Vous êtes sur la page 1sur 18

academy

>Fermer
Particuliers
Particuliers
Produits de sécurité pour PC et smartphones
Entreprises
Entreprises
Protégez votre entreprise avec Avast
Partenaires
Partenaires
Associez-vous à Avast et stimulez votre entreprise
À propos de nous
À propos de nous
Carrières, investisseurs, médias, contact
Blogs
Academy, Blog, Decoded, Forum
France

Avast Academy Sécurité Malwares Qu’est-ce qu’un cheval de Troie ? Le guide ultime


M A LW A R E S

Qu’est-ce qu’un cheval de


Troie ?

Le guide ultime
Un cheval de Troie est un type de malware sournois qui se déguise en
programme inoffensif pour vous inciter à l’installer. Découvrez
comment les chevaux de Troie fonctionnent, comment les reconnaître
et comment empêcher les chevaux de Troie et autres logiciels
malveillants d’envahir votre appareil grâce à un antivirus primé incluant
un outil de suppression des malwares comme Avast One.

INSTALLER AVAST ONE (GRATUIT)

Obtenir pour
PC,
Mac,
iOS
2022
Meilleur antivirus
Antivirus performant, fiable

Choix de la rédaction

TrustScore 3.9
9 585
avis

Qu’est-ce qu’un cheval de Troie ?


Qu est ce qu un cheval de Troie ?
Un malware de type cheval de Troie est un fichier, un programme ou un morceau de
code qui semble être légitime et sûr, mais qui est en fait malveillant. Les chevaux de
Troie sont dissimulés dans un logiciel légitime (d’où leur nom) et sont souvent conçus
pour espionner les victimes ou voler des données. De nombreux chevaux de Troie
téléchargent également des malwares supplémentaires après leur installation.

Les chevaux de Troie tirent leur nom du poème épique grec L’Iliade. Dans l’histoire,
Ulysse élabore un plan pour construire un cheval de bois géant que ses ennemis, les
Troyens, recevraient en cadeau dans leur ville. Mais le ventre du cheval cache une
légion de soldats, qui surgissent dans la nuit pour décimer la ville de Troie de
l’intérieur.

Les malwares de type cheval de Troie fonctionnent de la même manière : ils se font
passer pour des éléments inoffensifs, mais ce n’est qu’une couverture pour leurs
véritables intentions malveillantes. Pour rester protégé en permanence contre les
chevaux de Troie et autres malwares, téléchargez notre logiciel antivirus gratuit pour
Windows 10 ou Windows 11.

Comment fonctionnent les chevaux


de Troie ?
Les chevaux de Troie se font passer pour des fichiers légitimes dans le but d’inciter les
victimes à cliquer dessus, à les ouvrir ou à les installer. Ensuite, le cheval de Troie
installe des malwares sur votre appareil, vous espionne ou provoque d’autres types
de dommages.

Par exemple, les chevaux de Troie envoyés par e-mail utilisent des techniques
d’ingénierie sociale pour imiter des pièces jointes banales. L’e-mail lui-même
semblera également fiable, mais il s’agit en fait d’un courrier frauduleux envoyé par un
cybercriminel. Dès que vous ouvrez la pièce jointe, le cheval de Troie s’active et
commence à attaquer votre appareil. La dissimulation est au centre de la définition
du cheval de Troie.

Un cheval de Troie est-il un virus ou un


malware ?
Les chevaux de Troie ne sont pas des virus, mais ils constituent un type de malware.
On parle parfois de « virus cheval de Troie », mais cela n’existe pas. Cela tient à une
différence essentielle dans la façon dont les virus et les chevaux de Troie infectent
leurs victimes. Alors que les virus s’autoreproduisent, se propageant d’une victime à
l’autre, les chevaux de Troie ont besoin que vous les installiez.

Cette distinction sépare les virus des malwares de type chevaux de Troie. Bien sûr, les
virus et les chevaux de Troie eux-mêmes sont deux types de logiciels malveillants.

Les chevaux de Troie ne sont pas des virus, mais un type de malware.

Comment reconnaître une attaque par cheval


de Troie
Les programmes des chevaux de Troie sont sournois, mais si vous savez ce que vous
Les programmes des chevaux de Troie sont sournois, mais si vous savez ce que vous
recherchez, vous pourrez reconnaître les signes d’une attaque et commencer le
processus de suppression du cheval de Troie. Voici les signes les plus courants d’une
attaque par malware de type cheval de Troie :

Votre ordinateur est ralenti

Les chevaux de Troie installent souvent des malwares supplémentaires qui,


ensemble, peuvent consommer une grande quantité de ressources
informatiques. Supprimez l’infection par cheval de Troie pour accélérer votre
PC ou autre appareil.

Plantages et blocages

Parfois, les chevaux de Troie peuvent saturer votre ordinateur et provoquer des
plantages ou d’autres défaillances. Le redoutable écran bleu de la mort est
toujours une source d’inquiétude.

Applications inconnues sur votre appareil

De nombreux chevaux de Troie installent des malwares supplémentaires. Si


vous remarquez quelque chose d’inhabituel dans le Gestionnaire des tâches de
Windows ou le Moniteur d’activité de macOS, vérifiez-le : il pourrait s’agir d’un
logiciel malveillant.

Redirections sur Internet

Certains chevaux de Troie modifient vos paramètres DNS ou manipulent votre


navigateur pour vous rediriger vers des sites malveillants qui peuvent collecter
vos données ou vous infecter avec des malwares supplémentaires.

Modifications de votre bureau, de votre barre des tâches ou de votre


navigateur

Lorsque le cheval de Troie installe de nouveaux malwares ou apporte d’autres


modifications à votre ordinateur, vous pouvez voir de nouvelles icônes
apparaître sur votre bureau ou dans votre barre des tâches. Il en va de même
pour les barres d’outils ou les extensions de navigateur que vous n’avez pas
installées vous-même ; faites attention à ces programmes de détournement de
navigateur.

Fenêtres pop-up supplémentaires


Vous voyez plus de fenêtres pop-up que d’habitude ? Un cheval de Troie peut
avoir installé un adware sur votre appareil.

Votre logiciel antivirus est désactivé

Les chevaux de Troie et autres malwares ne veulent pas être détectés et


supprimés. Ils tenteront donc de désactiver votre logiciel antivirus. Protégez-
vous contre les chevaux de Troie et autres malwares grâce à une solution
antivirus gratuite qui les arrête avant qu’ils ne puissent causer des dommages.

Avast One détecte et empêche automatiquement les chevaux de Troie d’infecter vos


appareils. Et il supprimera toutes les infections présentes sur votre ordinateur.
Protégez-vous des chevaux de Troie et de tout autre malware avec Avast One, un outil
antivirus primé.

INSTALLER AVAST ONE (GRATUIT)

Disponible aussi sur


PC,
Mac,
iOS

Types de chevaux de Troie

Cheval de Troie « à porte dérobée »


Les cybercriminels utilisent ces chevaux de Troie pour ouvrir une « porte dérobée »
dans votre appareil, un moyen d’accéder à votre ordinateur à votre insu. Cette porte
dérobée est souvent utilisée pour installer d’autres malwares, vous espionner et
collecter vos données, ou inclure votre ordinateur à un botnet.

Cheval de Troie bancaire

Les chevaux de Troie bancaires s’infiltrent dans vos appareils et volent vos identifiants
Les chevaux de Troie bancaires s infiltrent dans vos appareils et volent vos identifiants
de connexion. Les hackers les utilisent pour pirater vos comptes bancaires et
financiers. Le cheval de Troie ZeuS, l’un des plus tristement célèbres à ce jour, était un
cheval de Troie bancaire.

Cheval de Troie par déni de service


distribué (DDoS)
Les chevaux de Troie par déni de service distribué (DDoS) visent à faire entrer votre
ordinateur dans un botnet, c’est-à-dire un réseau d’appareils reliés entre eux et
contrôlés à distance par un pirate informatique appelé bot herder. Le botnet leur
servira à mener des attaques par déni de service distribué (DDoS) pour mettre hors
service d’autres sites web et services Internet.

Cheval de Troie par injecteur ou


téléchargeur
Les injecteurs constituent la première étape d’une menace mixte, un paquet de trois
logiciels malveillants comprenant un injecteur, un chargeur et un autre malware
(souvent un rootkit). Le cheval de Troie par injecteur infecte votre appareil et prépare
le terrain pour le chargeur, qui installe à son tour un rootkit permettant à un pirate
d’accéder à votre appareil. D’autres chevaux de Troie par téléchargeur installent
d’autres types de malwares.

Cheval de Troie par exploit


Ces chevaux de Troie sournois utilisent des exploits, des ruses logicielles conçues
pour tirer parti d’une vulnérabilité logicielle ou matérielle connue, pour infecter votre
appareil. Les exploits zero-day ciblent des vulnérabilités que personne d’autre que le
créateur de l’exploit n’a encore découvertes.
Cheval de Troie par faux antivirus
Dangereux type de scareware, les chevaux de Troie par faux antivirus prétendent
détecter des virus et autres malwares sur votre appareil, puis vous incitent à acheter
un logiciel de sécurité qui est soit inutile, soit activement malveillant. Lorsque vous
payez, le créateur du cheval de Troie obtient vos informations de paiement.

Cheval de Troie sur jeux vidéo


Les chevaux de Troie sur jeux vidéo ciblent les joueurs en ligne et volent leurs
informations de connexion. Les cybercriminels peuvent les utiliser pour pirater les
comptes de joueurs célèbres ou voler des éléments de valeur dans le jeu.

Cheval de Troie voleur de données


Le vol de données est l’objectif de ce type de cheval de Troie. Ils fouillent votre
appareil à la recherche de données personnelles sensibles, puis les renvoient au
pirate qui vous a attaqué. Les cybercriminels peuvent utiliser ces données pour
commettre des fraudes ou usurper votre identité.

Cheval de Troie sur messagerie


instantanée
En ciblant les applications de messagerie instantanée de votre appareil, ces chevaux
de Troie détournent vos identifiants de connexion et s’introduisent dans votre liste de
contacts. Les nouvelles applications de messagerie instantanée qui utilisent le
chiffrement, comme WhatsApp ou Signal, sont moins vulnérables que les services
plus anciens comme Skype ou MSN Messenger, mais les malwares évoluent
constamment.
Cheval de Troie chercheur d’adresses e-
mail
Moins dangereux à l’ère des services de messagerie web comme Gmail, les chevaux
de Troie chercheurs d’adresses e-mail ciblent les applications de messagerie comme
Microsoft Office et y puisent des adresses. Les cybercriminels peuvent alors ajouter
les adresses pillées à leurs attaques de spamming ou de phishing.

Cheval de Troie ransomware


Un ransomware est un type de logiciel malveillant qui bloque votre accès à vos
données ou à votre appareil, puis menace de publier, de retenir définitivement ou de
détruire vos fichiers si vous ne payez pas une rançon. Les chevaux de Troie de ce type
utilisent la tromperie pour inciter les victimes à activer le ransomware.

Cheval de Troie par SMS


Les chevaux de Troie par SMS infectent les appareils mobiles, généralement Android,
et envoient des SMS coûteux à des services premium appartenant au cybercriminel,
ou interceptent les messages en provenance et à destination de votre téléphone.

Exemples d’attaques par cheval de


Troie
Les chevaux de Troie sont à l’origine de certaines des cyberattaques les plus célèbres
de l’histoire. Voici un aperçu des chevaux de Troie les plus connus.
ZeuS
Le cheval de Troie ZeuS est apparu pour la première fois en 2007 lors d’une attaque
de vol de données contre le ministère américain des Transports. Surtout connu
comme un cheval de Troie bancaire, ZeuS est généralement utilisé pour voler des
informations financières par le biais de deux techniques basées sur le navigateur :

Enregistreur de frappe : le cheval de Troie enregistre vos frappes au clavier


lorsque vous saisissez des informations dans votre navigateur.

Interception de formulaires : ZeuS peut intercepter votre nom d’utilisateur et


votre mot de passe lorsque vous vous connectez à un site web.

Propagé essentiellement par des e-mails de phishing et des téléchargements furtifs à


partir de sites web infectés, ZeuS a fini par toucher des millions d’ordinateurs. C’est
pourquoi il a été utilisé pour créer Gameover ZeuS, l’un des botnets les plus célèbres
de tous les temps.

Emotet
Détecté pour la première fois en 2014, Emotet est d’abord apparu sous la forme d’un
cheval de Troie bancaire. Mais lorsque les cybercriminels ont commencé à l’utiliser
pour distribuer d’autres malwares, Emotet a fait de sérieuses vagues dans le domaine
de la cybersécurité.

Souvent considérée comme l’une des souches de logiciels malveillants les plus
nuisibles jamais créées, Emotet a ciblé les entreprises et les particuliers par le biais de
campagnes massives de spam et de phishing. Le malware a été utilisé pour créer
plusieurs botnets, qui ont ensuite été loués sur un modèle de malware-as-a-service
(MaaS) à d’autres cybercriminels entreprenants.

Emotet a finalement été interrompu en 2021 grâce à un effort mondial coordonné de


répression.
Shedun
Les chevaux de Troie ne sont pas réservés à Windows. Shedun est un cheval de Troie
adware pour Android qui reconditionne des applications Android légitimes avec des
adwares frauduleux, avant de les rediffuser sur des portails de téléchargement tiers.
Lorsque vous installez l’application à partir de l’un de ces sites, l’adware y est inclus.

Une fois l’application infectée installée, vous êtes bombardé de publicités qui
génèrent des revenus pour les pirates. Il est très difficile de supprimer ce malware de
votre appareil Android, et la plupart des victimes ont finalement choisi de remplacer
leur téléphone. En 2016, Shedun aurait infecté plus de 10 millions d’appareils
Android.

Les chevaux de Troie peuvent-ils


affecter les appareils mobiles ?
Les chevaux de Troie peuvent affecter les appareils mobiles aussi bien que les
ordinateurs de bureau et portables. Android et iOS ont tous deux été touchés par des
chevaux de Troie, bien qu’ils soient beaucoup plus courants sur Android.

Le cheval de Troie GriftHorse est un nouveau cheval de Troie par SMS sur Android qui
inscrit ses victimes à des services de messagerie premium afin de générer des
revenus pour les pirates. Jusqu’à présent, il a infecté plus de 10 millions de victimes
dans le monde. GriftHorse prend la forme d’applications légitimes, dont la plus
populaire compte à elle seule plus de 500 000 téléchargements.

En 2016, on a découvert que le cheval de Troie iOS AceDeceiver était capable


d’attaquer des appareils iOS qui n’avaient pas été jailbreakés. Trois applications
AceDeceiver distinctes ont passé le processus d’examen interne d’Apple et ont pu

être téléchargées sur l’App Store officiel. Découvrez comment supprimer les
malwares de votre iPhone pour être prêt si cela vous arrive.

Comment supprimer un cheval de


Troie
La meilleure façon de se débarrasser d’un cheval de Troie est d’utiliser un logiciel de
suppression spécialisé. L’élimination des chevaux de Troie est similaire à la
suppression des virus et autres malwares de votre ordinateur.

1. Téléchargez Avast One ou un autre antivirus fiable.

INSTALLER AVAST ONE (GRATUIT)

Disponible aussi sur


PC,
Mac,
iOS

2. Activez le mode sans échec.

3. Redémarrez votre PC en mode sans échec pour empêcher l’exécution de tout


malware ou l’utilisation d’Internet.

4. Supprimez les fichiers temporaires.

5. Utilisez l’outil Nettoyage de disque pour supprimer les fichiers temporaires.


Cela accélérera la recherche de malwares que vous lancerez ensuite.

6. Recherchez les malwares sur votre PC.

7. Utilisez votre antivirus pour rechercher les chevaux de Troie et autres


malwares sur votre PC. Votre logiciel devrait détecter le malware et le
supprimer automatiquement.

8. Récupérez les fichiers ou données endommagés.

9. Si vous avez régulièrement sauvegardé votre ordinateur, restaurez tous les


fichiers ou données endommagés à partir de votre sauvegarde.

C t é it l tt
Comment éviter les attaques par
cheval de Troie
1. Téléchargez vos applications et logiciels à partir de sources officielles.

Les chevaux de Troie sont souvent hébergés sur des sites de téléchargement
d’applications tiers. Procurez-vous vos logiciels directement auprès du
fabricant ou sur des portails officiels tels que l’App Store d’Apple et Google
Play. Bien que ces portails aient été compromis par des chevaux de Troie par
le passé, ils sont beaucoup plus sûrs que les autres options.

2. N’ouvrez pas de pièces jointes inconnues et ne cliquez pas sur des liens
suspects.

Les e-mails frauduleux sont un vecteur populaire de diffusion des chevaux de


Troie. Ne cliquez pas sur les pièces jointes ou les liens des e-mails que vous ne
vous attendez pas à recevoir. Même si l’e-mail semble légitime, il peut être
usurpé par un cybercriminel.

3. Utilisez un bloqueur de publicité ou un navigateur sécurisé.

Certains chevaux de Troie se propagent par le biais de publicités web


infectées. Un bloqueur de publicité ou un navigateur privé empêchera ces
publicités et d’autres de se charger dans votre navigateur, évitant ainsi que les
sites infectés ne vous transmettent un cheval de Troie.

Avast Secure Browser est un navigateur hautement sécurisé qui bloque


automatiquement les publicités et vous protège contre les téléchargements
malveillants.

4. Faites preuve de scepticisme quant aux logiciels gratuits.

Les créateurs de chevaux de Troie déguisent souvent leurs malwares en jeux


gratuits et autres applications apparemment utiles. Avant d’installer une
nouveauté, faites d’abord des recherches et lisez les avis des utilisateurs.

5. Ne cliquez pas sur les bannières Internet ou les liens inconnus.

Les téléchargements furtifs ne découlent pas tous du malvertising. Certains


créateurs de malwares développent des sites web qui peuvent installer
automatiquement des chevaux de Troie et d’autres logiciels malveillants sur
votre appareil dès que vous les visitez. En évitant les sites inconnus, vous
réduisez le risque de télécharger un cheval de Troie.

6. Utilisez un antivirus.

Un antivirus puissant créé par un éditeur réputé protégera automatiquement


votre appareil contre les chevaux de Troie. Choisissez un outil de suppression
des malwares capable de détecter et supprimer les chevaux de Troie ainsi que
les autres logiciels malveillants de vos appareils.

Protégez-vous contre les chevaux de


Troie grâce à une sécurité complète
Il existe de nombreux types de chevaux de Troie, mais ils sont tous conçus pour vous
tromper et vous inciter à les installer. C’est pourquoi les chevaux de Troie sont si
difficiles à détecter : ils ressemblent à des logiciels légitimes.

La meilleure façon de se protéger contre les chevaux de Troie est d’utiliser un logiciel
de sécurité fiable capable de détecter, de bloquer et de supprimer automatiquement
tous les types de malwares et de virus. Ainsi, le cheval de Troie n’a aucune chance de
vous piéger. Restez à l’abri des chevaux de Troie dès maintenant avec Avast One, une
solution antivirus et de cybersécurité primée et entièrement gratuite.

INSTALLER AVAST ONE (GRATUIT)

Disponible aussi sur


PC,
Mac,
iOS

Par
Ivan Belcic le
18 novembre 2021

Actualisé le
26 février 2023

WINDOWS

ORDINATEUR DE BUREAU

Obtenez un anti-trojans
ratuit
stallez gratuitement Avast One pour
otéger en temps réel votre appareil
ndroid contre les chevaux de Troie,
alwares et autres cybermenaces.

INSTALLER GRATUITEMENT

btenir pour
PC,
Mac,
iOS

Cette article contient :

Qu’est-ce qu’un cheval de Troie ?

Comment fonctionnent les chevaux de


Troie ?

Types de chevaux de Troie

Exemples d’attaques par cheval de

Troie

Les chevaux de Troie peuvent-ils


affecter les appareils mobiles ?

C i h ld
Comment supprimer un cheval de
Troie

Comment éviter les attaques par


cheval de Troie

Sécurité : articles les plus récents

Qu'est-ce que le botnet Mirai ?

Le cheval de Troie Zeus : de


quoi s’agit-il, comment
fonctionne-t-il et comment s’en
protéger

Comment supprimer un virus


d’un routeur
Cela pourrait aussi vous intéresser...

Qu'est-ce que le botnet Mirai ?

Le cheval de Troie Zeus : de quoi s’agit-il, comment fonctionne-t-il et comment s’en


protéger

Comment supprimer un virus d’un routeur

Qu’est-ce qu’un botnet ?

Qu’est-ce qu’une bombe logique ? Comment se protéger contre les bombes logiques ?

Qu’est-ce que le malvertising et comment s’en protéger ?

Qu’est-ce qu’un scareware ? Comment les détecter, les éviter et les supprimer

Particuliers

Support

Sécurité

Confidentialité

Performances

Blog

Forum

Entreprises
Support pour entreprises

Produits pour entreprises

Partenaires commerciaux

Blog pour les entreprises

Programme d’affiliation

Partenaires

Mobile Carriers

Société

Nous contacter

Investors

Carrières

Centre de presse

Responsabilité

Technologie

Politique de confidentialité

Mentions légales

Signaler une faille

Contacter la sécurité

Déclaration sur l’esclavage moderne

Préférences de cookies

1988-2023 Copyright Avast Software s.r.o.

Vous aimerez peut-être aussi