Réseaux

Cheval de Troie

Sources :

C’est un logiciel contenant une fonctionnalité malveillante. Le rôle du cheval de Troie est de faire entrer ce parasite sur l’ordinateur et de l’y installer à l’insu de l’utilisateur. Le cheval de Troie est le véhicule. Il n’est pas nuisible, si ce n’est de permettre l’installation du vrai parasite.

Ne pas confondre avec :

  • L’injecteur (dropper) programme spécialement fabriqué pour propager des parasites
  • La porte dérobée (backdoor) est un programme qui va s’exécuter discrètement sur l’ordinateur où il est installé pour y créer une faille de sécurité.
  • Le RAT (Remote administration tool) est un logiciel de prise de contrôle à distance d’un ordinateur.
  • Les bombes de décompression : fichier compressé, lorsque l’utilisateur va tenter de la décompresser, elle va générer un fichier d’une taille gigantesque. Cette “explosion” entraîne le ralentissement ou le plantage de l’ordinateur, et sature le disque dur avec des données inutiles.
  • Le Trojan Stealer, plutôt spécialisé dans le vol de données et notamment les comptes en ligne (Mail, Réseaux sociaux ou encore bancaire).

Symptômes d’une infection

  • Activité anormale
    • de la carte réseau ou du disque dur ou du modem
    • Réactions curieuses de la souris
    • Ouvertures impromptues de programmes, du lecteur CD/DVD
    • Plantages répétés
    • Redémarrage répété du système
    • Écran ou fenêtres avec des messages inhabituels
    • Un comportement inhabituel dans le fonctionnement de l’ordinateur
    • Ouverture/Fermeture intempestive de fenêtres.
    • Les programmes commencent ou terminent leur exécution de manière inattendue.
    • Le navigateur accède tout seul à certains sites Internet.
    • Captures d’écran impromptues.
    • Exécution ou arrêt de processus.
    • Suppression, modification ou transfert de fichiers (téléchargement ou upload).
    • Arrêt ou redémarrage impromptus de l’ordinateur
    • Espace libre du disque dur occupé par des fichiers inutiles.
  • Présence d’autres programmes qui n’ont pas été volontairement installés (y compris des logiciels malveillants)
  • Vol de renseignements personnels : informations bancaires, mots de passe, codes de sécurité…
  • Surveillance des frappes

Un commentaire

Laisser un commentaire

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.