Semalt: comment se débarrasser des chevaux de Troie

Ce que les gens appellent un cheval de Troie ou simplement un cheval de Troie est un malware, qui prétend être quelque chose de sincère pour inciter l'utilisateur à le télécharger. Il peut prendre la forme d'un lecteur multimédia, d'un fichier joint à un e-mail, d'une page Web ou d'une application pour smartphone. Les utilisateurs peuvent trouver les informations assez convaincantes, suffisamment pour qu'ils les ouvrent, ce qui installe par conséquent des logiciels malveillants. Les chevaux de Troie peuvent prendre la forme d'un fichier. Ils peuvent se faire passer pour des fichiers image, des documents bureautiques, des fichiers son ou des jeux en ligne.

Julia Vashneva, Senior Customer Success Manager de Semalt , explique qu'il existe deux distinctions entre les chevaux de Troie et les virus ou vers. Dans le cas des chevaux de Troie, ils n'ont pas la capacité de se répliquer ou de se propager indépendamment comme le font les virus ou les vers. Deuxièmement, leurs développeurs les recherchent pour des intentions malveillantes alors que les virus et les vers sont accidentels ou bénins.

Que font les chevaux de Troie

Comme indiqué ci-dessus, les chevaux de Troie peuvent prendre différentes formes et ils ont un code qui les rend capables de faire à peu près n'importe quoi sur l'ordinateur. Ils sont configurés pour être lancés chaque fois que l'utilisateur redémarre l'ordinateur. Une fois installé, il crée une entrée arrière pour un utilisateur distant, généralement des cybercriminels, dans le système en leur donnant le contrôle de l'ordinateur. Cela peut entraîner le verrouillage du propriétaire. Toutes ces actions se déroulent silencieusement et secrètement. Ils peuvent même désactiver un programme antivirus en cours d'exécution à l'insu de l'utilisateur.

Certains chevaux de Troie existants installent des enregistreurs de frappe, qui agissent comme des logiciels espions qui prennent note des activités des utilisateurs sur le clavier, surveillent l'utilisation d'Internet et collectent des informations personnelles. D'autres permettent l'installation de logiciels de botnet, qui connecte l'ordinateur à d'autres ordinateurs zombies contrôlés par des pirates. Les botnets ont des fonctionnalités polyvalentes. Ils peuvent lancer des attaques DDoS (déni de service distribué) pour créer des blocages de sites Web, générer des courriers indésirables, pirater des cryptages ou voler des informations de connexion et des mots de passe.

Le support le plus courant pour les installations de chevaux de Troie est le téléchargement au volant. Ce qui se passe, c'est que les pirates modifient le code d'un site Web pour télécharger des logiciels malveillants chaque fois qu'un utilisateur le visite automatiquement. Si le compte d'un utilisateur dispose de privilèges pour modifier le logiciel, lorsqu'il télécharge le cheval de Troie, il s'installe automatiquement.

Les magasins d'applications tiers servent d'endroits communs où les pirates cachent les chevaux de Troie. Ils prétendent que les commerçants proposent des versions moins chères d'applications mobiles. Avant de télécharger et d'installer une application, les utilisateurs doivent revoir les documentations et les autorisations demandées par le logiciel. Les produits Apple sont probablement sûrs à moins que le propriétaire ne "casse" son appareil.

Les chevaux de Troie sont très difficiles à détecter. Si l'on soupçonne son existence dans leur système, ils devraient utiliser le "renifleur de paquets", qui analyse tout le trafic associé au système tout en recherchant toute communication avec des serveurs soupçonnés d'être sous contrôle cybercriminel. Néanmoins, il existe certains programmes antivirus qui sont suffisants pour se débarrasser des chevaux de Troie.

Prévenir les infections par les chevaux de Troie

Tout d'abord, structurez le compte d'utilisateur pour n'utiliser ses pleins droits d'administration qu'en de rares occasions. De plus, ils devraient limiter les droits d'installation ou de mise à jour des logiciels. Utilisez des comptes limités pour toutes les autres activités impliquant Internet, car ils ne peuvent pas modifier les applications.

Deuxièmement, assurez-vous que les pare-feu restent actifs pour tous les réseaux domestiques. La plupart des systèmes d'exploitation ont des pare-feu intégrés, tout comme les routeurs sans fil. Enfin, un logiciel antivirus robuste qui effectue des analyses régulières aide à prévenir les infections. Assurez-vous toujours de le mettre à jour régulièrement.

mass gmail