Tout savoir sur le Cheval de Troie (Trojan), en informatique

Doit lire

Les chevaux de Troie sont des logiciels malveillants bien connus dans le monde informatique. Sous son apparence inoffensive, il peut gravement endommager l’ordinateur ou le système réseau.

Ils sont considérés comme des logiciels légaux et inoffensifs, mais une fois introduits dans le système, ils ont en fait un comportement malveillant. Par conséquent, le cheval de Troie appartient à la catégorie des logiciels malveillants. Sur le plan opérationnel, ce malware est conçu pour installer le parasite sur l’ordinateur sans l’attention de l’utilisateur. Ensuite, le cheval de Troie agit uniquement comme un transporteur pour que le parasite pénètre dans l’ordinateur.

Comment se manifeste-t-il ?

Il se manifeste de plusieurs manières dans votre ordinateur, sans que vous ne le sachiez. Notamment, il peut y avoir une réponse anormale de votre souris, ou l’ordinateur se bloque subitement, ou bien même quand des fenêtres s’ouvrent toutes seules de manière inattendue. Il peut aussi s’être déjà manifesté quand vous trouvez des programmes installés non demandés, quand votre espace sur votre disque dur diminue, alors qu’il est censé être libre, ou par l’ouverture et la fermeture des programmes sans autorisation, etc. Vous devez faire attention à tout fonctionnement anormal ou suspect de votre ordinateur.

Selon l’analyse de la société de sécurité des terminaux, bien que ces appareils soient caractérisés par une infection par des logiciels malveillants ou des logiciels publicitaires, ce compromis a dérouté la plupart des utilisateurs, car ils n’ont téléchargé aucun nouveau logiciel récemment. Au lieu de cela, le comportement malveillant provient de mises à jour logicielles d’une application populaire «Barcode Scanner», qui a été téléchargée des millions de fois. Une équipe entreprenante a acheté le code, puis a envoyé des mises à jour malveillantes à chaque utilisateur de l’application.

Selon Malwarebytes, l’application Barcode Scanner, une application qui était dans les appareils Android, est apparue comme une application légitime et légale, pilotée par la publicité dans le Google Play Store en 2017, avec des milliers et des milliers d’utilisateurs. Selon les données de Malwarebytes, lorsque l’application a été vendue à une organisation appelée LavaBird LLC, cette application comptait environ 10 millions de téléchargements de plus qu’un grand nombre d’utilisateurs. LavaBird a déclaré après cela que la société l’avait ensuite vendue à un autre tiers, ce qui avait apporté des modifications malveillantes à tous ses utilisateurs.

Ces attaques de la chaîne d’approvisionnement sont une nouvelle technologie qui achète des applications et leurs bibliothèques de logiciels, puis distribue des mises à jour avec un code malveillant, ce qui est susceptible d’être bien accueilli par les cybercriminels.

Une technologie de distribution de code malveillant émerge lorsque les développeurs et les sociétés de sécurité tentent de détecter les attaquants qui endommagent les bases de code et insèrent des modifications malveillantes.

D’autres groupes du marché gris, ont adopté une approche plus ingénieuse, créant des kits de développement de logiciels publicitaires, que les développeurs peuvent utiliser pour tirer profit de leurs applications, puis ajouter des codes ou des publicités agressives et même des éléments malveillants à des composants tiers.

Par exemple, en août, des chercheurs de la société de sécurité Snyk ont ​​révélé que les kits de développement de logiciels publicitaires utilisés par plus de 1 200 applications iOS avaient adopté un code pour surveiller des millions d’utilisateurs.

Comment protéger son ordinateur contre ce cheval de Troie ?

Il est recommandé de nettoyer régulièrement votre système informatique à fond ou de le faire nettoyer par un professionnel de confiance.

Dans le cas d’une attaque avérée, il faut éteindre l’ordinateur puis le redémarrer en mode sans échec sur un tout autre système d’exploitation pour reprendre le contrôle. 

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici

Dernières nouvelles

Les escrocs profitent de la période des fêtes pour attaquer !

La période des fêtes est généralement connue par le shopping, les fêtes et les voyages. Cependant, tout ce qui...

Plus d'articles comme celui-ci