Qu’est-ce qu’un cheval de Troie (Trojan) ? Prévention et Suppression

Le cheval de Troie était une ruse utilisée par les Grecs de l'Antiquité pour infiltrer leurs troupes dans Troie et finalement conquérir la ville. Suivant la même analogie, un cheval de Troie est un programme malveillant utilisé par les pirates pour s'introduire dans un ordinateur. Tout comme le cheval de Troie original a trompé le peuple de Troie, le cheval de Troie (Trojan) informatique trompe l'utilisateur en se faisant passer pour un logiciel légitime.

 

Qu'est-ce qu'un cheval de Troie (Trojan) en informatique ?

Un cheval de Troie est un type de logiciel malveillant qui se fait passer pour une application, un utilitaire ou un logiciel afin d'inciter l'utilisateur à l'exécuter. Par exemple, un opérateur de chevaux de Troie tentera d'inciter l'utilisateur à regarder un contenu vidéo (généralement téléchargé via des réseaux P2P) pour installer un "codec spécial", qui s'avérera finalement être une porte dérobée ou un rançongiciel.

Cheval de Troie (Trojan) en informatique

Les chevaux de Troie représentent la plupart des logiciels malveillants actuels et, contrairement aux virus ou aux vers, ils ne peuvent ni infecter des fichiers ni se propager sur un réseau sans l'intervention de l'utilisateur. Ces applications malveillantes sont très spécialisées : elles peuvent donner accès à distance à un ordinateur ou à un smartphone, être utilisées pour lancer des attaques par déni de service, télécharger d'autres chevaux de Troie pour d'autres cybercriminels ou envoyer des courriels de spam à partir des appareils infectés.

Les chevaux de Troie d'accès à distance (RAT) sont généralement populaires sur Android, car ils permettent aux attaquants d'exploiter des applications apparemment légitimes pour exploiter les vulnérabilités du système d'exploitation mobile et en prendre le contrôle.

Depuis fin 2014, une nouvelle famille de chevaux de Troie a fait la une des médias : les ransomwares. Les ransomwares sont un type de logiciels malveillants spécialisés dans le chiffrement des données des utilisateurs et la demande d'une rançon en échange de la clé de déchiffrement.

 

Comment un cheval de Troie s'introduit-il dans mon appareil ?

Les chevaux de Troie sont les cybermenaces le plus courantes sous Mac et Windows. La méthode de diffusion des chevaux de Troie sur une plate-forme donnée fait généralement appel à des techniques d'ingénierie sociale telles que le spam et le phishing, à des sites Web infectés ou à des escroqueries exploitant les réseaux sociaux préférés de la victime.

Les chevaux de Troie sont largement utilisés contre des cibles Windows de premier plan et restent sur la carte des principales menaces pour les ordinateurs Windows dans le monde. En 2021, malgré les efforts déployés au niveau international pour éliminer les chevaux de Troie les plus connus comme Trickbot, Emotet, Dridex et AgentTesla, les cybercriminels ont continué à exploiter cette famille de logiciels malveillants tristement célèbre.

Sur les Macs, un grand nombre d'infections par des chevaux de Troie se produisent également sur des sites warez - des foyers de téléchargements piratés. Quel que soit le vecteur, les chevaux de Troie constituent la plus grande menace pour les Mac, et la plupart de ces tentatives d'attaque ont été repérées aux États-Unis, qui ont enregistré 36 % de l'activité des chevaux de Troie ciblant macOS dans le monde en 2021 - ce qui n'est pas surprenant, étant donné que les États-Unis possèdent la plus grande base d'installation de macOS au monde. 

Android est également exposé aux infections par des chevaux de Troie. Si, par le passé, les menaces ne ciblaient que Windows et macOS, avec plus de 3 milliards d'appareils Android actifs dans le monde en 2022, il était logique que les cybercriminels développent également des menaces pour les smartphones Android. Si les chevaux de Troie d'envoi de SMS sont généralement assez populaires, notamment parce qu'ils représentent un moyen facile de gagner de l'argent, les chevaux de Troie d'enracinement comptent parmi les menaces les plus sournoises. Les chevaux de Troie d'enracinement sont conçus pour prendre le contrôle total d'un appareil à distance, permettant à l'attaquant d'accéder à tout type d'informations stockées, comme s'il tenait réellement l'appareil.

Si certains utilisateurs peuvent souhaiter installer un root sur leur appareil pour supprimer des applications préinstallées qui ne peuvent normalement pas être supprimées ou même changer la version d'Android utilisée par l'appareil, les chevaux de Troie de root sont généralement installés à l'insu de l'utilisateur. Par exemple, il y a même eu des chevaux de Troie qui ont réussi à se glisser dans Google Play. L'application était présentée comme un jeu de blocs de couleur parfaitement légitime, après quoi les attaquants la mettaient à jour avec un code malveillant. Après que la mise à jour malveillante ait atteint l'appareil et obtenu des privilèges système, elle avait la capacité d'installer secrètement des applications provenant de marchés tiers potentiellement malveillants à l'insu de l'utilisateur. Après avoir réussi cette opération, l'application était à nouveau mise à jour avec une version bénigne afin de ne pas éveiller les soupçons.

 

Comment identifier et éliminer un Trojan ?

Le concept d'un cheval de Troie (Trojan) étant de tromper les utilisateurs de manière indétectable, il n'est pas toujours facile à attraper et les infections de chevaux de Troie sont en augmentation. Il est préférable d'être sceptique et de vérifier deux fois que vous savez ce que vous téléchargez ou ce sur quoi vous cliquez, afin de ne pas risquer de télécharger un programme contrefait. Restez informé et prêtez une attention particulière au langage utilisé dans les courriels ou sur les sites web que vous visitez, surtout s'ils vous demandent de télécharger un logiciel.

 

Méthodes de protection

Si vous avez encore des doutes sur la possibilité de détecter les chevaux de Troie par vous-même, la meilleure protection pour garder votre système propre est d'installer une solution de sécurité qui protège tous vos appareils. Cependant, faites aussi votre part et évitez de visiter des sites suspects, de suivre des liens inconnus ou de télécharger des jeux, de la musique ou des films pirates à partir de sources douteuses.

En installant des applications provenant de marchés de confiance, vous réduisez les risques d'installer accidentellement des chevaux de Troie ou tout autre type de menace. Mais même Google Play n'est pas à l'abri des Trojans, car certains ont réussi à s'infiltrer.

Il est fortement recommandé de mettre régulièrement à jour le système d'exploitation avec ses derniers correctifs de sécurité, car les attaquants ne peuvent pas utiliser les vulnérabilités connues à leur avantage. Étant donné que les smartphones contiennent autant, sinon plus, de données personnelles que les PC traditionnels, il est recommandé à chacun de toujours avoir une solution de sécurité mobile installée, car elle est généralement très capable d'identifier les applications malveillantes sur les marchés officiels et les marchés tiers.

Une solution de sécurité peut identifier rapidement toute application malveillante qui offre des capacités d'enracinement, car ce n'est pas exactement un comportement légitime, ce qui protège les utilisateurs contre les attaquants qui tentent de contrôler leur appareil à distance. Que l'application soit téléchargée via des places de marché tierces ou simplement fournie par une URL malveillante, une solution de sécurité sera capable de bloquer à la fois l'URL qui fournit les logiciels malveillants et l'application elle-même avant son installation, protégeant ainsi votre appareil et vos données contre un large éventail de vecteurs d'attaque.