Un cheval de Troie est parfois appelé un virus de cheval de Troie ou un virus de cheval de Troie, mais c’est un nom erroné. Les virus peuvent s’exécuter et se répliquer. Un cheval de Troie ne peut pas. Un utilisateur doit exécuter des chevaux de Troie. Malgré cela, les logiciels malveillants Trojan et les virus Trojan sont souvent utilisés de manière interchangeable.
que vous préfériez l’appeler un malware Trojan ou un virus Trojan, il est intelligent de savoir comment fonctionne cet Infiltrateur et ce que vous pouvez faire pour protéger vos appareils.
Comment fonctionnent les chevaux de Troie?,
Voici un exemple de malware de cheval de Troie pour montrer comment cela fonctionne.
vous pensez peut-être avoir reçu un e-mail de quelqu’un que vous connaissez et cliquez sur ce qui ressemble à une pièce jointe légitime. Mais vous avez été dupé. L’e — mail provient d’un cybercriminel, et le fichier sur lequel vous avez cliqué — et téléchargé et ouvert-a continué à installer des logiciels malveillants sur votre appareil.
Lorsque vous exécutez le programme, le logiciel malveillant peut se propager à d’autres fichiers et d’endommager votre ordinateur.
comment? Il varie. Les chevaux de Troie sont conçus pour faire des choses différentes. Mais vous souhaiteriez probablement qu’ils n’en fassent Aucun sur votre appareil.,
types courants de logiciels malveillants Trojan, de A à Z
Voici un aperçu de certains des types de logiciels malveillants Trojan les plus courants, y compris leurs noms et ce qu’ils font sur votre ordinateur:
Trojan Backdoor
Ce cheval de Troie peut créer une « porte dérobée” sur votre ordinateur. Elle permet à un attaquant d’accéder à votre ordinateur et de le contrôler. Vos données peuvent être téléchargées par un tiers et volé. Ou plusieurs logiciels malveillants peuvent être téléchargés sur votre appareil.
cheval de Troie D’attaque par déni de service distribué (DDoS)
ce cheval de Troie effectue des attaques DDoS. L’idée est de détruire un réseau en l’inondant de trafic., Ce trafic provient de votre ordinateur infecté et d’autres.
Trojan Downloader
ce cheval de Troie cible votre ordinateur déjà infecté. Il télécharge et installe de nouvelles versions de programmes malveillants. Ceux-ci peuvent inclure des chevaux de Troie et des logiciels publicitaires.
faux cheval de Troie AV
ce cheval de Troie se comporte comme un logiciel antivirus, mais vous demande de l’argent pour détecter et supprimer les menaces, qu’elles soient réelles ou fausses.
cheval de Troie voleur de jeu
Les perdants ici peuvent être des joueurs en ligne. Ce cheval de Troie cherche à voler les informations de leur compte.,
Infostealer Trojan
comme il semble, ce cheval de Troie est après les données sur votre ordinateur infecté.
Mailfinder Trojan
Ce cheval de Troie cherche à voler les adresses e-mail que vous avez accumulées sur votre appareil.
cheval de Troie rançon
Ce cheval de Troie cherche une rançon pour annuler les dommages qu’il a fait à votre ordinateur. Cela peut inclure le blocage de vos données ou une altération des performances de votre ordinateur.
cheval de Troie D’accès à distance
Ce cheval de Troie peut donner à un attaquant un contrôle total sur votre ordinateur via une connexion réseau distante. Ses utilisations comprennent le vol de vos informations ou vous espionner.,
Rootkit, cheval de Troie
Un rootkit vise à cacher ou masquer un objet sur votre ordinateur infecté. L’idée? Pour prolonger la durée d’exécution d’un programme malveillant sur votre appareil.
SMS Trojan
ce type de cheval de Troie infecte votre appareil mobile et peut envoyer et intercepter des messages texte. Les SMS vers des numéros surtaxés peuvent augmenter les coûts de votre téléphone.
Trojan banker
Ce cheval de Troie vise vos comptes financiers. Il est conçu pour voler les informations de votre compte pour toutes les choses que vous faites en ligne. Cela inclut les données bancaires, de carte de crédit et de paiement de factures.,
Trojan IM
ce cheval de Troie cible la messagerie instantanée. Il vole vos identifiants et mots de passe sur les plateformes de messagerie instantanée.
C’est juste un exemple. Il y a beaucoup plus.
exemples d’attaques de logiciels malveillants Trojan
Les attaques de logiciels malveillants Trojan peuvent infliger beaucoup de dégâts. Dans le même temps, les chevaux de Troie continuent d’évoluer. Voici trois exemples.
- cheval de Troie Rakhni.Ce malware existe depuis 2013. Plus récemment, il peut fournir un ransomware ou un cryptojacker (permettant aux criminels d’utiliser votre appareil pour extraire de la crypto-monnaie) aux ordinateurs infectés., « La croissance de l’extraction de pièces de monnaie au cours des derniers mois de 2017 a été immense”, Note Le 2018 Internet Security Threat Report. « L’activité globale d’extraction de pièces de monnaie a augmenté de 34,000 pour cent au cours de l’année.”
- ZeuS/Zbot.Ce cheval de Troie bancaire est un autre vieux mais méchant. Le code source de ZeuS / Zbot a été publié pour la première fois en 2011. Il utilise la journalisation des frappes — enregistrer vos frappes lorsque vous vous connectez à votre compte bancaire, par exemple — pour voler vos informations d’identification et peut-être le solde de votre compte.,
impact des chevaux de Troie sur les appareils mobiles
Les chevaux de Troie ne sont pas des problèmes uniquement pour les ordinateurs portables et de bureau. Ils peuvent également avoir un impact sur vos appareils mobiles, y compris les téléphones cellulaires et les tablettes.
en général, un cheval de Troie est attaché à ce qui ressemble à un programme légitime. En réalité, il s’agit d’une fausse version de l’application, chargée de logiciels malveillants. Les cybercriminels les placent généralement sur des marchés d’applications non officiels et pirates pour que les utilisateurs sans méfiance puissent les télécharger.
de plus, ces applications peuvent également voler des informations sur votre appareil et générer des revenus en envoyant des SMS premium.,
Une forme de malware cheval de Troie a ciblé spécifiquement les appareils Android. Appelé Switcher Trojan, il infecte les appareils des utilisateurs pour attaquer les routeurs sur leurs réseaux sans fil. Le résultat? Les cybercriminels pourraient rediriger le trafic sur les appareils connectés au Wi-Fi et l’utiliser pour commettre divers crimes.
comment aider à protéger contre les chevaux de Troie
Voici quelques choses à faire et à ne pas faire pour aider à protéger contre les logiciels malveillants Trojan. Tout d’abord, la sécurité informatique dos:
- commence par l’installation et l’exécution d’une suite de sécurité internet. Exécutez des analyses de diagnostic périodiques avec votre logiciel., Vous pouvez le configurer pour que le programme exécute automatiquement des analyses à intervalles réguliers.
- mettez à jour le logiciel de votre système d’exploitation dès que les mises à jour sont disponibles auprès de l’éditeur de logiciels. Les cybercriminels ont tendance à exploiter les failles de sécurité dans les logiciels obsolètes. En outre à jour du système d’exploitation, vous devez également vérifier les mises à jour sur d’autres logiciels que vous utilisez sur votre ordinateur.
- Protégez vos comptes avec des mots de passe complexes et uniques. Créez un mot de passe unique pour chaque compte à l’aide d’une combinaison complexe de lettres, de chiffres et de symboles.,
- Protégez vos informations personnelles avec des pare-feu.
- sauvegarder régulièrement vos fichiers. Si un cheval de Troie infecte votre ordinateur, cela vous aidera à restaurer vos données.
- soyez prudent avec les pièces jointes. Pour rester en sécurité, scannez d’abord une pièce jointe.
beaucoup de choses que vous devriez faire viennent avec une chose correspondante à ne pas faire — comme, faites attention avec les pièces jointes des e-mails et ne cliquez pas sur les pièces jointes suspectes. Voici quelques autres choses à ne pas faire.
- ne visitez pas les sites Web dangereux., Certains logiciels de sécurité internet vous avertiront que vous êtes sur le point de visiter un site dangereux, tel que Norton Safe Web.
- N’ouvrez pas de lien dans un e-mail, sauf si vous êtes sûr qu’il provient d’une source légitime. En général, évitez d’ouvrir des e-mails non sollicités d’expéditeurs que vous ne connaissez pas.
- ne téléchargez ni n’installez de programmes si vous n’avez pas une confiance totale dans l’éditeur.
- ne cliquez pas sur les fenêtres pop-up qui promettent des programmes gratuits qui effectuent des tâches utiles.
- N’ouvrez jamais de lien dans un e-mail, sauf si vous savez exactement de quoi il s’agit.,
gagnants et perdants de la guerre de Troie
une note finale sur les chevaux de Troie pour les amateurs d’histoire et de mythologie.
Les chevaux de Troie tirent leur nom du cheval de bois creux que les Grecs cachaient à l’intérieur pendant la guerre de Troie. Les Troyens, pensant que le cheval était un cadeau, ont ouvert leur ville fortifiée pour l’accepter, permettant aux Grecs de sortir de leur cachette la nuit pour attaquer les Troyens endormis.
de la même manière, si vous êtes victime de logiciels malveillants Trojan, vous pourriez vous retrouver du côté perdant., Il vaut la peine de rester vigilant, de faire attention et de ne pas prendre de risques, quel que soit le type d’appareils que vous utilisez pour rester connecté.
Leave a Reply