Qu'est-ce qu'un cheval de Troie (trojan) ? Virus ou malware ?

Tout comme les virus, les chevaux de Troie, aussi appelés trojans en anglais, sont une menace redoutable pour les entreprises et les particuliers. Ils sont subtils, passent souvent inaperçus et peuvent entraîner une série d'effets indésirables causés par des logiciels malveillants. Par le biais des trojans, des personnes mal intentionnées peuvent avoir accès à des données et identifiants sensibles qui seront utilisés pour mener des attaques spéciales et extorquer de l'argent à des entreprises. Un appareil infecté par un cheval de Troie peut être espionné et contrôlé de plusieurs façons. Ces programmes malveillants sont parfois envoyés en pièces jointes par e-mail, sont présents sur des sites Web et peuvent même cibler les téléphones.

Découvrons en détail ce qu’est un cheval de Troie et ce que vous pouvez faire pour protéger votre entreprise.

Définition du cheval de Troie en informatique

Si vous connaissez l'histoire de l'invasion de Troie dans la mythologie grecque, vous avez déjà une idée du fonctionnement de ce type de tromperie. Alors en guerre contre les Grecs, les habitants de Troie acceptèrent un cheval de bois géant en cadeau, en guise de geste de paix. Cependant, des soldats grecs étaient cachés à l'intérieur du cheval, et une fois celui-ci transporté au sein des murs de la cité, ils sortirent de la structure pour prendre la ville. Un cheval de Troie informatique fonctionne de la même façon : il se cache en effet au sein d'une pièce jointe ou d'un lien apparemment inoffensif, voire utile. Après avoir accédé à l'appareil, il peut faire des ravages de plusieurs façons.

Un cheval de Troie peut par exemple pénétrer un appareil lorsqu'un utilisateur lance un téléchargement ou clique sur un lien qui lui semble légitime. Au lieu du programme prévu, l'utilisateur télécharge en fait un cheval de Troie, qui est souvent bien caché des protocoles de sécurité et des logiciels antivirus. Une fois installé, le cheval de Troie se comporte comme un espion et peut faire ce qu'il veut sur votre système, du suivi des frappes au clavier à la prise de contrôle de votre bureau.

Quelle est la différence entre un cheval de Troie et un virus ?

Dans l’usage courant, un cheval de Troie est souvent décrit comme un virus. Cependant, cette terminologie est incorrecte. Les virus, par définition, se répliquent automatiquement, ce qu’un cheval de Troie ne peut pas faire de lui-même. L’expression « cheval de Troie » est générique et fait référence à de nombreux types de logiciels malveillants, notamment des vers ou des rançongiciels. L’expression « cheval de Troie », ou le terme anglais équivalent « trojan », est plus appropriée pour désigner la méthode permettant de libérer un logiciel malveillant dans un système informatique. La spécificité des chevaux de Troie réside dans la façon dont ils se font passer pour inoffensifs, voire parfois profitables à un utilisateur ou une entreprise, pour accéder à un système.

Que fait un trojan ?

De nombreux pirates informatiques utilisent l'ingénierie sociale pour orchestrer leurs attaques par chevaux de Troie

Les chevaux de Troie, ou trojans, sont un type polyvalent de programmes malveillants avec de nombreux effets et voies d'entrée. Dans de nombreux cas, ils utilisent un injecteur de cheval de Troie : ce programme d'aide ne fait rien de malveillant, mais crée un chemin pour que le cheval de Troie pénètre le système sans être détecté. Cet injecteur est le cheval en bois de l’histoire, et les programmes malveillants sont les soldats grecs cachés à l’intérieur.

L’injecteur permet aux programmes malveillants de passer les défenses antivirus, telles que le contrôle de compte d’utilisateur (UAC), une fonction Windows qui informe l’utilisateur des actions affectant les éléments critiques du système. Une fois en place, l’injecteur dépose le trojan et peut ensuite se désinstaller. Certains types d’injecteurs restent sur le système pour permettre à d’autres logiciels malveillants de pénétrer plus tard, et peuvent se réinstaller eux-mêmes s’ils sont supprimés.

Pour installer l’injecteur et les programmes malveillants sur l'appareil, de nombreux pirates informatiques ont recours à l'ingénierie sociale. L'ingénierie sociale est une méthode de manipulation qui repose sur des éléments humains. Elle cible notre comportement en utilisant des émotions comme le désir, la peur et l'ignorance pour nous convaincre de faire ce que le pirate attend de nous. Les utilisateurs peuvent être ainsi poussés à télécharger un fichier suspect, à cliquer sur un lien non fiable ou à appeler un numéro quelconque pour obtenir de l'aide, ce qui permet à l'attaquant d’accéder à leur système.

L'ingénierie sociale est difficile à contrer, car ajouter un pare-feu ou une sécurité supplémentaire ne suffit pas. Même la configuration la plus high-tech est inutile si un employé divulgue son mot de passe à un tiers. L'ingénierie sociale est un problème majeur, notamment car elle permet l’intrusion de chevaux de Troie dans un système informatique. Le rapport 2021 de Verizon sur les violations de données indique que l'ingénierie sociale est la cause la plus fréquente des violations de données et que 85 % des violations impliquent un élément humain.

Trojan : les différentes sources d'infection

Découvrez les méthodes potentielles d'infection d'un système avec un cheval de Troie. Ces différentes méthodes d’infection utilisent des principes similaires et reposent en général sur une certaine forme d'ingénierie sociale.

1. Phishing ou hameçonnage

Pour repérer un e-mail d’hameçonnage, soyez attentif à la présentation du texte, aux adresses e-mail non officielles ainsi qu’aux pièces jointes douteuses

Une tentative de phishing (ou hameçonnage) prend généralement la forme d'un e-mail, d'un SMS ou d'un appel téléphonique provenant d'une entreprise à première vue légitime. L'expéditeur peut essayer de vous convaincre que vous devez effectuer un paiement, vérifier les détails de votre compte ou réclamer un prix. Lorsque vous cliquez sur le lien ou téléchargez une pièce jointe, vous laissez entrer le cheval de Troie.

Il existe de nombreux types d'attaques de phishing, qui peuvent même se produire sur les réseaux sociaux et sont parfois conçues pour viser des utilisateurs à forte valeur ajoutée pour les pirates tels que les dirigeants d'une entreprise. Bien que de nombreuses tentatives de phishing soient assez sophistiquées, la plupart présentent des signes révélateurs et peuvent être évitées. Il est cependant indispensable d’être prêt et informé pour les repérer. Faites attention à toute présentation maladroite du texte, aux adresses e-mail non officielles et aux pièces jointes suspectes qui peuvent indiquer que le message est frauduleux.

2. Scareware ou alarmiciels

Les alarmiciels, aussi appelés logiciels effrayants ou scareware, essaient de vous convaincre que vous devez télécharger un logiciel pour protéger votre ordinateur. Un exemple courant est une fenêtre contextuelle qui prétend que votre ordinateur est infecté et que vous devez installer un antivirus spécifique pour le réparer. Cependant, la « solution » est en fait un cheval de Troie qui dépose des logiciels malveillants sur votre ordinateur. Comme son nom l'indique, l’alarmiciel fait appel à nos réactions humaines en situation d’alerte et repose sur un sentiment d'urgence pour nous faire agir sans réfléchir. D'autres menaces potentielles suggèrent un danger financier, un pirate se faisant passer pour un employé de votre banque ou d'une institution financière officielle.

3. Téléchargements automatiques

Bloquer les téléchargements automatiques aide à vous protéger des chevaux de Troie

Un autre mécanisme simple consiste à lancer un téléchargement automatiquement dans le cadre d'une visite sur un site Web. En consultant des sites Web non fiables, vous pouvez donc ouvrir la porte aux chevaux de Troie. La plupart des navigateurs disposent d'options permettant d'empêcher les téléchargements automatiques, ce qui peut éviter de laisser entrer de nombreux trojans.

4. Téléchargements volontaires

Certains utilisateurs n'ont pas besoin d'être convaincus et téléchargent d'eux-mêmes un logiciel s'ils pensent qu'il contient un élément fiable. Il peut notamment s'agir d'une application en ligne que l'utilisateur pense légitime alors qu'elle dissimule un cheval de Troie. De nombreux systèmes d'exploitation vous avertiront si vous lancez des applications non fiables, mais certains utilisateurs peuvent ignorer ces avertissements et certains injecteurs de cheval de Troie peuvent aussi les contourner.

5. Exploits logiciels

Au fur et à mesure que les créateurs de logiciels identifient les vulnérabilités, ils publient des correctifs. Si vous n'appliquez pas ces mises à jour, les pirates peuvent utiliser une vulnérabilité connue dans les logiciels, les réseaux et les systèmes d'exploitation pour installer un cheval de Troie sur un appareil. Le ver informatique Code Red a par exemple utilisé les vulnérabilités des serveurs de Microsoft pour se propager à grande échelle, affectant plus de 2 000 nouveaux hôtes par minute. Les chevaux de Troie peuvent analyser un système à la recherche de faiblesses et se concentrer sur tout ce qu'ils trouvent.

Les différents types de chevaux de Troie

Exemples de chevaux de Troie : ● Cheval de Troie par porte dérobée ● Cheval de Troie d'accès à distance ● Cheval de Troie FakeAV ● Cheval de Troie GameThief

Un cheval de Troie peut avoir une multitude d'objectifs, mais le but principal des pirates est l'argent. Pour parvenir à leurs fins, ils peuvent cibler les informations de compte bancaire ou les données d'entreprise confidentielles, en les prenant en otage ou en menaçant de les détruire.

Les pirates peuvent également utiliser l'appareil d'une victime pour propager le cheval de Troie ou effectuer des actions nocives. Dans ce cas, ils ont souvent recours à un botnet. Un botnet est un réseau composé d'appareils infectés contrôlés par l'attaquant. Il peut être utilisé pour mener des attaques par déni de service distribué (DDoS). Les attaques DDoS bloquent un site Web en le surchargeant de nombreuses requêtes provenant de tous les appareils du réseau, ce qui peut poser des problèmes aux entreprises comme aux gouvernements. Le but des attaques DDoS peut aller de la conspiration politique à l'élimination du concurrent d'une entreprise.

Voici quelques exemples de logiciels malveillants de type cheval de Troie :

  • Le cheval de Troie par porte dérobée fournit au pirate un contrôle à distance sur un ordinateur, à partir duquel il peut accéder à des informations privées ou relier l'ordinateur à un botnet
  • Le cheval de Troie bancaire cible les données des comptes financiers telles que les identifiants bancaires en ligne et les informations de carte de paiement
  • Le cheval de Troie par exploit tire parti d'une vulnérabilité dans une application, généralement non corrigée
  • Le cheval de Troie d'accès à distance donne à l'attaquant un accès complet à l'appareil à partir d'un emplacement distant
  • Le cheval de Troie DDoS relie un ordinateur à un botnet pour mener une attaque DDoS et neutraliser un site Web
  • Le cheval de Troie Cryxos utilise généralement un scareware et des pop-ups (fenêtres contextuelles) pour inciter l'utilisateur à appeler un numéro ou à cliquer sur un lien pour obtenir une assistance technique, pendant laquelle le pirate peut accéder à distance à l'ordinateur
  • Le cheval de Troie espion recueille des informations sur l'utilisation de l'ordinateur, telles que les frappes au clavier, les captures d'écran, les pages Web visitées et les applications utilisées
  • Le cheval de Troie FakeAV se présente comme un logiciel antivirus et signale des menaces inexistantes visant à obtenir des paiements ou à faire télécharger des logiciels malveillants
  • Le cheval de Troie Mailfinder collecte les adresses e-mail de l'appareil infecté pour mener d'autres attaques
  • Le cheval de Troie IM collecte les identifiants sur des plates-formes de messagerie instantanée telles que Facebook Messenger et WhatsApp pour contrôler les conversations et propager le cheval de Troie
  • Le cheval de Troie GameThief collecte les informations de compte des joueurs en ligne
  • Le cheval de Troie Ransom modifie ou corrompt des données informatiques et les prend en otage avant de demander une rançon à l'entreprise
  • Cheval de Troie Rootkit : fournit un accès de haut niveau à un réseau ou à un ordinateur tout en empêchant la détection des logiciels malveillants

Le cheval de Troie prend donc de nombreuses formes et les signes permettant de le détecter ne sont pas toujours évidents.

Pourquoi un cheval de Troie peut-il être dangereux ?

Des fuites d’informations confidentielles à l’espionnage industriel, un cheval de Troie peut causer de graves dommages aux entreprises

Les chevaux de Troie peuvent affecter de nombreux aspects d'une entreprise, de la sécurité aux finances en passant par la réputation et l'efficacité opérationnelle. Par exemple, un cheval de Troie Ransom peut vider un compte bancaire, interrompre les opérations, divulguer des informations confidentielles et nuire à votre image auprès des clients. Les chevaux de Troie dissimulent leur présence. Cependant, vous en ressentirez probablement les effets avant même de savoir que ce logiciel malveillant a infecté votre système.

Les trojans s'exécutent souvent en arrière-plan de votre ordinateur et peuvent ralentir vos performances ou provoquer des bugs plus fréquents. Si vous remarquez que votre ordinateur est moins efficace ou moins rapide, cela peut indiquer qu'un cheval de Troie y a pénétré. Votre navigateur Web et vos e-mails peuvent également être impactés. Vous pourriez constater une augmentation des pop-ups, des redirections vers des sites Web non pertinents ou une augmentation du spam dans votre messagerie. Des messages inhabituels ou des problèmes d'affichage sur votre écran peuvent également laisser penser qu'un cheval de Troie a infecté votre système.

Si vous constatez ces problèmes, lancer une analyse antivirus n'est cependant pas toujours efficace. Certains chevaux de Troie peuvent désactiver votre antivirus et vos autres programmes de sécurité. Il peut être incroyablement complexe d'éliminer un cheval de Troie, surtout s'il s'agit d'une version sophistiquée telle qu'une attaque Rootkit. Parfois, la seule solution consiste à réinstaller complètement le système d'exploitation. Cela supprimera toutefois toutes les données de votre appareil et ne pourra pas récupérer ou protéger les données déjà compromises.

Un cheval de Troie peut causer de sérieux problèmes pour un particulier, mais les dégâts peuvent être bien plus préjudiciables pour les entreprises. Disposant de larges volumes de données confidentielles, les entreprises et organisations ont beaucoup de valeur aux yeux des pirates. Ils peuvent vous attaquer pour mettre la main sur les informations financières ou personnelles de vos clients. Ils peuvent également se livrer à de l'espionnage industriel ou tenter de vous extorquer de l'argent. Ces attaquants n'ont pas de limite, il est donc crucial que votre stratégie de protection des données couvre également les attaques par cheval de Troie.

Téléphone mobile et chevaux de Troie

Comme les ordinateurs, les téléphones portables peuvent parfois être la cible d'un cheval de Troie. Cela se produit le plus souvent sur les appareils Android lorsque l'utilisateur télécharge un programme via des canaux non officiels, tels qu'un site Web non fiable. Cependant, les canaux officiels peuvent aussi parfois laisser passer des logiciels malveillants, si les exigences de mise à disposition d'une application sont trop laxistes. Télécharger des programmes et applications ne provenant que de développeurs fiables et réputés vous permet de réduire ce risque. Les appareils que votre entreprise met à disposition de vos équipes doivent appliquer des politiques et restrictions fortes pour empêcher les téléchargements non autorisés.

Les iPhone, quant à eux, utilisent un processus de sandboxing plus restrictif. Le sandboxing est une méthode de développement dans laquelle les applications sont isolées des autres systèmes critiques d'un appareil, ce qui empêche un accès illimité aux ressources système. En d'autres termes, chaque application fonctionne de manière indépendante et ne communique pas avec les autres parties de l'appareil.

Bien que les appareils Android disposent également d'un système de sandboxing, Apple présente des paramètres plus restrictifs et un processus de vérification des développeurs plus exigeant, qui empêche les logiciels malveillants de se diffuser. Si un iPhone subit une attaque par un cheval de Troie, cela signifie généralement que le téléphone a été jailbreaké. Le jailbreak d'un téléphone, que l'on traduit parfois en français par débridage, revient à contourner les limitations du fabricant, notamment les politiques de sécurité. Il n'est donc pas surprenant que cela ouvre la porte aux logiciels malveillants.

Comment se protéger contre les chevaux de Troie ?

Un cheval de Troie est particulièrement difficile à éliminer une fois qu'il est en place, la prévention est donc la meilleure méthode pour le combattre. Voici quelques bonnes pratiques pour éviter à un trojan d'infecter votre entreprise.

1. Faire preuve de vigilance

Méfiez-vous des pop-ups douteux et des e-mails étranges

Informez vos utilisateurs et enjoignez-les de ne jamais télécharger de logiciels et de ne pas cliquer sur des pièces jointes à moins d'être sûrs à 100 % qu'ils sont dignes de confiance. Mettez en place des restrictions et des politiques de bon usage de vos appareils et n'y autorisez que le téléchargement de programmes validés par votre équipe informatique. Apprenez à vos employés à rester sur leurs gardes et à se méfier des pop-ups alarmistes ou des e-mails étranges qui peuvent être une tentative de phishing. Quand il s'agit de protéger les données de l'entreprise, mieux vaut prévenir que guérir.

2. Faire les mises à jour logicielles sans attendre

Effectuez vos mises à jour dès que possible. De nombreux trojans et autres types de logiciels malveillants ciblent des vulnérabilités connues et corrigées. Si vous ne mettez pas vos logiciels à jour dès la publication d'une nouvelle version, vous laissez vos systèmes ouverts aux pirates. Assurez-vous que tous les logiciels et systèmes d'exploitation sont régulièrement mis à jour ou, mieux encore, configurez-les pour que les mises à jour se fassent automatiquement.

3. Former les équipes

Étant donné que de nombreux chevaux de Troie se concentrent sur les défaillances du jugement humain pour pénétrer vos systèmes, vos collaborateurs doivent savoir de quoi se méfier. Formez-les pour éviter les attaques de phishing et protéger vos appareils. Mettez en place un programme de test qui évalue leur capacité à détecter et à signaler les tentatives d’hameçonnage.

Vous pouvez concentrer vos efforts sur ces aspects :

  • Repérer les signes de phishing révélateurs, comme des adresses e-mail incomplètes, des e-mails mal rédigés ou contenant beaucoup de fautes, ou encore des liens incohérents
  • Éviter les sites Web dangereux : s'assurer que la mention « https » apparaît au début de l'URL et utiliser les protections proposées par le navigateur
  • Ne pas cliquer sur des pop-ups ou des liens suspects et ne jamais télécharger de programmes ou applications à partir de sources non fiables
  • Appliquer les bonnes pratiques pour les mots de passe
  • Rester attentif à tout changement subtil dans les performances ou les affichages à l'écran de l'ordinateur (par exemple, ralentissement des fonctions courantes, résolution d'écran altérée ou nouveaux programmes non installés par l’utilisateur)
  • Savoir quoi faire en cas de soupçon d’un logiciel malveillant, généralement qui contacter dans l'équipe informatique

4. Installer un pare-feu et un programme antivirus

Si le pare-feu est une bonne première ligne de défense, un programme antivirus peut également optimiser votre protection

Si vous travaillez dans un bureau physique, vous disposez peut-être déjà d'un pare-feu, mais si ce n'est pas le cas, envisagez d'en installer un. Un pare-feu agit comme un filtre qui suit certains paramètres pour empêcher les communications malveillantes de pénétrer le système. Même si un collaborateur essaie de télécharger un élément malveillant, le pare-feu est souvent efficace pour empêcher l'infection des appareils. Ce n'est pas une solution miracle, mais cette première ligne de défense est aujourd'hui considérée comme un indispensable pour la sécurité des données.

Un programme antivirus puissant peut également constituer une ressource précieuse pour votre protection. Fournissez-vous auprès d'une entreprise réputée qui peut attester de l'efficacité de son logiciel pour lutter contre les menaces spécifiques que votre entreprise rencontre. Les filtres de messagerie constituent un autre élément indispensable pour empêcher un cheval de Troie d'entrer dans votre système. La plupart des fournisseurs de messagerie proposent des solutions de filtre antispam performantes qui peuvent intercepter la majorité des tentatives de phishing.

5. Effectuer des sauvegardes régulières

Sauvegarder vos données n'empêche pas une attaque par un cheval de Troie, mais elle peut en réduire les effets néfastes. Si vous êtes victime d'un rançongiciel qui confisque vos données, disposer d'une sauvegarde récente vous place en position de force face aux pirates et vous évite de payer la rançon. Vous n'avez qu'à restaurer vos données à partir de votre sauvegarde pour reprendre vos activités. Cette approche vous protège dans le même temps des autres attaques altérant les appareils ou leurs données.

Une sauvegarde cloud peut être particulièrement utile si un appareil est infecté. Imaginons qu'un pirate surveille l'écran d'un employé. L'employé s'en rend compte et continue son travail à partir d'un autre appareil pendant que le service informatique gère l'infection par le cheval de Troie. Une sauvegarde dans le cloud élimine les problèmes spécifiques à l'appareil en vous offrant un accès aux fichiers depuis n'importe où.

6. Ne travailler qu'avec des partenaires de confiance

En général, un cheval de Troie provient de sources peu fiables ou pénètre vos systèmes à cause de mauvaises pratiques de sécurité. Vous travaillez sûrement avec divers programmes et logiciels métier ainsi que plusieurs partenaires commerciaux et fournisseurs de services (notamment vos fournisseurs d'antivirus et de solutions de messagerie). Assurez-vous que tous vos partenaires respectent des normes de sécurité strictes. La plupart des entreprises bien établies et réputées appliquent des politiques de sécurité robustes, mais il est de votre responsabilité de vérifier avec qui vous collaborez.

Découvrez la puissance du Content Cloud

En développant une plate-forme sécurisée unifiée pour toutes vos données, Box vous permet de gérer l'ensemble du cycle de vie de votre contenu en vous proposant notamment des solutions de création de fichiers, modification et édition partagées, signature électronique de documents, classification et conservation. Collaborez facilement autour de votre contenu avec plusieurs types d'utilisateurs aussi bien internes qu'externes à votre entreprise. Nous vous garantissons une sécurité et une conformité évolutives sans faille pour protéger vos activités et votre contenu. Vous pouvez également profiter de 1 500 intégrations fluides ainsi que d’une gamme de fonctionnalités natives, comme Box Sign.

Le Content Cloud de Box vous permet d’organiser vos flux de travail et votre sécurité tout en offrant à vos équipes tous les outils dont elles ont besoin pour rester efficaces et productives, sur site ou en télétravail.

Contactez-nous sans attendre pour découvrir ce que Box peut faire pour vous.

Box s’engage à proposer des produits et services vous garantissant une confidentialité, une sécurité et une conformité sans égales. Cependant, veuillez noter que les informations fournies dans cet article ne sont pas destinées à constituer un conseil juridique. Nous vous recommandons d’exercer une diligence raisonnable quant à votre conformité aux lois applicables.