Qu'est-ce qu'un cheval de Troie ? chevaux de Troie

Parfois, sous couvert d'un logiciel (logiciel) légitime, un programme malveillant pénètre dans votre ordinateur. Quelles que soient les actions de l'utilisateur, il se propage de manière indépendante, infectant le système vulnérable. Un cheval de Troie est dangereux car le virus détruit non seulement les informations et perturbe le fonctionnement de l'ordinateur, mais transfère également des ressources à l'attaquant.

Qu'est-ce qu'un cheval de Troie

Comme le sait la mythologie grecque antique, les guerriers se cachaient dans un cheval de bois offert en cadeau aux habitants de Troie. Ils ouvraient les portes de la ville la nuit et laissaient entrer leurs camarades. Après cela, la ville tomba. L'utilitaire malveillant doit son nom au cheval de bois qui a détruit Troie. Qu'est-ce qu'un virus cheval de Troie ? Un programme portant ce terme a été créé par des personnes pour modifier et détruire les informations situées sur un ordinateur, ainsi que pour utiliser les ressources d'autrui à des fins d'attaquant.

Contrairement aux autres vers qui se propagent d’eux-mêmes, il est introduit par l’homme. À la base, un cheval de Troie n’est pas un virus. Son action peut ne pas être nocive. Un pirate informatique souhaite souvent s'introduire dans l'ordinateur de quelqu'un d'autre simplement pour obtenir les informations nécessaires. Les chevaux de Troie ont acquis une mauvaise réputation en raison de leur utilisation dans les installations de logiciels visant à être réintroduits dans le système.

Caractéristiques des chevaux de Troie

Un virus cheval de Troie est un type de logiciel espion. La principale caractéristique des chevaux de Troie est la collecte déguisée d'informations confidentielles et leur transfert à un tiers. Cela inclut les détails de la carte bancaire, les mots de passe des systèmes de paiement, les données du passeport et d'autres informations. Le virus cheval de Troie ne se propage pas sur le réseau, ne détruit pas les données et ne provoque pas de panne matérielle mortelle. L'algorithme de cet utilitaire antivirus ne ressemble pas aux actions d'un voyou de rue qui détruit tout sur son passage. Un cheval de Troie est un saboteur en embuscade, attendant dans les coulisses.

Types de chevaux de Troie

Le cheval de Troie se compose de 2 parties : le serveur et le client. L'échange de données entre eux s'effectue via le protocole TCP/IP en utilisant n'importe quel port. La partie serveur est installée sur le PC de travail de la victime, qui fonctionne inaperçu, tandis que la partie client est conservée par le propriétaire ou le client de l’utilitaire malveillant. Pour se déguiser, les chevaux de Troie ont des noms similaires à ceux du bureau, et leurs extensions coïncident avec les plus populaires : DOC, GIF, RAR et autres. Les types de chevaux de Troie sont divisés en fonction du type d'actions effectuées sur le système informatique :

  1. Trojan-Téléchargeur. Un téléchargeur qui installe de nouvelles versions d’utilitaires dangereux, y compris des logiciels publicitaires, sur le PC de la victime.
  2. Cheval de Troie Dropper. Désactivateur de programme de sécurité. Utilisé par les pirates pour bloquer la détection de virus.
  3. Cheval de Troie-Rançon. Attaque sur PC pour perturber les performances. L'utilisateur ne peut pas travailler à distance sans payer la somme d'argent requise à l'attaquant.
  4. Exploiter. Contient du code pouvant exploiter une vulnérabilité logicielle sur un ordinateur distant ou local.
  5. Porte arrière. Permet aux fraudeurs de contrôler à distance un système informatique infecté, notamment en téléchargeant, en ouvrant, en envoyant, en modifiant des fichiers, en diffusant des informations incorrectes, en enregistrant les frappes au clavier et en redémarrant. Utilisé pour PC, tablette, smartphone.
  6. Rootkit. Conçu pour masquer les actions ou les objets nécessaires dans le système. L'objectif principal est d'augmenter la durée du travail non autorisé.

Quelles actions malveillantes les chevaux de Troie effectuent-ils ?

Les chevaux de Troie sont des monstres de réseau. L'infection se produit à l'aide d'un lecteur flash ou d'un autre appareil informatique. Les principales actions malveillantes des chevaux de Troie sont la pénétration dans le PC du propriétaire, le téléchargement de ses données personnelles sur son ordinateur, la copie de fichiers, le vol d'informations précieuses et la surveillance des actions sur une ressource ouverte. Les informations obtenues ne sont pas utilisées en faveur de la victime. Le type d’action le plus dangereux est le contrôle total du système informatique de quelqu’un d’autre avec pour fonction d’administrer un PC infecté. Les fraudeurs effectuent discrètement certaines opérations pour le compte de la victime.

Comment trouver un cheval de Troie sur un ordinateur

Les chevaux de Troie et la protection contre eux sont déterminés en fonction de la classe du virus. Vous pouvez rechercher des chevaux de Troie à l'aide d'un logiciel antivirus. Pour ce faire, vous devez télécharger l'une des applications telles que Kaspersky Virus ou Dr. sur votre disque dur. La toile. Cependant, n'oubliez pas que le téléchargement d'un programme antivirus ne permettra pas toujours de détecter et de supprimer tous les chevaux de Troie, car le corps d'un utilitaire malveillant peut créer de nombreuses copies. Si les produits décrits ne font pas face à la tâche, recherchez manuellement dans le registre de votre PC des répertoires tels que runonce, run, windows, soft pour rechercher les fichiers infectés.

Supprimer le cheval de Troie

Si votre PC est infecté, il doit être traité immédiatement. Comment supprimer un cheval de Troie ? Utilisez l’antivirus Kaspersky gratuit, Spyware Terminator, Malwarebytes ou le logiciel payant Trojan Remover. Ces produits seront analysés, les résultats seront affichés et les virus trouvés seront supprimés. Si de nouvelles applications réapparaissent, si des téléchargements de vidéos s'affichent ou si des captures d'écran sont prises, cela signifie que la suppression des chevaux de Troie a échoué. Dans ce cas, vous devriez essayer de télécharger un utilitaire pour analyser rapidement les fichiers infectés à partir d'une source alternative, par exemple CureIt.

Un programme cheval de Troie est un code malveillant qui effectue des actions non autorisées par l'utilisateur (par exemple, voler des informations, détruire ou modifier des informations, utiliser les ressources de la machine à des fins malveillantes, etc.). Les chevaux de Troie sont les plus courants dans le cyberenvironnement, car de nombreux concepteurs permettent même à un utilisateur inexpérimenté de créer ses propres programmes de ce type.

Utilitaires d'administration à distance des chevaux de Troie (Backdoor). Les chevaux de Troie de cette classe sont des utilitaires d'administration (contrôle) à distance d'ordinateurs. En général, ils sont très similaires aux utilitaires « légaux » du même sens. La seule chose qui les définit comme des logiciels malveillants est qu'ils agissent à l'insu de l'utilisateur. Ce programme n'affiche aucune notification lors de l'installation ou du téléchargement. Ainsi, le propriétaire d’une copie spécifique de ce logiciel peut effectuer différents types d’opérations à l’insu de l’utilisateur (de l’extinction de l’ordinateur à la manipulation de fichiers). Ainsi, les chevaux de Troie de cette classe sont parmi les plus dangereux. Certaines portes dérobées peuvent également se propager sur le réseau, comme les vers de réseau, mais pas de manière indépendante, mais après une commande appropriée du propriétaire de la copie.

Voleurs de mots de passe (Trojan-PSW). Ces personnes se livrent au vol de mots de passe. Après avoir pénétré dans l'ordinateur et s'être installé, le cheval de Troie commence immédiatement à rechercher des fichiers contenant des informations pertinentes. Le vol de mots de passe n'est pas la principale caractéristique des programmes de cette classe - ils peuvent également voler des informations système, des fichiers, des numéros de compte, des codes d'activation pour d'autres logiciels, etc.

Cliqueurs Internet (Trojan-clicker). Cette famille de chevaux de Troie organise l'accès non autorisé aux ressources Internet en envoyant des commandes aux navigateurs Internet ou en remplaçant les adresses des ressources système. Les attaquants utilisent ces programmes aux fins suivantes : augmenter le trafic vers certains sites (afin d'augmenter le nombre d'impressions publicitaires) ; organiser une attaque contre un service ; attirer des victimes potentielles à être infectées par des logiciels malveillants.

Téléchargeurs (Trojan-Downloader). Ces chevaux de Troie sont impliqués dans le téléchargement non autorisé de logiciels (malveillants) sur l'ordinateur d'un utilisateur sans méfiance. Après le téléchargement, le programme est soit installé, soit écrit au démarrage par un cheval de Troie (en fonction des capacités du système d'exploitation).

Installateurs (cheval de Troie-Dropper). Ceux-ci installent des programmes sur l'ordinateur de la victime, généralement malveillants. L'anatomie des chevaux de Troie de cette classe est la suivante : code principal, fichiers. Le code principal est en réalité un cheval de Troie. Les fichiers sont le(s) programme(s) qu'il doit installer. Le cheval de Troie l'écrit dans un répertoire (généralement des fichiers temporaires) et l'installe. L'installation se produit soit inaperçue pour l'utilisateur, soit avec un message d'erreur.

Serveurs proxy de chevaux de Troie (Trojan-Proxy). Famille de chevaux de Troie qui accèdent secrètement à diverses ressources Internet, généralement dans le but d'envoyer du spam.

Logiciel espion (cheval de Troie-Spy). Ces chevaux de Troie espionnent l'utilisateur : enregistrement des informations saisies au clavier, captures d'écran, etc. Cette catégorie comprend également les chevaux de Troie « polyvalents » – par exemple, ceux qui espionnent simultanément l'utilisateur et fournissent un service proxy à un attaquant distant.

Masquage de la présence dans le système d'exploitation (Rootkit). Le concept de rootkit nous vient d'UNIX. Ce concept était à l'origine utilisé pour désigner un ensemble d'outils utilisés pour obtenir les privilèges root. Les outils de type rootkit ayant désormais pris racine sur d'autres systèmes d'exploitation (dont Windows), une telle définition du rootkit doit être considérée comme dépassée et ne correspond pas à la réalité. Ainsi, Rootkit est un code de programme ou une technique visant à masquer la présence d'objets spécifiés (processus, fichiers, clés de registre, etc.) dans le système. Pour le comportement Rootkit dans la classification de Kaspersky Lab, les règles d'absorption s'appliquent : Rootkit est le comportement le plus récent parmi les logiciels malveillants. Autrement dit, si un programme Rootkit comporte un composant cheval de Troie, il est alors détecté comme cheval de Troie.

Bombes d'archives (ArcBomb). C'est une chose intéressante... le fait est que ce type d'archive, lorsque l'archiveur essaie de la traiter, provoque des actions « non standard » de ce dernier. L'ordinateur peut simplement se bloquer ou son fonctionnement ralentira considérablement. De plus, le disque dur peut se remplir d’une grande quantité d’informations « vides ». Il existe trois types de telles « bombes » : en-tête d'archive incorrect, données en double et fichiers identiques dans l'archive. Un en-tête d'archive incorrect ou des données corrompues dans l'archive peuvent entraîner l'échec d'un archiveur ou d'un algorithme de décompression spécifique lors de l'analyse du contenu de l'archive. Un fichier volumineux contenant des données répétées vous permet d'archiver un tel fichier dans une archive de petite taille (par exemple, 5 Go de données sont regroupés dans une archive RAR de 200 Ko ou ZIP de 480 Ko). Le grand nombre de fichiers identiques dans l'archive n'a également pratiquement aucun effet sur la taille de l'archive lorsque des méthodes spéciales sont utilisées (par exemple, il existe des techniques permettant de regrouper 10 100 fichiers identiques dans une archive RAR de 30 Ko ou une archive ZIP de 230 Ko).

Notification d'une attaque réussie (Trojan-Notifier). Les chevaux de Troie de ce type sont conçus pour informer leur « maître » d'un ordinateur infecté. Dans ce cas, les informations sur l'ordinateur sont envoyées à l'adresse « hôte » - par exemple, son adresse IP, son numéro de port ouvert, son adresse e-mail, etc. L'envoi s'effectue de différentes manières : par email, par une requête spécialement conçue vers la page web « hôte », ou par un message ICQ. Ces programmes de chevaux de Troie sont utilisés dans des ensembles de chevaux de Troie à plusieurs composants pour informer « l'hôte » de l'installation réussie des composants du cheval de Troie dans le système attaqué.

Programme cheval de Troie. (également - cheval de Troie, cheval de Troie, cheval de Troie) est un programme malveillant utilisé par un attaquant pour collecter des informations, les détruire ou les modifier, perturber le fonctionnement d'un ordinateur ou utiliser ses ressources à des fins inconvenantes. L'effet d'un cheval de Troie n'est peut-être pas réellement malveillant, mais les chevaux de Troie ont gagné leur notoriété grâce à leur utilisation dans l'installation de programmes tels que Backdoor. Basé sur le principe de distribution et d'action, un cheval de Troie n'est pas un virus, puisqu'il n'est pas capable de s'auto-propager.

Le cheval de Troie est lancé manuellement par l'utilisateur ou automatiquement par un programme ou une partie du système d'exploitation exécuté sur l'ordinateur victime (en tant que module ou programme utilitaire). Pour ce faire, le fichier programme (son nom, l'icône du programme) est appelé un nom de service, déguisé en un autre programme (par exemple, l'installation d'un autre programme), un fichier d'un type différent, ou simplement doté d'un nom attrayant, d'une icône, etc. Un exemple simple de cheval de Troie peut être le programme Waterfalls.scr, dont l'auteur prétend être un économiseur d'écran gratuit. Une fois lancé, il charge des programmes, des commandes et des scripts cachés avec ou sans le consentement ou la connaissance de l'utilisateur. Les chevaux de Troie sont souvent utilisés pour tromper les systèmes de sécurité, rendant le système vulnérable, permettant ainsi un accès non autorisé à l'ordinateur de l'utilisateur.

Un programme cheval de Troie peut, à un degré ou à un autre, imiter (voire même remplacer complètement) la tâche ou le fichier de données sous lequel il se présente (programme d'installation, programme d'application, jeu, document d'application, image). Un attaquant peut notamment assembler un programme existant avec des composants de cheval de Troie ajoutés à son code source, puis le faire passer pour l'original ou le remplacer.

Des fonctions malveillantes et de camouflage similaires sont également utilisées par les virus informatiques, mais contrairement à eux, les chevaux de Troie ne peuvent pas se propager par eux-mêmes. En même temps, un cheval de Troie peut être un module antivirus.

Étymologie

Le nom "Programme Troyen" vient du nom "Cheval de Troie" - un cheval de bois, selon la légende, donné par les anciens Grecs aux habitants de Troie, à l'intérieur duquel se cachaient les guerriers qui ouvrirent plus tard les portes de la ville aux conquérants. Ce nom reflète tout d'abord le secret et le caractère potentiellement insidieux des véritables intentions du développeur du programme.

Diffusion

Les chevaux de Troie sont placés par l'attaquant sur des ressources ouvertes (serveurs de fichiers, lecteurs inscriptibles de l'ordinateur lui-même), sur des supports de stockage ou envoyés via des services de messagerie (par exemple, e-mail) dans l'espoir qu'ils seront lancés sur un site spécifique. membre d’un certain cercle, ou « ordinateur cible arbitraire ».

Parfois, l'utilisation de chevaux de Troie n'est qu'une partie d'une attaque planifiée en plusieurs étapes contre certains ordinateurs, réseaux ou ressources (y compris des tiers).

Types de corps de chevaux de Troie

Les corps des programmes de chevaux de Troie sont presque toujours conçus à diverses fins malveillantes, mais peuvent également être inoffensifs. Ils sont répartis en catégories en fonction de la manière dont les chevaux de Troie s'infiltrent et nuisent à un système. Il en existe 6 types principaux :

1. accès à distance ;
2. destruction des données ;
3. chargeur de démarrage ;
4. serveur ;
5. désactivateur du programme de sécurité ;
6. Attaques DoS.

Objectifs

L'objectif du programme cheval de Troie peut être :

* téléchargement et téléchargement de fichiers ;
* copier de faux liens menant vers de faux sites Web, salons de discussion ou autres sites d'inscription ;
* interférer avec le travail de l'utilisateur (pour plaisanter ou pour atteindre d'autres objectifs) ;
* vol de données de valeur ou secrètes, y compris des informations d'authentification, pour un accès non autorisé à des ressources (y compris des systèmes tiers), la pêche de détails sur des comptes bancaires pouvant être utilisés à des fins criminelles, des informations cryptographiques (pour le cryptage et les signatures numériques) ;
* cryptage de fichiers lors d'une attaque de virus de code ;
* distribution d'autres programmes malveillants tels que des virus. Ce type de cheval de Troie s'appelle Dropper ;
* vandalisme : destruction de données (effacement ou écrasement de données sur un disque, dommages difficilement visibles sur des fichiers) et d'équipements, mise hors service ou non-service de systèmes informatiques, de réseaux, etc., y compris dans le cadre d'un botnet (un groupe organisé d'ordinateurs zombies), par exemple, pour organiser une attaque DoS sur l'ordinateur (ou le serveur) cible simultanément à partir de plusieurs ordinateurs infectés ou envoyer du spam. À cette fin, des hybrides d'un cheval de Troie et d'un ver de réseau sont parfois utilisés - des programmes capables de se propager rapidement sur les réseaux informatiques et de capturer les ordinateurs infectés dans un réseau zombie.
* collecter des adresses e-mail et les utiliser pour envoyer du spam ;
* contrôle informatique direct (permettant l'accès à distance à l'ordinateur de la victime) ;
* espionner l'utilisateur et communiquer secrètement des informations à des tiers, comme, par exemple, ses habitudes de visite sur le site Web ;
* enregistrement des frappes au clavier (Keylogger) dans le but de voler des informations telles que des mots de passe et des numéros de carte de crédit ;
* obtenir un accès non autorisé (et/ou gratuit) aux ressources de l'ordinateur lui-même ou à des ressources de tiers accessibles via celui-ci ;
* Installation de porte dérobée ;
* utiliser un modem téléphonique pour passer des appels coûteux, ce qui entraîne des factures de téléphone importantes ;
* désactiver ou interférer avec le fonctionnement des programmes antivirus et des pare-feu.

Symptômes d'une infection par un cheval de Troie

* apparition de nouvelles applications dans le registre de démarrage ;
* afficher de faux téléchargements de programmes vidéo, de jeux, de vidéos pornographiques et de sites pornographiques que vous n'avez pas téléchargés ou visités ;
* prendre des captures d'écran ;
* ouvrir et fermer la console CD-ROM ;
* jouer des sons et/ou des images, démontrer des photographies ;
* redémarrer l'ordinateur pendant le démarrage d'un programme infecté ;
* arrêt aléatoire et/ou aléatoire de l'ordinateur.

Méthodes de suppression

Étant donné que les chevaux de Troie se présentent sous de nombreux types et formes, il n’existe pas de méthode unique pour les supprimer. La solution la plus simple consiste à nettoyer le dossier Temporary Internet Files ou à rechercher le fichier malveillant et à le supprimer manuellement (le mode sans échec est recommandé). En principe, les programmes antivirus sont capables de détecter et de supprimer automatiquement les chevaux de Troie. Si l'antivirus ne parvient pas à trouver le cheval de Troie, le téléchargement du système d'exploitation à partir d'une autre source peut permettre au programme antivirus de détecter le cheval de Troie et de le supprimer. Il est extrêmement important de mettre régulièrement à jour la base de données antivirus pour garantir une plus grande précision de détection.

Déguisement

De nombreux chevaux de Troie peuvent se trouver sur l'ordinateur d'un utilisateur à son insu. Parfois, les chevaux de Troie sont enregistrés dans le registre, ce qui entraîne leur lancement automatique au démarrage de Windows. Les chevaux de Troie peuvent également être combinés avec des fichiers légitimes. Lorsqu'un utilisateur ouvre un tel fichier ou lance une application, le cheval de Troie est également lancé.

Comment fonctionne le cheval de Troie

Les chevaux de Troie se composent généralement de deux parties : client et serveur. Le serveur s'exécute sur la machine victime et surveille les connexions du client utilisé par la partie attaquante. Lorsque le serveur est en cours d'exécution, il surveille un ou plusieurs ports pour une connexion à partir d'un client. Pour qu'un attaquant se connecte au Serveur, il doit connaître l'adresse IP de la machine sur laquelle le Serveur s'exécute. Certains chevaux de Troie envoient l'adresse IP de la machine victime à l'attaquant par courrier électronique ou par d'autres moyens. Dès qu'une connexion est établie avec le Serveur, le Client peut lui envoyer des commandes que le Serveur exécutera sur la machine victime. Actuellement, grâce à la technologie NAT, il est impossible d'accéder à la plupart des ordinateurs via leur adresse IP externe. Et désormais, de nombreux chevaux de Troie se connectent à l'ordinateur de l'attaquant, qui est configuré pour accepter les connexions, au lieu que l'attaquant lui-même tente de se connecter à la victime. De nombreux chevaux de Troie modernes peuvent également facilement contourner les pare-feu sur l’ordinateur de la victime.

Cet article est sous licence

Bonjour administrateur ! J'ai travaillé sans antivirus pendant deux semaines, je n'ai pas beaucoup surfé sur Internet pendant cette période, mais aujourd'hui j'ai installé un antivirus et il a trouvé trois chevaux de Troie lors de l'analyse ! Auraient-ils pu faire quelque chose en si peu de temps sur mon système d’exploitation ?

Programmes chevaux de Troie : programme éducatif

Un type distinct de malware est appelé cheval de Troie en raison d'une comparaison avec le cheval de Troie qui, selon la mythologie grecque antique, a été donné aux habitants de Troie par les Grecs. Des soldats grecs se cachaient à l’intérieur du cheval de Troie. La nuit, ils sortirent de leur cachette, tuèrent les gardes troyens et ouvrirent les portes de la ville au reste des forces militaires.

Quelle est l’essence des programmes chevaux de Troie ?

Un programme cheval de Troie, également connu sous le nom de cheval de Troie, est un type de malware qui diffère des virus classiques qui infiltrent indépendamment un ordinateur, s'y multiplient et se multiplient en participant au processus d'activation d'un utilisateur humain. En règle générale, les chevaux de Troie ne sont pas capables de se propager comme le font les virus ou les vers de réseau. Les chevaux de Troie peuvent se déguiser en différents types de fichiers : programmes d'installation, documents, fichiers multimédia. L'utilisateur, en lançant le fichier sous lequel le cheval de Troie se déguise, lance lui-même le cheval de Troie. Les chevaux de Troie peuvent être enregistrés dans le registre système et activés au démarrage de Windows. Les chevaux de Troie sont parfois des modules de virus.

Comment détecter un cheval de Troie ?

Les installateurs de programmes ou de jeux sont souvent équipés de chevaux de Troie, puis publiés sur des services d'hébergement de fichiers de mauvaise qualité, des sites Varez et d'autres portails de logiciels loin d'être idéaux pour le téléchargement massif par les internautes. Vous pouvez également détecter un cheval de Troie par courrier, par messagerie en ligne, sur les réseaux sociaux et sur d'autres sites.

Mes amis, je vais maintenant vous montrer comment télécharger un vrai cheval de Troie. Par exemple, vous avez décidé de le télécharger vous-même, avez tapé la requête appropriée dans votre navigateur et êtes arrivé sur ce site, cliquez naturellement sur Télécharger

Et à la place de Windows, on nous propose ouvertement de télécharger un cheval de Troie dont le téléchargement est interrompu par mon programme antivirus. Sois prudent.

Le scénario d’introduction des chevaux de Troie peut être différent. Il s'agit de demandes de téléchargement de logiciels supplémentaires - codecs, lecteurs flash, navigateurs, diverses mises à jour d'applications Web, bien entendu, pas à partir de leurs sites officiels. Par exemple, en surfant sur Internet, vous pouvez tomber sur un tel avertissement, qui cache à nouveau un programme cheval de Troie. A noter qu'il y a même une faute d'orthographe sur la bannière.

Il s’agit de liens provenant d’utilisateurs inconnus que vous êtes activement persuadé de suivre. Cependant, un lien « infecté » sur un réseau social, Skype, ICQ ou autre messagerie peut être envoyé par un utilisateur familier, même s'il ne s'en doutera même pas, puisque le cheval de Troie le fera à sa place. Vous pouvez attraper un cheval de Troie en succombant à toute autre astuce de son distributeur, dont le but est de vous forcer à télécharger un fichier malveillant depuis Internet et à l'exécuter sur votre ordinateur.

Voici à quoi pourrait ressembler un cheval de Troie actif, je l'ai détecté hier sur l'ordinateur d'un ami, peut-être que cet ami pensait qu'il avait téléchargé l'antivirus gratuit Norton Antivirus 2014. Si vous exécutez cet « antivirus », alors

Le bureau Windows sera verrouillé !

Signes d'un cheval de Troie sur votre ordinateur

Divers signes peuvent indiquer qu'un cheval de Troie a pénétré votre ordinateur. Par exemple, l'ordinateur lui-même redémarre, s'éteint, lance lui-même certains programmes ou services système et ouvre et ferme lui-même la console du CD-ROM. Le navigateur lui-même peut charger des pages Web que vous n'avez même pas visitées auparavant. Dans la plupart des cas, il s’agit de divers sites pornographiques ou portails de jeux. Le téléchargement spontané de contenus pornographiques - vidéos ou images - est également le signe qu'un cheval de Troie est déjà en plein essor sur l'ordinateur. Les flashs d'écran spontanés, parfois accompagnés de clics, comme cela se produit lors de la prise de captures d'écran, sont un signe clair que vous êtes victime d'un cheval de Troie logiciel espion. La présence d'un logiciel cheval de Troie dans le système peut également être indiquée par de nouvelles applications au démarrage, jusqu'alors inconnues de vous.

Mais les chevaux de Troie ne fonctionnent pas toujours, se faisant passer pour eux-mêmes, et leurs signes ne sont pas toujours évidents. Dans de tels cas, c'est beaucoup plus facile pour les utilisateurs d'appareils informatiques à faible consommation que pour les propriétaires de machines hautes performances. Si un cheval de Troie pénètre, les premiers pourront constater une forte baisse de performances. Il s'agit généralement de 100 % de charge du processeur, de la RAM ou du disque, mais aucun programme utilisateur n'est actif. Et dans le Gestionnaire des tâches de Windows, presque toutes les ressources informatiques seront utilisées par un processus inconnu.

Dans quel but les chevaux de Troie sont-ils créés ?

Vol de données utilisateur

Numéros de portefeuilles, cartes et comptes bancaires, identifiants, mots de passe, codes PIN et autres données confidentielles de personnes - tout cela présente un intérêt commercial particulier pour les créateurs de programmes chevaux de Troie. C'est pourquoi les systèmes de paiement sur Internet et les systèmes bancaires en ligne tentent de sécuriser l'argent virtuel de leurs clients en introduisant divers mécanismes de sécurité. En règle générale, ces mécanismes sont mis en œuvre en saisissant des codes supplémentaires envoyés par SMS à un téléphone mobile.

Les chevaux de Troie ne recherchent pas uniquement les données des systèmes financiers. L'objet du vol peut être les données de connexion de différents comptes d'utilisateurs Internet. Il s'agit de comptes de réseaux sociaux, de sites de rencontres, Skype, ICQ, ainsi que d'autres plateformes Internet et messageries instantanées. Après avoir repris le compte d'un utilisateur à l'aide d'un cheval de Troie, les escrocs peuvent utiliser divers stratagèmes pour soutirer de l'argent à ses amis et abonnés - en demandant de l'argent, en proposant divers services ou produits. Et, par exemple, les escrocs peuvent transformer le compte d'une jolie fille en point de vente de matériel pornographique ou les rediriger vers les sites pornographiques nécessaires.

Pour voler les données confidentielles des personnes, les fraudeurs créent généralement un logiciel cheval de Troie spécial : un logiciel espion, également connu sous le nom de Spyware.

Courrier indésirable

Des chevaux de Troie peuvent être créés spécifiquement pour collecter les adresses e-mail des internautes et leur envoyer ensuite du spam.

Téléchargement de fichiers et amélioration des indicateurs du site Web

Les services de partage de fichiers sont loin d'être le type de revenu le plus rentable si vous faites tout honnêtement. Un site Web de mauvaise qualité n’est pas non plus le meilleur moyen de gagner une audience d’utilisateurs. Pour augmenter le nombre de fichiers téléchargés dans le premier cas et l’indicateur de trafic dans le second, vous pouvez introduire un cheval de Troie dans les ordinateurs des utilisateurs qui, sans le savoir, aideront les fraudeurs à améliorer leur bien-être financier. Les chevaux de Troie ouvriront le lien ou le site Web souhaité dans le navigateur des utilisateurs.

Contrôle informatique furtif

Non seulement la tricherie sur les indicateurs de sites Web ou le téléchargement de fichiers nécessaires à partir de services d'hébergement de fichiers, mais même les attaques de pirates informatiques contre les serveurs d'entreprises et d'agences gouvernementales sont menées à l'aide de chevaux de Troie, qui installent des portes dérobées. Ces derniers sont des programmes spéciaux créés pour contrôler à distance un ordinateur, naturellement, secrètement, afin que l'utilisateur ne devine rien et ne déclenche pas l'alarme.

Destruction de données

Un type de cheval de Troie particulièrement dangereux peut entraîner la destruction de données. Et pas seulement. La barbarie de certains programmes chevaux de Troie peut entraîner des dommages aux composants matériels de votre ordinateur ou de votre équipement réseau. Les attaques DDoS – désactivation des équipements informatiques – sont menées par des pirates informatiques, généralement sur commande. Par exemple, pour détruire les données d’entreprises concurrentes ou d’agences gouvernementales. Plus rarement, les attaques DDoS sont l’expression d’une protestation politique, d’un chantage ou d’une extorsion. Les pirates informatiques débutants peuvent s’entraîner à mener des attaques DDoS sans intention particulière ni objectif global afin de devenir à l’avenir des génies du mal expérimentés.

Je pense qu'il faut commencer par le nom et répondre à la question : "PPourquoi cette création a-t-elle été appelée programme cheval de Troie (Trojan)?" Les origines de ce nom proviennent de la bataille légendaire, au cours de laquelle un cheval de bois appelé « cheval de Troie » fut construit. Le principe de fonctionnement de ce cheval était «l'innocuité rusée», après avoir prétendu être un cadeau et se trouvant dans la forteresse même de l'ennemi, les guerriers assis sur le cheval ont ouvert les portes de Troie, permettant aux troupes principales de pénétrer par effraction. la forteresse.

La situation est exactement la même dans le monde numérique moderne avec un cheval de Troie. Permettez-moi de noter tout de suite le fait que le « cheval de Troie » ne peut pas être classé comme virus, car il n'a pas de principe d'auto-propagation et l'essence de son action est légèrement différente. Oui, et il se propage par les gens, et non indépendamment, tout comme le font les virus ordinaires. Les chevaux de Troie sont souventclassé comme logiciel malveillant.

Alors voilà principe de fonctionnement Le cheval de Troie (cheval de Troie) peut également ouvrir les portes de votre ordinateur à un fraudeur, par exemple pour voler des mots de passe précieux ou pour obtenir un accès non autorisé à vos données. Très souvent, les ordinateurs infectés par des chevaux de Troie, sans la permission de l'utilisateur, participent à des opérations à grande échelle. DDos -attaques sur des sites Web. C'est-à-dire innocentCet utilisateur surfe calmement sur Internet, et en même temps son ordinateur « fait planter » sans passion un site Web gouvernemental avec des requêtes sans fin.

Souvent, les chevaux de Troie se déguisent en programmes totalement inoffensifs, copiant simplement leur icône. Il existe également des cas où le code d'un cheval de Troie est intégré dans un logiciel ordinaire et utile qui remplit correctement ses fonctions, mais en même temps le cheval de Troie commet ses attaques malveillantes par dessous.

Les infections sont devenues très populaires ces jours-ci. winlocks (cheval de Troie. winlock ), qui affichent un écran avec un texte comme celui-ci : « Pour déverrouiller votre système d'exploitation, envoyezSMS au numéro xxxx , sinon vos données seront transférées au service de sécurité." De nombreux utilisateurs ont envoyé ce message (plus d'une fois) et les escrocs, à leur tour, ont reçu près de millions d'un grand nombre de personnes trompées.


Comme vous pouvez le constater, l'utilisation de chevaux de Troie est conçue pour obtenir un certain avantage, contrairement aux virus ordinaires, qui causent simplement des dommages en supprimant des fichiers et en désactivant le système. Nous pouvons conclure que ce logiciel malveillant est plus intelligent et plus subtil dans son fonctionnement et ses résultats.

Comment lutter contre les chevaux de Troie ?

Pour lutter contre les chevaux de Troie, vous devez disposer d'un antivirus avec des bases de données de détection constamment mises à jour. Mais ici un autre problème se pose : précisément en raison de leur caractère secret, les informations sur les chevaux de Troie sont bien pires et parviennent ensuite aux développeurs de logiciels antivirus. Par conséquent, il est également conseillé de disposer d'un pare-feu séparé (par exemple,Pare-feu Comodo), qui, même s’il manque, ne permettra certainement pas un transfert incontrôlé de données de votre ordinateur vers des fraudeurs.



Avoir des questions?

Signaler une faute de frappe

Texte qui sera envoyé à nos rédacteurs :