Les Trojans comme les Spywares sont des malware qui tentent de rester caché le plus longtemps possible.
Ce menaces ont un fonctionnement et une finalité qui leur est propre. Voyons cela ci dessous.
Les Trojans
Les chevaux de Troie ou Trojans sont des logiciels malveillants qui se déguisent en programmes utiles ou bien se cachent dans des logiciels légitimes pour inciter les utilisateurs à les installer. Une fois installés, les chevaux de Troie peuvent exécuter diverses tâches malveillantes, telles que :
- Vol de données : les chevaux de Troie peuvent voler des données sensibles, telles que des informations financières ou alors des identifiants de connexion.
- Installation d’autres logiciels malveillants : les chevaux de Troie peuvent installer d’autres logiciels malveillants, tels que des ransomwares ou bien des spywares.
- Prise de contrôle de l’appareil : les chevaux de Troie peuvent prendre le contrôle d’un appareil, ce qui permet à l’attaquant d’effectuer des actions à distance, telles que le vol de données ou le lancement d’attaques.
Il existe de nombreux types de chevaux de Troie, chacun avec ses propres caractéristiques. Les types de chevaux de Troie les plus courants sont les suivants :
- Les chevaux de Troie d’accès à distance (RAT) : ces chevaux de Troie créent une porte dérobée secrète sur l’appareil infecté, ce qui permet ainsi à l’attaquant de prendre le contrôle de l’appareil à distance.
- Les chevaux de Troie droppers : ces chevaux de Troie installent d’autres logiciels malveillants une fois qu’ils sont dans le système.
- Les chevaux de Troie de phishing : ces chevaux de Troie essaient de tromper les utilisateurs en les incitant à ouvrir des pièces jointes malveillantes ou bien à cliquer sur des liens infectés.
Les chevaux de Troie sont souvent utilisés dans des attaques ciblées, telles que des attaques contre des entreprises ou des organisations.
Les Sypwares
Les logiciels espions ou Spywares sont des logiciels malveillants qui se cachent sur un appareil infecté et collectent secrètement des informations sensibles. Ces informations peuvent être utilisées à diverses fins, telles que le vol d’identité, la surveillance ou la publicité ciblée.
Les spywares peuvent être installés sur un appareil de la même manière que les trojans mais otn des conséquences différentes, notamment :
- Le vol d’identité : les logiciels espions permettent de collecter des informations sensibles. Les noms d’utilisateur, les mots de passe, les numéros de compte bancaire et de carte de crédit, les numéros de sécurité sociale, etc. Ces informations peuvent voler ou alors usurper l’identité de la victime.
- La surveillance : les logiciels espions peuvent surveiller les activités de la victime. Telles que les sites Web qu’elle visite, les applications qu’elle utilise et les personnes avec lesquelles elle communique.
- La publicité ciblée : les logiciels espions peuvent enfin suivre les activités de la victime en ligne. Cela dans le but de lui proposer des publicités ciblées.
Il existe de nombreux types de logiciels espions, chacun avec ses propres caractéristiques. Les types de logiciels espions les plus courants sont les suivants :
- Les keyloggers : les keyloggers enregistrent toutes les frappes de l’utilisateur. Ceci permet donc aux pirates de récupérer les noms d’utilisateur, les numéros de compte bancaire et bien d’autres données sensibles.
- Les logiciels de suivi de la navigation : les logiciels de suivi de la navigation. Ils enregistrent les sites Web que la victime visite, les pages qu’elle consulte et les liens qu’elle suit.
- Les logiciels de surveillance des applications : Ils enregistrent les applications que la victime utilise. Également les fonctionnalités qu’elle utilise et les données qu’elle partage.
Pour conclure
Les Trojans comme les Spywares sont des menaces sérieuses pour la sécurité informatique. Ils sont difficiles à détecter et à supprimer, ce qui les rend particulièrement dangereux. En prenant les mesures de protection appropriées, vous pouvez aider à protéger votre appareil contre les logiciels malveillants.
Également, vous pouvez consulter le guide de l’ANSSI pour sécuriser son organisation.
Retrouvez nos autres articles sur le même thème
Nous intervenons dans les communes de :