exploitation sont des programmes contenant des données ou du code qui profitent de la vulnérabilité d'une application exécutée sur votre ordinateur.
  • Rootkits
    Les rootkits sont conçus pour dissimuler certains objets ou activités dans votre système. Leur principal objectif est bien souvent d'empêcher la détection de programmes malveillants afin de prolonger la période d'exécution de ces derniers sur un ordinateur infecté.
  • Chevaux de Troie bancaires
    Ces programmes sont conçus pour dérober les données d'accès à vos comptes bancaires en ligne, comptes de paiement électronique et cartes de crédit ou de débit.
  • Chevaux de Troie DDoS
    Ces programmes lancent des attaques DoS (Denial of Service, déni de service) contre une adresse Web ciblée. L'envoi de requêtes multiples (à partir de votre ordinateur ou de plusieurs autres ordinateurs infectés) permet de submerger l'adresse ciblée… jusqu'au déni de service.
  • Chevaux de Troie téléchargeurs
    Ces programmes peuvent télécharger et installer de nouvelles versions de programmes malveillants sur votre ordinateur, y compris des chevaux de Troie et des adware.
  • Chevaux de Troie dropper
    Ces programmes sont utilisés par les pirates informatiques pour installer des chevaux de Troie et/ou des virus, ou pour empêcher la détection de programmes malveillants. Certains programmes antivirus ne sont pas capables d'analyser tous les composants des chevaux de Troie de ce type.
  • Chevaux de Troie faux antivirus
    Ces programmes simulent l'activité d'un logiciel antivirus. Ils sont conçus pour vous extorquer de l'argent en échange de la détection et de la suppression des menaces… mais les menaces qu'ils signalent n'existent pas.
  • Chevaux de Troie voleurs de données de joueurs
    Ces programmes dérobent les informations de compte des joueurs en ligne.
  • Chevaux de Troie messageries instantanées
    Ces programmes dérobent les identifiants et mots de passe de vos messageries instantanées (ICQ, MSN Messenger, AOL Instant Messenger, Yahoo Pager, Skype, etc.).
  • Chevaux de Troie rançonneurs
    Ces programmes peuvent modifier les données présentes sur votre ordinateur pour entraver le fonctionnement de ce dernier ou vous empêcher d'utiliser certaines données. Vos données ne sont débloquées ou les performances de votre ordinateur rétablies qu'après le paiement de la rançon exigée.
  • Chevaux de Troie SMS
    Ces programmes peuvent vous coûter de l'argent en utilisant votre appareil mobile pour envoyer des SMS vers des numéros de téléphone payants.
  • Chevaux de Troie espions
    Ces programmes peuvent espionner votre ordinateur, par exemple en enregistrant les données que vous saisissez sur votre clavier, en effectuant des captures d'écran ou en récupérant la liste des applications que vous utilisez.
  • Chevaux de Troie récupérateurs d'adresses électroniques
    Ces programmes peuvent récupérer les adresses électroniques enregistrées sur votre ordinateur.
  • Autres types de chevaux de Troie :
    • Chevaux de Troie bombes d'archives
    • Chevaux de Troie cliqueurs
    • Chevaux de Troie notificateurs
    • Chevaux de Troie proxy
    • Chevaux de Troie voleurs de mots de passe

Comment vous protéger contre les chevaux de Troie ?

Un bon logiciel de protection contre les programmes malveillants vous permettra de protéger vos ordinateurs et appareils (PC, ordinateurs portables, Mac, tablettes et smartphones) contre les chevaux de Troie. Une solution rigoureuse de protection contre les programmes malveillants, comme Kaspersky Anti-Virus 2014, détectera et préviendra les attaques de chevaux de Troie sur votre PC, tandis que Kaspersky Mobile Security protégera efficacement vos smartphones Android des virus. Kaspersky Lab propose des produits de protection contre les programmes malveillants qui défendent les ordinateurs et appareils suivants contre les chevaux de Troie :

  • PC Windows
  • Ordinateurs Linux
  • Mac
  • Smartphones
  • Tablettes

Photos non contractuelles © 1997-2013 Kaspersky Lab ZAO

Tous droits réservés. La meilleure des technologies en matière de prévention des cyber-risques.