Les chevaux de Troie sont sournois, mais savez-vous comment ils fonctionnent et quelles sont les conséquences d’une infection ?
Contrairement aux virus, un cheval de Troie n’a pas besoin d’un programme hôte, puisqu’il est lui-même un fichier exécutable, moyennant une action de l’utilisateur. Un cheval de Troie avance masqué en logiciel sérieux pour inciter les utilisateurs à exécuter un logiciel malveillant sur leur appareil. Si l’utilisateur ouvre ou installe ce fichier, le cheval de Troie est activé et peut installer d’autres logiciels malveillants qui volent par exemple des mots de passe ou permettent au pirate de contrôler à distance l’appareil infecté à l’insu de son propriétaire.
Quelles sont les conséquences des chevaux de Troie pour moi en tant que victime ?
Les chevaux de Troie permettent aux pirates de voler des données confidentielles ou de contrôler l’appareil à distance. Pour y parvenir, ils ont souvent recours à l’ingénierie sociale : les pirates tentent (par exemple avec des courriels habilement rédigés ou par des appels téléphoniques) de manipuler les personnes ciblées afin qu’elles ouvrent ou installent le fichier malveillant.