Dans la majeure partie des cas, ce programme est installé par la victime elle-même par inadvertance ou même à son insu. Ce logiciel permet à son concepteur de contrôler le terminal dans lequel il est installé.
Pour le faire entrer dans terminal, le hacker l’envoie à sa victime sous forme de mail, dans la majorité des cas. Le logiciel est dans la pièce jointe et l’utilisateur sera amené à l’ouvrir. Le fichier va alors s’installer de façon tellement discrète que la victime ne s’en rendra pas compte. Une fois installé, le logiciel espion ira s’installer dans la partie la moins visible du système d’exploitation.
Le fichier d’installation sera dissimulé dans un
autre fichier qui est tout à fait normal tel qu’un jeu ou un lecteur
multimédia.
De manière automatique, le logiciel de lance. Il
peut s’exécuter immédiatement ou ultérieurement. Tout dépend de la
programmation faite par le concepteur. Il emprunte un nom générique pour se
fondre dans la masse de programme et ne pas attirer l’attention sur lui.
Le cheval de Troie enverra un signal à son concepteur ou son utilisateur. Ainsi, ce dernier pourra mettre en place grâce à d’autres programmes créée une machine de réception des données qui collectera grâce au nouveau programme
Conformément au programme, le pirate pourra :
– Explorer et surveiller l’appareil de sa victime pour y débusquer certaines données qui pourraient l’intéresser tels que des identifiants de connexion (mots de passe, noms d’utilisateurs) ou des identifiants bancaires comme des codes bancaires, etc.) et les expédier vers n’importe quel terminal extérieur ;
– Détériorer des donnée pour mettre en mal le fonctionnement d’un pc ou le rendre inefficace ;
– Lancer des actions automatiques du terminal, par exemples, des envois de messages électroniques massifs « spamming » ;
– Créer une porte dérobée pour le pirate qui peut alors s’introduire dans l’appareil pour y étudier des documents ou même prendre le contrôle de la machine.
Notons que les Chevaux de Troie originaux sont assez
performants pour contourner des programmes d’antivirus. Ce sont des programmes
qui ne se répliquent pas contrairement au vers et vont pas infecter d’autres
programmes. Les antivirus ont toujours du mal à détecter les troyens car leur
conception est assez particulière.
Un célèbre cheval de Troie a fait parler de lui ces derniers temps. Il s’agit du malware « Pegasus » célèbre pour sa sophistication. Car une fois mis en place dans un mobile, qu’il soit iOS ou Android, ce malware est capable de copier toutes les données voulues par son utilisateur, en se servant de différents serveurs.
Apparemment il est capable de se faire passer même pour le téléphone et accéder au Cloud de la victime du piratage. La puissance se situe au niveau où il est même capable de contourner Le fameux système d’authentification à double facteur. Même si ses concepteurs affirment l’avoir créé que pour les gouvernements pour lutter contre le terrorisme, n’empêche qu’un tel logiciel pourrait servir à bien d’autres choses.
Accédez maintenant à un nombre illimité de mot de passe :
Comment utiliser un cheval de Troie ?
Le cheval de Troie, ou encore le Troyen ou Trojan en anglais est un programme informatique malveillant conçu à but d’espionnage et de collecte illégale de données.
Dans la majeure partie des cas, ce programme est installé par la victime elle-même par inadvertance ou même à son insu. Ce logiciel permet à son concepteur de contrôler le terminal dans lequel il est installé.
Pour le faire entrer dans terminal, le hacker l’envoie à sa victime sous forme de mail, dans la majorité des cas. Le logiciel est dans la pièce jointe et l’utilisateur sera amené à l’ouvrir. Le fichier va alors s’installer de façon tellement discrète que la victime ne s’en rendra pas compte. Une fois installé, le logiciel espion ira s’installer dans la partie la moins visible du système d’exploitation.
Le fichier d’installation sera dissimulé dans un autre fichier qui est tout à fait normal tel qu’un jeu ou un lecteur multimédia.
De manière automatique, le logiciel de lance. Il peut s’exécuter immédiatement ou ultérieurement. Tout dépend de la programmation faite par le concepteur. Il emprunte un nom générique pour se fondre dans la masse de programme et ne pas attirer l’attention sur lui.
Le cheval de Troie enverra un signal à son concepteur ou son utilisateur. Ainsi, ce dernier pourra mettre en place grâce à d’autres programmes créée une machine de réception des données qui collectera grâce au nouveau programme
Conformément au programme, le pirate pourra :
– Explorer et surveiller l’appareil de sa victime pour y débusquer certaines données qui pourraient l’intéresser tels que des identifiants de connexion (mots de passe, noms d’utilisateurs) ou des identifiants bancaires comme des codes bancaires, etc.) et les expédier vers n’importe quel terminal extérieur ;
– Détériorer des donnée pour mettre en mal le fonctionnement d’un pc ou le rendre inefficace ;
– Lancer des actions automatiques du terminal, par exemples, des envois de messages électroniques massifs « spamming » ;
– Créer une porte dérobée pour le pirate qui peut alors s’introduire dans l’appareil pour y étudier des documents ou même prendre le contrôle de la machine.
Notons que les Chevaux de Troie originaux sont assez performants pour contourner des programmes d’antivirus. Ce sont des programmes qui ne se répliquent pas contrairement au vers et vont pas infecter d’autres programmes. Les antivirus ont toujours du mal à détecter les troyens car leur conception est assez particulière.
Un célèbre cheval de Troie a fait parler de lui ces derniers temps. Il s’agit du malware « Pegasus » célèbre pour sa sophistication. Car une fois mis en place dans un mobile, qu’il soit iOS ou Android, ce malware est capable de copier toutes les données voulues par son utilisateur, en se servant de différents serveurs.
Apparemment il est capable de se faire passer même pour le téléphone et accéder au Cloud de la victime du piratage. La puissance se situe au niveau où il est même capable de contourner Le fameux système d’authentification à double facteur. Même si ses concepteurs affirment l’avoir créé que pour les gouvernements pour lutter contre le terrorisme, n’empêche qu’un tel logiciel pourrait servir à bien d’autres choses.
Accédez maintenant à un nombre illimité de mot de passe :