Qu’appelle-t-on un Trojan et comment s’en protéger ?
S’il existe plusieurs types de Trojans ou chevaux de Troie, tous partagent le même but : causer des dommages sur un ordinateur ou un smartphone de manière inaperçue. Une navigation un peu trop insouciante sur Internet peut déjà causer l’installation d’un logiciel espion. Malgré leur camouflage, il existe des signes qui signalent la présence d’un cheval de Troie, et de nombreux moyens de s’en protéger.
Qu’est-ce qu’un cheval de Troie ?
Le cheval de Troie est le type de logiciel espion ou malveillant (malware) le plus courant. Il se fait passer pour un programme utilitaire inoffensif dans le but d’être téléchargé par une personne peu soucieuse. Un Trojan peut prendre de nombreuses formes et s’introduire dans un système de différentes manières : par le biais de pièces jointes à des emails, de téléchargements de logiciels ou de sites Internet manipulés.
C’est le processus d’installation qui active le logiciel espion. En général, un cheval de Troie peut supprimer, bloquer, modifier, copier des données ou limiter les performances du système infesté. On distingue trois groupes de logiciels espions, selon leur activité :
- Le plus fréquent : le Trojan actif en arrière-plan en permanence pour espionner vos données en ligne ou vos saisies clavier ;
- Le Trojan actif uniquement à la connexion Internet ou à la visite d’un site particulier, en général pour récupérer vos identifiants bancaires en ligne ;
- Le Trojan avec accès serveur qui installe un programme serveur sur votre ordinateur pour le rendre contrôlable à distance par les cybercriminels.
Certes, le terme est souvent utilisé à tort comme synonyme d’autres programmes malveillants tels les virus. Cependant, contrairement à ces derniers, les chevaux de Troie ne sont pas en mesure de se répliquer ni d’infecter des fichiers.
Quels sont les différents types de logiciels espions ?
Les différents chevaux de Troie peuvent se classer par type et par mode de fonctionnement. En voici les grandes catégories résumées ci-après.
Le Trojan porte dérobée
Les logiciels espions dits « backdoor » (littéralement porte de derrière) modifient votre système de sécurité. Ils créent des portes dérobées qui permettent à d’autres programmes malveillants ou à des pirates informatiques d’accéder à votre système. Ce type de cheval de Troie, des plus dangereux, est souvent utilisé pour créer un botnet afin d’exécuter des attaques par déni de service (DDoS). Le but est de torpiller un serveur spécifique ou un réseau avec un grand nombre d’ordinateurs.
Le Trojan avec un lien suspect
Le logiciel espion de type « lien suspect » contient non seulement un fichier hôte entièrement fonctionnel, comme un programme utilitaire destiné à améliorer les performances de l’ordinateur, mais aussi un logiciel malveillant. Une fois le programme lancé, le cheval de Troie s’exécute. Le logiciel espion passe inaperçu avec le fichier hôte camouflé en programme inoffensif.
Le Trojan injecteur
Les chevaux de Troie appelés « droppers » ou injecteurs installent un autre malware en plus du logiciel principal. Celui-ci se connecte aux programmes de démarrage automatique et s’exécute automatiquement à chaque démarrage de l’ordinateur. Comme les chevaux de Troie de type « porte dérobée », il ouvre des accès cachés pour d’autres programmes malveillants.
Le Trojan téléchargeur
Il fonctionne selon un principe identique au logiciel espion injecteur. Alors que ces derniers incluent déjà le logiciel malveillant, le cheval de Troie téléchargeur a besoin d’un accès réseau pour le télécharger. Ils se met à jour et intègre de nouvelles fonctions de façon imperceptible, ce qui le rend invisible aux scans antivirus.
Le Trojan par SMS
Le cheval de Troie par SMS infecte les smartphones. Déguisé en application SMS standard, il envoie par exemple des textos en masse vers des numéros à l’étrangers, vous obligeant à prendre en charge les coûts exorbitants en tant que propriétaire du smartphone. L’envoi de SMS chers vers des numéros surtaxés fait partie des méthodes courantes des cybercriminels pour s’enrichir.
Le Trojan programme espion
Les chevaux de Troie du type programme espion font, par exemple, des copies d’écran ou enregistrent vos saisies clavier pour voler vos identifiants de banque en ligne, de carte bancaire ou d’autres données confidentielles. Ils permettent aussi un accès à distance pour placer certaines publicités parfois gênantes.
Le Trojan rançonneur
Plus connus sous le nom de ransomware ou rançongiciel, ces logiciels espions modifient les fichiers de votre ordinateur pour l’empêcher de fonctionner correctement ou vous couper l’accès à certaines données. Les cybercriminels vous laissent la main libre contre paiement de la rançon exigée.
Le Trojan faux antivirus
Les faux antivirus vous avertissent d’un virus dans le navigateur lors de la visite d’un site Web particulier afin de vous inciter à acheter un antivirus efficace. Cette méthode permet aux pirates de récupérer toutes vos informations de paiement.
Le Trojan bancaire
Les logiciels espions bancaires cherchent à obtenir les identifiants de votre banque en ligne par des techniques de phishing. Pour cela, un lien dans un email vous redirige vers une fausse page sur laquelle vous allez saisir vos identifiants.
En plus des catégories énumérées ci-dessus, il existe de nombreux autres logiciels espions, tels que les Exploits, les Rootkits ou encore les Mailfinders.
Comment fonctionne un cheval de Troie ?
Les Trojans fonctionnent selon le même principe que le célèbre cheval de bois éponyme de la mythologie grecque : le logiciel espion est intégré de façon cachée dans un logiciel utile qui ne se révèle malveillant qu’une fois installé. L’infection par un cheval de Troie passe obligatoirement par un téléchargement. Le programme peut aussi s’exécuter en arrière-plan sans que personne ne s’en aperçoive et se lancer d’un simple clic sur une image manipulée ou un lien corrompu.
Ce type de logiciel espion se compose en général de deux programmes, reliés entre eux de différentes manières : le logiciel malveillant est rattaché au logiciel hôte et démarre une fois ce dernier lancé. Dans le cas du « dropper » ou injecteur, le logiciel malveillant est déposé sur l’ordinateur au démarrage du programme hôte. Une troisième méthode consiste à intégrer des codes de programme secrets dans le logiciel hôte, comme c’est le cas pour de nombreux plugins de navigateur. Ceux-ci s’exécutent à l’intérieur du navigateur, ce qui permet notamment d’utiliser sans problème la connexion Internet pour transmettre des données.
Qui utilise des Trojans et pourquoi ?
Si les chevaux de Troie sont utilisés d’abord par les cybercriminels, ils le sont aussi par certains organes étatiques pour lutter contre la criminalité, par exemple avec de ce que l’on appelle un cheval de Troie d’État. Celui-ci sert notamment à collecter des informations sur des suspects considérés comme une menace pour la sécurité nationale. Certaines entreprises utilisent des chevaux de Troie comme logiciels pour surveiller leurs collaborateurs. Les cybercriminels, quant à eux, utilisent les chevaux de Troie pour voler des données personnelles, des identités complètes et de l’argent, par exemple en piratant des comptes en ligne avec des mots de passe volés.
Emotet, le cheval de Troie le plus dangereux au monde
L’un des exemples les plus connus d’utilisation criminelle est Emotet, considéré comme le malware le plus dangereux au monde. Découvert pour la première fois en 2014, ce logiciel malveillant est un Trojan qui se propage principalement par le biais de spams ou d’emails de phishing avec un document Word infecté en pièce jointe. Une fois le fichier ouvert, le logiciel espion s’installe sur l’ordinateur et commence immédiatement à chiffrer des fichiers, à voler des mots de passe, à enregistrer les saisies clavier et à télécharger d’autres logiciels malveillants. Comme si cela ne suffisait pas, Emotet permet en plus aux pirates de prendre le contrôle de l’ordinateur infecté. Enfin, le cheval de Troie est capable de se mettre à jour lui-même afin de passer sous les radars des logiciels antivirus.
Emotet se propage en prenant le contrôle de listes de contacts et en s’envoyant lui-même à tous les contacts qui s’y trouvent. L’expéditeur est toujours le nom du ou de la propriétaire de l’adresse électronique infestée. Les emails ne ressemblent donc pas à des spams, de telle sorte que les destinataires ne se méfient pas et ont tendance à cliquer sur les URLs malveillantes, téléchargeant ainsi les fichiers nuisibles. De cette manière, le Trojan a déjà attaqué de nombreux gouvernements, organisations et entreprises dans le monde entier, volant des identifiants, des données financières voire des stocks en bitcoins, avec des dommages considérables à la clé.
Comment devenir infecté par un cheval de Troie ?
Comme les logiciels espions prennent l’apparence de programmes inoffensifs voire utiles, le moindre comportement insouciant peut conduire à une infection par le Trojan. C’est le cas par exemple dans les situations suivantes :
- En ouvrant des pièces jointes à des emails, déguisées par exemple en facture ou en bon de livraison, et qui lancent un cheval de Troie ;
- En téléchargeant des programmes inconnus et gratuits, type jeux ou économiseurs d’écran, une méthode courante d’infection par les chevaux de Troie. Le risque est surtout élevé à partir de sites Internet non fiables ;
- Un cheval de Troie peut aussi se cacher derrière des applications piratées, des copies gratuites de logiciels sous licence ;
- En visitant des sites Internet douteux, votre ordinateur peut aussi être infecté par un cheval de Troie, par exemple lorsque vous cherchez à regarder un film en streaming et que l’on vous demande de télécharger un plugin vidéo particulier ;
- Les tactiques de communication surfent sur les tendances et l’actualité : en décembre 2017 par exemple, un grand nombre de processeurs Intel ont révélé une faille de sécurité. Un correctif appelé Smoke Loader a alors été publié… par les cybercriminels. Celui-ci n’a pas résolu le problème mais installé un Trojan à la place.
Quels symptômes permettent d’identifier le cheval de Troie ?
Difficilement identifiables au premier coup d’œil, les chevaux de Troie peuvent se camoufler de diverses façons. Toutefois, un faisceau d’indices permet de conclure à une infection :
- En cas de lenteur anormal de l’ordinateur, il se peut qu’un cheval de Troie en soit la cause. Comme le logiciel espion agit en arrière-plan, il consomme des ressources supplémentaires et les performances de l’ordinateur s’en ressentent. Le Gestionnaire des tâches peut aider à déterminer si des programmes sont en cours d’exécution, le cas échéant lesquels ;
- Des fenêtres pop-up intempestives peuvent aussi signaler la présence d’un cheval de Troie. Ces fenêtres vous invitent par exemple à cliquer sur des liens infectés ;
- Des fichiers manquants ou déplacés signalent clairement la présence d’un cheval de Troie ;
- Votre ordinateur se comporte de manière inhabituelle, les applications s’ouvrent toutes seules ou le curseur de la souris se déplace comme par magie ;
- Si votre connexion Internet devient tout à coup plus lente ou qu’une hausse d’activité inexplicable a lieu dans votre réseau, cela peut aussi indiquer une infection par Trojan ;
- Enfin, les alertes de sécurité de votre antivirus peuvent indiquer qu’un cheval de Troie est déjà en train de causer des dommages sur votre ordinateur.
Pour éviter des dommages plus conséquents, il est important de vite reconnaître les logiciels malveillants et de supprimer rapidement le cheval de Troie.
Quels sont les dommages causés par un cheval de Troie ?
Les conséquences d’une infection par un cheval de Troie sont aussi diverses que le logiciel espion lui-même : une perte de données peut facilement endommager le système d’exploitation, par exemple. Si les données supprimées sont des fichiers système critiques, l’ordinateur peut devenir inutilisable. La situation est particulièrement dangereuse lorsque les cybercriminels ont mis la main sur certaines données personnelles ou professionnelles. S’il s’agit de vos coordonnées bancaires ou de carte, le risque financier n’est pas négligeable.
Avec toutes les données pertinentes en main, les pirates peuvent aussi procéder à une usurpation d’identité, pour contracter des crédits, ouvrir des comptes bancaires ou mener d’autres activités criminelles en votre nom. De plus, un cheval de Troie peut entraver ou paralyser des processus commerciaux importants une fois introduit dans des réseaux ou des serveurs pour les endommager. Par principe, une infection peut installer d’autres logiciels espions sur votre ordinateur ou dans votre réseau, et ainsi augmenter les dommages dans certains cas. Voilà pourquoi une protection contre les ransomwares, spywares et scarewares est indispensable.
Comment protéger son système contre les chevaux de Troie ?
Comme celui des Grecs, un cheval de Troie informatique ne peut infecter votre système que si vous lui permettez d’entrer. C’est pourquoi la vigilance est toujours de mise, par exemple lorsque vous surfez sur des sites proposant des films ou des jeux gratuits. Réfléchissez à deux fois face aux offres de téléchargements gratuits qui proviennent de sources douteuses. Enfin, adoptez une bonne conduite pour éviter une infection par un cheval de Troie, et cela passe par les points suivants :
- Avant d’ouvrir une pièce jointe à un email, vérifiez-en l’expéditeur et le texte. En cas de doute sur le sérieux de la pièce jointe, ne l’ouvrez pas ;
- Ne téléchargez des logiciels que de sources et de sites sûrs et reconnus. De même, n’installez sur votre smartphone que des applications provenant du Play Store ou de l’Apple Store ;
- Ne cliquez sur aucun lien non sollicité afin d’éviter une infection par Drive-by Download depuis un site Web prévu à cet effet ;
- Protégez vos mots de passe et utilisez l’authentification à deux facteurs le cas échéant. De plus, n’utilisez que des mots de passe forts, gérables en toute sécurité avec le Gestionnaire de mots de passe Google ;
- Interdisez les macros dans les documents Word et Excel, elles sont considérées comme des portes d’entrée de ransomwares ;
- Faites attention aux extensions de fichiers et en cas de doute, affichez-les dans leur intégralité. Un éventuel cheval de Troie prendra la forme d’un fichier exécutable, reconnaissable à sa terminaison « .exe » ;
- Faites des backups réguliers. Vos sauvegardes de sécurité devraient être enregistrées dans le nuage et aussi sur un support de données physique difficile à infecter ;
- Maintenez toujours votre système d’exploitation à jour et installez immédiatement les nouveaux updates et correctifs de sécurité, pareil pour les programmes installés ;
- Scannez régulièrement votre système à l’aide d’un antivirus pour détecter et éliminer rapidement les éventuels chevaux de Troie déjà installés.
Protégez vos données et vos appareils avec MyDefender : un niveau de cybersécurité top fiabilité et européen pour contrôler votre système avec des scans planifiés pour détecter les virus. Créez des sauvegardes automatiques et restez à l’abri des logiciels espions et des ransomwares !
Même si cela demande un certain effort, tâchez de maintenir un certain niveau en matière de cybersécurité. Il existe de nombreuses mesures simples pour se protéger des chevaux de Troie et éviter des conséquences parfois désastreuses.