Chevaux de Troie

Dans le passé, les chevaux de Troie ont été définis comme une catégorie d’infiltrations dont la particularité est de se présenter comme des programmes utiles pour duper ensuite les utilisateurs qui acceptent de les exécuter. Il est cependant important de remarquer que cette définition s’applique aux anciens chevaux de Troie. Aujourd’hui, il ne leur est plus utile de se déguiser. Leur unique objectif est de trouver la manière la plus facile de s’infiltrer pour accomplir leurs desseins malveillants. “Cheval de Troie” est donc devenu un terme très général qui décrit toute infiltration qui n’entre pas dans une catégorie spécifique.
La catégorie étant très vaste, elle est souvent divisée en plusieurs sous-catégories. Les plus connues sont :

  • downloader : programme malveillant qui est en mesure de télécharger d’autres infiltrations sur l’Internet.

  • dropper : type de cheval de Troie conçu pour déposer d’autres types de logiciels malveillants sur des ordinateurs infectés.

  • backdoor : application qui communique à distance avec les pirates et leur permet d’accéder à un système et d’en prendre le contrôle.

  • keylogger (keystroke logger) : programme qui enregistre chaque touche sur laquelle tape l’utilisateur avant d’envoyer les informations aux pirates.

  • dialer : programmes destinés à se connecter aux numéros à revenus partagés. Il est presque impossible qu’un utilisateur remarque qu’une nouvelle connexion a été créée. Les dialers ne peuvent porter préjudice qu’aux utilisateurs ayant des modems par ligne commutée, qui sont de moins en moins utilisés.

Les chevaux de Troie prennent généralement la forme de fichiers exécutables avec l’extension .exe. Si un fichier est identifié comme cheval de Troie sur votre ordinateur, il est recommandé de le supprimer car il contient sans doute du code malveillant.

Parmi les chevaux de Troie les plus connus, on peut citer : NetBus, Trojandownloader.Small.ZL, Slapper

Chevaux de Troie