Le DDA de Milan a mis en évidence un vaste système de piratage qui a permis d’accéder aux données stockées dans le Système d’Enquête Conjointe, le cœur des bases de données du ministère de l’Intérieur, à travers un Cheval de Troie d’accès à distance. Contrairement à ce que beaucoup pensent, les chevaux de Troie ne sont pas des virus informatiques, car ils n’ont pas la capacité de se répliquer : i troyensouvent appelé cheval de Troiereprésentent l’une des formes les plus insidieuses de malware (contraction de logiciel malveillant), car ils ont la particularité de se faire passer pour des fichiers ou des programmes apparemment inoffensifs. Contrairement à d’autres logiciels malveillants qui se propagent automatiquement, tels que les virus, l’installation des chevaux de Troie nécessite une intervention humaine. Les cybercriminels utilisent des tactiques d’ingénierie sociale telles que le phishing, tirant parti de la confiance de l’utilisateur pour l’inciter à télécharger le fichier infecté, qui peut être caché dans des programmes gratuits, des pièces jointes de courriers électroniques, des jeux vidéo, des applications et des films. Une fois lancé, le cheval de Troie fonctionne silencieusement, permettant aux pirates informatiques de voler des données, d’accéder à des appareils ou de lancer des attaques à grande échelle.
Que sont les chevaux de Troie et comment fonctionnent-ils
La métaphore du cheval de Troie issue de la mythologie grecque reflète parfaitement l’approche sournoise de ce malware. Tout comme le cheval de bois mythologique était utilisé pour conduire les soldats grecs dans les murs de la ville de Troie, les chevaux de Troie sont conçus pour infiltrer les appareils et ouvrir une « porte » aux attaques. Techniquement Les chevaux de Troie appartiennent à la famille des malwaresainsi que les virus : par rapport à ces derniers, cependant, ils n’ont pas la capacité de se répliquer et d’infiltrer d’autres systèmes, il est donc correct de dire que Les chevaux de Troie ne sont pas des virus. Il convient de clarifier ce point dès le départ, car les chevaux de Troie sont souvent appelés à tort « virus chevaux de Troie ».
Contrairement aux virus, en fait, Les chevaux de Troie ne se répliquent pas automatiquement: ils nécessitent en fait intervention de l’utilisateurqui joue un rôle actif dans l’installation de logiciels malveillants. Les chevaux de Troie se présentent sous la forme de fichiers exécutables (tels que « .exe », « .batte », « .js » et similaires), mais ils dissimulent souvent leur véritable nature à l’aide de stratagèmes spécifiques. Un exemple plutôt « classique » est représenté par le fichier contenant le cheval de Troie fourni renommé avec plusieurs extensionspar exemple « NomDocument.txt.exe ». En faisant cela, l’extension finale « .exe » n’apparaît pas à l’utilisateur, puisque Windows, par défaut, cache certaines extensions de fichiers. En conséquence, le fichier s’affichera sous la forme « .txt » (ou similaire), invitant les utilisateurs à l’ouvrir, ignorant son contenu malveillant.
Une fois installé, le cheval de Troie peut rester cachéexploitant l’appareil pour voler des informations, effectuer des opérations en arrière-plan ou l’intégrer à un réseau de zombies. Ce dernier est un réseau d’ordinateurs infectés contrôlés à distance pour déclencher des attaques, telles que du spam ou du vol de données, à l’échelle mondiale. Selon les actions que les cybercriminels effectuent à l’aide de chevaux de Troie, ceux-ci peuvent être classés dans des catégories très spécifiques. Parmi les principaux, on retient :
- Chevaux de Troie de porte dérobée : Ces chevaux de Troie créent une « porte dérobée » sur l’appareil de la victime, permettant aux attaquants d’accéder sans autorisation via la « porte dérobée » ouverte par le cheval de Troie. Cette porte dérobée leur permet de contrôler le système, de voler des données et d’introduire davantage de logiciels malveillants.
- Téléchargeurs de chevaux de Troie : l’objectif principal de ce type de cheval de Troie est de télécharger du contenu supplémentaire, tel que d’autres logiciels malveillants, sur le système infecté.
- Cheval de Troie voleur d’informations : Comme son nom l’indique, ce type de cheval de Troie vole des données sensibles sur l’ordinateur de la victime, telles que des mots de passe, des informations bancaires, des fichiers personnels, etc.
- RAT (Cheval de Troie d’accès à distance): ce cheval de Troie donne à l’attaquant un contrôle total sur l’appareil de la victime, le transformant ainsi en un outil qui peut être exploité à des fins d’espionnage par les cybercriminels, comme cela s’est produit récemment avec la plateforme numérique avancée Beyond, utilisée pour espionner 800 000 personnes, dont de nombreux hommes politiques italiens.
- Cheval de Troie avec attaque DDoS (Déni de service distribué): Ces chevaux de Troie effectuent des attaques DDoS, inondant un réseau de trafic pour le submerger et le fermer.
Comment se protéger des chevaux de Troie et comment les éliminer de votre ordinateur ou smartphone
Pour protégez vos appareils contre les chevaux de Troieil est important de prendre quelques précautions de base. Tout d’abord, Gardez toujours votre système d’exploitation et vos logiciels à jour: Les cybercriminels exploitent souvent des vulnérabilités connues, qui sont corrigées par les développeurs avec la publication de diverses mises à jour et correctifs de sécurité.
Au-delà, nous vous proposons téléchargez des applications uniquement à partir de sources officiellescomme le Play Store Android, l’iPhone, l’iPad et le Mac App Store, le Windows Microsoft Store ou, éventuellement, le site officiel du développeur du logiciel que vous comptez installer sur votre PC, comme déjà suggéré dans nos idées sur la façon dont protégez votre smartphone des cyberattaques et comment protéger votre ordinateur des pirates.
C’est crucial aussi utilisez un antivirus réputé et tenez-le à jourafin de pouvoir analyser périodiquement le système et détecter d’éventuelles anomalies. En outre, activer un pare-feu offre un niveau de protection supplémentaire, bloquant l’accès non autorisé à Internet.
Que se passe-t-il si vous pensez avoir un cheval de Troie (peut-être parce que vous avez téléchargé du contenu sur Internet sans trop y prêter attention) ? Tout d’abord, vous devez déconnectez votre appareil d’Internet pour empêcher le logiciel malveillant de communiquer avec des serveurs distants. À ce point, lancez une analyse complète du système avec votre antivirus et supprimer les fichiers infectés.