Accueil > spam pourriel > Cheval de Troie : une menace sérieuse pour les internautes

Cheval de Troie : une menace sérieuse pour les internautes

mardi 3 décembre 2013

La menace des chevaux de Troie.

Le cheval de Troie est un malware particulièrement inquiétant. Outil furtif, les hackers l’installe sur les PC des internautes et l’utilise à leur insu. Même la présence des logiciels de sécurité mails comme l’antispam, l’antivirus, l’antispyware, le pare-feu, etc. ne facilitera pas sa détection tant que l’attaque ne sera pas révélée au grand jour.

Les principaux usages du cheval de Troie

Le cheval de Troie est un outil très prisé par les hackers à cause de sa facilité d’usage, son efficacité et son accessibilité. Ces caractéristiques ne s’appliquent pas à toutes les menaces informatiques. Ces dernières ont également la faculté de se multiplier une fois implanté au cœur du PC mais ce n’est pas le cas du cheval de Troie. Tous les internautes même ceux utilisant un relais de messagerie sont susceptibles d’être victimes de ce malware.

Dans le milieu professionnel, le cheval de Troie est très sollicité dans le cadre d’un espionnage industriel, d’une manipulation à distance, etc. Toutes ces actions sont possibles une fois que ce malware est infiltré dans le système. 

L’activation du cheval de Troie

Le cheval de Troie s’introduit dans le système du PC de diverses manières : exploitation des failles de sécurité, par la messagerie électronique, la publicité emails, etc. Une fois sur place, il se réfugie dans un répertoire système ou un programme exécutable. D’après les experts, le cheval de Troie peut être identifié à un serveur qui reste à l’affut de toutes les activités de l’internaute mais qui reste caché.

Etant donné que le cheval de Troie ne se multiplie pas, il est difficile pour un logiciel de sécurité de le détecter. Et étant donné que la source de ce programme est accessible facilement sur le net, les hackers n’auront aucun mal à modifier son code afin d’obtenir un empreinte unique et non connue. Pour vérifier la présence d’un cheval de Troie, il suffit de détecter son activité. 


Contact |