Programme cheval de Troie: comment le défendre et le supprimer

Le contenu de l’article



Parfois, sous l’apparence d’un logiciel légal (logiciel), un programme malveillant pénètre dans un ordinateur. Quelles que soient les actions de l’utilisateur, il se propage indépendamment, infectant un système vulnérable. Le programme cheval de Troie est dangereux en ce que le virus non seulement détruit les informations et perturbe le fonctionnement de l’ordinateur, mais transfère également des ressources à l’attaquant.

Qu’est-ce qu’un cheval de Troie?

Comme on le sait dans la mythologie grecque antique, les guerriers se cachaient dans un cheval en bois, qui était offert en cadeau aux habitants de Troie. Ils ont ouvert les portes de la ville la nuit et ont laissé entrer leurs camarades. Après cela, la ville est tombée. En l’honneur du cheval de bois qui a détruit Troie, un utilitaire malveillant a été nommé. Qu’est-ce qu’un virus de Troie? Un programme avec ce terme a été créé par des personnes pour modifier et détruire les informations stockées sur un ordinateur, ainsi que pour utiliser les ressources d’autres personnes pour un attaquant.

Contrairement à d’autres vers qui se propagent indépendamment, il est introduit par l’homme. À la base, un cheval de Troie n’est pas un virus. Son action peut ne pas être nuisible. Un attaquant veut souvent infiltrer l’ordinateur de quelqu’un d’autre juste pour obtenir les informations nécessaires. Les chevaux de Troie ont acquis une mauvaise réputation en raison de l’utilisation de programmes dans l’installation pour obtenir une réintroduction dans le système.

Caractéristiques des chevaux de Troie

Le virus cheval de Troie est une forme de logiciel espion. La principale caractéristique des chevaux de Troie est la collecte déguisée d’informations confidentielles et leur transmission à un tiers. Il comprend des détails sur les cartes bancaires, les mots de passe pour les systèmes de paiement, les données de passeport et d’autres informations. Le virus cheval de Troie ne se propage pas sur le réseau, ne détruit pas les données et ne provoque pas de défaillance matérielle fatale. L’algorithme de cet utilitaire de virus n’est pas comme les actions d’un tyran de la rue qui détruit tout sur son passage. Troyan est un saboteur assis en embuscade et attendant dans les ailes.

Clavier d'ordinateur

Types de chevaux de Troie

Le cheval de Troie se compose de 2 parties: serveur et client. L’échange de données entre eux se fait via TCP / IP sur n’importe quel port. La partie serveur est installée sur le PC de travail de la victime, qui fonctionne sans être remarqué, et la partie client se trouve chez le propriétaire ou le client de l’utilitaire malveillant. Pour le déguisement, les chevaux de Troie ont des noms similaires à ceux de bureau, et leurs extensions coïncident avec les populaires: DOC, GIF, RAR et autres. Les types de programmes de chevaux de Troie sont divisés en fonction du type d’actions effectuées dans un système informatique:

  1. Trojan-Downloader. Un chargeur de démarrage qui installe de nouvelles versions d’utilitaires dangereux sur le PC de la victime, y compris des logiciels publicitaires.
  2. Trojan-dropper. Désactivateur des programmes de sécurité. Utilisé par les pirates pour bloquer la détection de virus.
  3. Trojan-ransom. Attaque sur un PC pour perturbation. L’utilisateur ne peut pas travailler sur l’accès à distance sans payer à l’attaquant le montant d’argent requis.
  4. Exploit Contient du code qui pourrait exploiter les vulnérabilités logicielles sur un ordinateur distant ou local.
  5. Porte de derrière. Permet aux fraudeurs de contrôler à distance un système informatique infecté, y compris le téléchargement, l’ouverture, l’envoi, la modification de fichiers, la distribution d’informations incorrectes, l’enregistrement de frappes et le redémarrage. Utilisé pour PC, tablette, smartphone.
  6. Rootkit Conçu pour masquer les actions ou objets nécessaires dans le système. L’objectif principal est d’augmenter le temps de travail non autorisé.

Quelles actions malveillantes effectuent les chevaux de Troie

Les chevaux de Troie sont des monstres du réseau. L’infection se produit à l’aide d’une clé USB ou d’un autre périphérique informatique. Les principales actions malveillantes des chevaux de Troie pénètrent dans le PC du propriétaire, téléchargent ses données personnelles sur son ordinateur, copient des fichiers, volent des informations précieuses, surveillent les actions dans une ressource ouverte. Les informations reçues ne sont pas utilisées en faveur de la victime. Le type d’action le plus dangereux est le contrôle total du système informatique de quelqu’un d’autre avec la fonction d’administrer un PC infecté. Les fraudeurs effectuent discrètement certaines opérations au nom de la victime.

Virus sur ordinateur portable

Comment trouver un cheval de Troie sur un ordinateur

Les programmes de Troie sont détectés et protégés contre eux, selon la classe du virus. Vous pouvez rechercher des chevaux de Troie à l’aide d’antivirus. Pour ce faire, l’une des applications telles que Kaspersky Virus ou Dr. la toile Cependant, il ne faut pas oublier que le téléchargement d’un programme antivirus ne permet pas toujours de détecter et de supprimer tous les chevaux de Troie, car le corps d’un utilitaire malveillant peut créer de nombreuses copies. Si les produits décrits ne répondent pas à la tâche, recherchez manuellement dans le registre de votre PC des répertoires tels que runonce, run, windows, soft pour vérifier les fichiers infectés.

Supprimer le cheval de Troie

Si le PC est infecté, il doit être traité d’urgence. Comment supprimer un cheval de Troie? Profitez de l’antivirus Kaspersky gratuit, de Spyware Terminator, de Malwarebytes ou du logiciel payant Trojan Remover. Ces produits vont scanner, afficher les résultats, proposer de supprimer les virus trouvés. Si de nouvelles applications apparaissent à nouveau, des téléchargements de vidéos sont affichés ou des captures d’écran sont créées, cela signifie que la suppression des chevaux de Troie a échoué. Dans ce cas, vous devriez essayer de télécharger l’utilitaire pour analyser rapidement les fichiers infectés à partir d’une autre source, par exemple, CureIt.

Loupe

Protection contre les chevaux de Troie

Il est plus facile d’empêcher le virus de pénétrer sur votre PC que de le guérir. La principale protection contre les chevaux de Troie est l’installation de logiciels efficaces qui peuvent neutraliser l’attaque d’utilitaires malveillants. De plus, les actions suivantes aideront à protéger contre la pénétration des chevaux de Troie:

  • antivirus régulièrement mis à jour;
  • Pare-feu toujours activé
  • système d’exploitation régulièrement mis à jour;
  • utilisation d’informations provenant uniquement de sources vérifiées;
  • une interdiction de passer à des sites douteux;
  • utilisation de différents mots de passe pour les services;
  • les adresses des sites où il existe un compte contenant des données précieuses est préférable de saisir manuellement.
Évaluer l'article
( Pas encore de notes )
Partager avec des amis
Conseils d'experts sur n'importe quel sujet
Ajouter un commentaire

En cliquant sur le bouton «Soumettre un commentaire», j'accepte le traitement des données personnelles et j'accepte la politique de confidentialité