Cheval de Troie, un virus qui permet aux pirates de contrôler intégralement un ordinateur

Le cheval de Troie est un virus ou logiciel malveillant qui a fait d’énormes dégâts financiers pour nombreux établissements financiers ces dernières années. De manière générale, le cheval de Troie sert à installer d’autres applications sur l’ordinateur infecté, afin de pouvoir contrôler toutes les données et applications dans la machine. Le pirate informatique pourra ainsi contrôler totalement l’ordinateur infecté, pour voler des informations confidentielles bancaires ou d’entreprises. Le « Trojan Horse » peut également enregistrer toutes les touches tapées sur le clavier de l’utilisateur, mémoriser les mots de passe de l’utilisateur, et supprimer des informations et des fichiers sur le disque dur de la machine infectée.

Cheval de Troie : vol d’informations et usurpation d’identité

Les chevaux de Troie s’introduisent dans un ordinateur par l’intermédiaire de programmes d’apparence inoffensive. Ils sont incapables de se propager par eux-mêmes, mais se cachent facilement derrière un téléchargement ou un lien proposé dans un mail. Initialement conçus pour provoquer le maximum de dégâts sur un ordinateur infecté, les chevaux de Troie sont actuellement l’un des outils privilégiés des cybercriminels pour subtiliser des informations critiques de particuliers ou d’entreprises, à des fins d’usurpation d’identité, surtout bancaire. L’évolution d’Internet et de son utilisation ces dernières années a fait que le cheval de Troie est devenu la base de la conception de nouveaux maliciels, tels que les spywares et les chevaux de Troie bancaires. D’autres types de chevaux de Troie sont été conçus et utilisés pour lancer des procédures automatiques, comme l’envoi massif de mails publicitaires (spamming).

La mise à jour systématique des antivirus permet de prévenir les cyber attaques par cheval de Troie. Néanmoins, certains chevaux de Troie évitent facilement le contrôle des antivirus, donc il faut toujours être prudent quand on ouvre un mail ou quand on télécharge un programme. D’autres pratiques de prévention contre la cybercriminalité sur www.anti-cybercriminalite.fr.