Qu’est-ce qu’un cheval de Troie (Trojan) ?
Ruse vieille de quelques millénaires, le cheval de Troie continue de faire des malheurs à l’ère du tout numérique. Apparemment sans danger, le programme malveillant peut occasionner d’importants dégâts en plus de violer l’intimité de votre vie privée. Découvrez tout de suite tout ce qu’il y a à savoir sur cette famille de malware.
Un peu d’histoire pour comprendre le cheval de Troie
Décrit dans les œuvres lyriques d’Homère, le cheval de Troie nous vient tout droit de la mythologie grecque. Après un long siège infructueux de la ville du même nom, ses envahisseurs ont usé de subterfuge. Ils ont placé devant le portail un imposant statut de bois que les victimes pensent être une offrande pour Athéna. Les assiégés l’ont fait entrer dans la cité. La nuit tombée, les guerriers tapis à l’intérieur du grand bucéphale ont ouvert la voie au reste de l’armée.
Par analogie, un programme malveillant de type cheval de Troie s’insère discrètement dans votre ordinateur. Il reste indétectable jusqu’au passage à l’acte. Ce logiciel peut supprimer vos données ou en bloquer l’accès. Il arrive également à les modifier ou en faire une copie erronée. Les désagréments continuent avec une baisse significative des performances de votre ordinateur. Parfois, tout le réseau en pâlit. Contrairement aux virus et aux vers, le cheval de Troie ne se multiplie pas.
Chevaux de Troie et portes dérobées
Discret, le cheval de Troie ne laisse aucun signe de sa présence dans votre ordinateur. Le hacker à l’origine de cette menace attend patiemment le bon moment pour attaquer. Parfois, la stratégie consiste à préparer plusieurs portes secrètes pour que d’autres programmes malveillants puissent atteindre votre terminal. Ces entrées privées servent de passerelles pour des botnets, des logiciels qui vont mener l’assaut.
Il arrive aussi que votre PC ne soit pas la véritable cible. Le hacker derrière le cheval de Troie va juste l’intégrer à son réseau de terminaux zombies contrôlables à distance. Ce pirate informatique peut s’attaquer aux autres ordinateurs reliés au vôtre. Il peut même exécuter des commandes ou garder un œil sur votre vie numérique, surtout sur votre historique de navigation. Puis, il y a les failles d’exploitation comportant des codes de vulnérabilité et les Rootkits. Ces derniers sont des dissimulateurs dont le rôle est de ne pas éveiller les soupçons alors que des intrus actifs sont présents dans votre PC.
Emonet et les programmes téléchargeurs
Vedette parmi les chevaux de Troie, le programme Emotet a été l’un des plus rependus. Cette menace informatique de type dropper est désormais neutralisée. Très simplifié, cet intrus n’utilise pas de portes dérobées. Il est dans l’incapacité d’exécuter les codes dans votre PC de son propre chef. Par contre, ce programme invite d’autres logiciels malveillants à se joindre à lui. Parmi les plus dangereux, il y a son inséparable « ami » TrickBot qui cible les cartes bancaires. Il y a également le demandeur de rançon (ransomware) Ryuk.
Programme téléchargeur, Emotet a pu infester de nombreux PC en se glissant dans des packs de logiciels utilisés au quotidien. Quel que soit le mode de contamination, la mise à jour de ces menaces informatiques est faite à distance par le hacker qui le contrôle. Résultat : l’analyse par un antivirus ne peut pas détecter le cheval de Troie lui-même et ses invités.
Menaces sur les coordonnées bancaires
Les créateurs de cheval de Troie s’en servent surtout pour extraire des informations sensibles, en l’occurrence les données financières. La démocratisation des banques en ligne a donné lieu à une effusion de programmes malveillants ciblant les utilisateurs les moins vigilants. Les cybercriminels parviennent à vider les comptes de leurs victimes en s’appropriant les identifiants et les codes. La technique dite phishing est l’une des plus employées.
La ruse du phishing ou hameçonnage consiste à envoyer par email un formulaire qui semble venir de votre gestionnaire de compte. Ce courrier demande les coordonnées bancaires. Si la victime délivre les renseignements la concernant et le code secret, les pirates vont se servir dans ses épargnes. C’est une raison pour laquelle il faut toujours confirmer par téléphone si jamais une communication douteuse dit provenir de votre établissement bancaire.
Attaques DDoS, la hantise des éditeurs
Le déni de service distribué ou attaque DDoS a fait trembler les éditeurs de sites Internet et les e-commerçants. La stratégie des pirates consiste à submerger un réseau informatique en le bombardant de demandes. Les requêtes lancées depuis un botnet vont finir par saturer la plateforme et la mettre hors d’usage. Amazon a failli en payer les frais en 2020. À l’époque, les techniciens ont rapidement réagi lorsqu’ils ont constaté une surexploitation de ses serveurs.
La plateforme de Jeff Bezos a encaissé l’équivalent de 2,3 téraoctets de données par seconde pendant plus de trois jours. Ce qui semble être un trafic exceptionnel est l’œuvre d’un botnet. L’attaque DDoS a aussi utilisé des ordinateurs zombies infectés par un cheval de Troie. Vraisemblablement, les PC depuis lesquels l’assaut contre Amazon a été opéré n’ont pas montré de signe d’activités exceptionnelles. Lorsque ce genre de pilonnage est réussi, les sites Web visés assaillis deviennent inaccessibles du jour au lendemain.
D’insidieux programmes qui se passent pour des antivirus
Souvent, le cheval de Troie se présente comme un programme classique bienveillant. Paradoxe, il fait mine d’être un antivirus. Seulement, au lieu de protéger, il déroule le tapis rouge aux menaces extérieures. La pseudo-analyse va révéler la présence d’intrus. La victime de la ruse est conviée à payer une petite somme d’argent contre une soi-disant meilleure protection. L’achat lui-même constitue un début, l’objectif reste l’accès aux coordonnées bancaires par le biais du paiement.
Si jamais une fenêtre pop-up s’ouvre alors que vous vous trouvez en pleine navigation, ignorez-la. L’alerte indique qu’un virus a été détecté, mais fermez juste la boîte de dialogue. Le piège vous conduit à débourser de l’argent pour héberger un cheval de Troie. Souvenez-vous : le subterfuge est sous couvert d’une cause respectable. En réalité, les programmes de protection de votre système d’exploitation peuvent écarter toutes les menaces si vous évitez de télécharger n’importe quoi.
Prêter doublement attention aux services de messagerie instantanée
Les programmes de messagerie gratuite sont dangereux dans le sens où ils détiennent des identifiants et mots de passe menant vers vos échanges. Autant que possible, ne communiquez rien de compromettant sur MSN Messenger, Yahoo Pager, AOL Instant Messenger et Skype. Ces prestataires ont fait leur temps, mais d’autres plateformes sont capables d’assurer de meilleure sécurité numérique. Cela dit, même les services de courriels payants sont parfois vulnérables. Ce constat tient pour Messenger (Meta), WhatsApp et Telegram qui ont connu leur épisode de cheval de Troie en plein confinement.
Au début de l’année 2018, Kaspersky a attiré l’attention sur un cheval de Troie du nom de Skygofree. Ce logiciel malveillant est l’un des plus avancés de son époque. Il peut se connecter au réseau wifi à votre insu. Ses attaques ont surtout concerné les utilisateurs de la messagerie instantanée WhatsApp. Saboteur, il ne se contente pas de lire vos dialogues, mais prend l’initiative de voler certains échanges.
Demande de rançon et SMS
Il fut un temps où les hackers se sont appuyés sur leur cheval de Troie pour s’infiltrer dans l’ordinateur de leur victime afin de le bloquer. Une fois que c’est fait, il leur reste à formuler une demande de rançon. Les cybercriminels libèrent les machines prises en otage après le versement de l’argent sur un compte impossible à retracer. Dans certaines situations, l’ordinateur fonctionne normalement, mais le verrouillage concerne seulement des fichiers qui vous sont indispensables, tel que votre carnet d’adresses.
Le champ d’action des chevaux de Troie ne se limite pas aux ordinateurs. Les initiateurs de ces menaces utilisent également le SMS pour glisser une application malveillante. C’est le cas de Android Faketoken qui envoie des messages textes en masse. Le programme vise surtout les numéros internationaux et se passe pour une alerte standard. Lorsque le téléphone se retrouve bloqué, le paiement reste le seul moyen de libérer le terminal. Sachez que les malfaiteurs choisissent surtout de s’attaquer aux forfaits premiums.
Des espions spécialisés tapis dans votre ordinateur
Certains trojans s’infiltrent dans votre ordinateur pour accomplir une mission précise. Les plus performants parviennent à synchroniser avec la saisie que vous faites sur votre clavier. D’autres effectuent des captures d’écran. Il y a aussi ceux qui récupèrent la liste des applications récemment ouvertes depuis votre PC. Toutes ces manœuvres visent à extraire des renseignements précis, en l’occurrence les coordonnées bancaires.
Les chevaux de Troie se sont diversifiés avec le temps. Il y a ceux qui fouillent dans vos archives. Parfois, il leur arrive de garder un œil sur votre proxy pour que votre vie numérique reste transparente pour le hacker caché derrière le programme malveillant. Certains logiciels sont spécialement conçus pour mettre la main sur tous vos mots de passe. Il y a des botnets qui cliquent à votre place sur des liens auxquels vous n’avez même pas pensé.
Menace pour tous les appareils connectés
Autrefois épargnés, les ordinateurs tournant avec Mac OS et les Smartphones sont actuellement dans le collimateur des hackers. Ces cybercriminels sélectionnent leurs victimes à partir de ses interactions, mais surtout selon les achats en ligne effectués. Ce qui justifie l’abonnement à une protection payante de type Kaspersky Internet Security. Dans le cas échéant, faites preuve de prudence et ne téléchargez jamais une pièce jointe potentiellement affectée. Il faudra également éviter d’ouvrir les SMS d’expéditeur inconnu.
À ce jour, les services secrets du gouvernement sont les seuls à détenir des chevaux de Troie qui ne nécessite aucune interaction de la part de la victime. Le logiciel espion israélien NSO peut s’infiltrer dans votre Smartphone uniquement par connexion au réseau 4 G. C’est aussi le cas de Pegasus, un puissant moyen d’interception pour surveiller les administrés. Il lit l’historique des appels, les messages et permet même d’écouter les conversations. Les forces de l’ordre allemandes utilisent un cheval de Troie baptisé TKÜ pour traquer les criminels notoires.
Que penser du cheval de Troie ?
Dans de rares situations, les forces policières utilisent les chevaux de Troie pour traquer les malfaiteurs. Ces programmes permettent de déjouer des attentats ou de localiser des hackers pris dans leur propre jeu. Cela dit, ces logiciels sont majoritairement des menaces pour les internautes. Ils ont permis à des personnes malintentionnées de s’enrichir dans le dos de leurs malheureuses victimes. Par ailleurs, la vigilance seule ne suffit pas. En effet, le programme peut se glisser dans des extensions de logiciels bureautiques. Il peut aussi se propager par SMS.
Les experts ont tout de même constaté que les chevaux de Troie ne choisissent pas leur cible au hasard. Ce sont souvent des particuliers fortunés ou des entreprises. Exceptionnellement, Emotet s’attaque à tout le monde ou presque. Il copie l’intégralité des contacts dans votre boîte de messagerie électronique. Les emails sont ensuite revendus à des tiers ou deviennent de potentielles « proies ». Les préjudices qu’il a causés culminent à plusieurs millions de dollars. Notre conseil serait de mettre à jour votre système d’exploitation ainsi que votre pack office.
Faire preuve de vigilance face aux intrus
Une bonne partie des chevaux de Troie en circulation se propagent par pièce jointe d’email. C’est la raison pour laquelle il vaut mieux éviter d’ouvrir les courriels provenant d’expéditeurs inconnus. Il faut aussi vérifier dans les spams. En effet, les services de messagerie font le tri et écartent les courriers douteux. Cependant, le programme malveillant peut aussi se glisser en catimini dans les packs de logiciels, notamment les packs bureautiques. Oubliez les produits Microsoft craqués au profit d’une solution alternative open source si vous ne souhaitez pas vous acquitter d’une licence.
Contrairement à un virus qui sera détecté dès son arrivée sur votre système, le cheval de Troie peut rester dans l’ordinateur des années sans donner signe de vie. Si votre protection en place ne parvient pas à le reconnaître, essayez de faire une mise à jour régulière. Les versions récentes de Windows et d’Android arrivent à identifier toutes les menaces, même les plus discrètes. Puis, n’autorisez jamais les macros dans Microsoft Word et MS Excel. Téléchargez uniquement vos applications mobiles sur Apple Store et Google Play. Méfiez-vous des programmes avec une terminaison .exe.
Pour éviter de lourdes pertes
Par mesure de sécurité, utilisez un système d’authentification en deux temps pour votre email et vos comptes de réseaux sociaux. Cela signifie qu’il faut un SMS de confirmation lors d’une ouverture depuis un appareil non enregistré. C’est encore mieux si vous pouvez recourir au service d’un gestionnaire de mots de passe. Continuez de lancer une analyse antivirus de votre ordinateur tous les matins. L’efficacité de cette protection dépend d’une mise à jour régulière.
Les mesures de sécurité ne sont pas à 100 % fiables. C’est pour cette raison qu’il faut faire une sauvegarde de vos données. Faites le back-up des fichiers dans le cloud, sur une carte mémoire SSD ou bien avec un disque dur HDD. Une copie des documents et photos importants dans une simple clé USB peut éviter bien de désagréments. Enfin, naviguez sur le Web en toute prudence, notamment avec les fournisseurs de vidéos pour adultes. Faites attention aux sites qui ne commencent pas par https:// et utilisez un service VPN.