Comment les chevaux de Troie s'installent-ils sur votre ordinateur ?

Les virus cheval de Troie sont des fichiers conçus pour faire croire aux utilisateurs d'ordinateurs qu'ils sont des processus légitimes. Par exemple, un cheval de Troie peut prendre la forme d'un jeu informatique téléchargé à partir d'un site Web piraté. Cependant, le programme ne fait souvent que faciliter l'accès non autorisé au système hôte. Les pirates peuvent utiliser des chevaux de Troie pour voler des données personnelles, comme des mots de passe ou des numéros de carte de crédit. Contrairement à d'autres virus informatiques, les chevaux de Troie ne se répliquent pas.

Téléchargements de jeux

Les chevaux de Troie infectent généralement un système à travers la façade des téléchargements de jeux gratuits. Cela est particulièrement vrai pour les téléchargements illégaux partagés via des réseaux peer-to-peer.

Pièces jointes aux e-mails

Les chevaux de Troie peuvent être déguisés en pièces jointes légitimes. Un pirate peut envoyer des milliers d'e-mails qui semblent provenir d'une organisation digne de confiance. Le message encourage le destinataire à ouvrir sa pièce jointe.

Exploits de navigateur Web

Les chevaux de Troie peuvent s'introduire dans les systèmes via les vulnérabilités des navigateurs. Par exemple, les contrôles ActiveX sont généralement téléchargés sur des sites Web piratés afin d'infecter les visiteurs. Dans la plupart des cas, une entrée de l'utilisateur est requise pour que cela fonctionne. Cela signifie télécharger et démarrer un programme ou un plug-in.

Clients de messagerie

Les pirates peuvent envoyer des fichiers via des programmes de messagerie instantanée. L'expéditeur peut dire qu'un fichier est une photo de lui-même ou d'un autre document légitime. Le fichier, une fois ouvert, infectera le système avec un cheval de Troie.

Ingénierie sociale

Tous les chevaux de Troie sont classés comme des stratagèmes d'ingénierie sociale. Dans ces schémas, les utilisateurs sont amenés à croire qu'un programme malveillant est légitime. Les utilisateurs doivent ouvrir les fichiers pour infecter leurs ordinateurs. Soyez donc prudent avec les fichiers non sollicités que vous recevez. Assurez-vous d'avoir une bonne suite de sécurité Internet active à tout moment.