Logiciels criminels : Chevaux de Troie et logiciels espions

Dans le cyberespace, il existe de nombreuses méthodes pour usurper l'identité d'autres utilisateurs et commettre d'autres délits.Informez-vous sur les chevaux de Troie et les logiciels espions, deux des méthodes les plus utilisées par les cybercriminels.

Qu'est ce qu'un cheval de Troie ?

Le terme cheval de Troie provient d'une fable grecque, qui raconte que les Grecs avaient offert un énorme cheval en bois aux Troyens en gage de réconciliation.Cependant, une désagréable surprise attendait les Troyens lorsque les soldats grecs commencèrent à surgir du cheval creux et prirent Troie d'assaut.De la même façon, un programme de type cheval de Troie se présente sous la forme d'un programme logiciel utile alors qu'en réalité il cause des dégâts sur l'ordinateur.

De plus en plus, les Troyens constituent la première phase d'une attaque et leur objectif principal est de rester cachés tandis qu'ils téléchargent et installent une menace plus menaçante, comme par exemple un bot.Contrairement aux virus et aux vers, les chevaux de Troie ne peuvent pas se propager d'eux-mêmes.Ils sont souvent déposés sur l'ordinateur d'une victime par le biais d'un courrier électronique dans lequel ils se cachent sous la forme d'une image ou d'une blague, ou au travers d'un site Web malveillant qui installe le cheval de Troie sur un ordinateur grâce aux vulnérabilités existant dans un navigateur Web comme par exemple Microsoft Internet Explorer.

Après son installation, le cheval de Troie se cache sur la machine infectée, réalisant ses méfaits de façon transparente, comme par exemple le téléchargement de logiciels espions, tandis que la victime continue ses activités normales.

Que sont les logiciels espions ?

Le terme général "logiciels espions" est utilisé pour désigner les programmes qui contrôlent à couvert l'activité d'un ordinateur, qui recueillent des informations personnelles, telles que les noms d'utilisateur, les mots de passe, les numéros de compte bancaire, des fichiers, voire même les numéros de permis de conduire ou de sécurité sociale.Certains logiciels espions se concentrent sur le contrôle des habitudes d'une personne sur Internet. Ils effectuent généralement un suivi des sites Web sur lesquels vous vous rendez, des activités que vous menez sur Internet, du courrier électronique que vous écrivez ou recevez ainsi qu'un suivi de vos conversations par messagerie instantanée.Après avoir recueilli ces informations, le logiciel espion transmet les données à un autre ordinateur, la plupart du temps à des fins publicitaires.

Les logiciels espions sont comparables aux chevaux de Troie car ils s'installent à l'insu des utilisateurs lorsqu'ils installent d'autres produits.Bien que ces logiciels soient généralement indésirables, ils peuvent être utilisés dans certains cas pour aider au contrôle dans le cadre d'une enquête.

Les logiciels espions sont installés de plusieurs façons :

  • La plupart du temps, les logiciels espions sont installés à votre insu, lorsque vous installez d'autres logiciels.Par exemple, si vous installez un service "gratuit" de partage de musique ou de fichiers, ou si vous téléchargez un écran de veille, il est possible que vous installiez un logiciel espion par la même occasion.Certaines pages Web essaieront d'installer des logiciels espions lorsque vous les affichez.
  • Une personne souhaitant contrôler vos activités en ligne pourrait également installer manuellement un logiciel espion sur votre machine.Selon la méthode employée, il pourrait s'agir d'une surveillance acceptable d'un individu, ou une violation inacceptable, voire illégale, de la vie privée d'un individu.


Chevaux de Troie, logiciels espions et criminalité

Les chevaux de Troie et les logiciels espions sont des logiciels criminels. Ils constituent deux des outils essentiels qu'un cybercriminel pourrait utiliser pour obtenir des accès non autorisés et dérober des informations d'une victime dans le cadre d'une attaque. La création et la distribution de ces programmes est en pleine croissance : ils représentent désormais 37 % des milliers de logiciels malveillants traités par Symantec chaque semaine.

Cliquez ici pour agrandir
Les chevaux de Troie et les logiciels espions sont développés par des professionnels.Les chevaux de Troie et les logiciels espions sont souvent créés par des professionnels de la cybercriminalité qui vendent leurs logiciels sur le marché noir pour alimenter la fraude en ligne et les activités illégales.

Comment éviter l'infection

Symantec a réalisé des recherches avancées pour savoir comment et quand les logiciels criminels étaient créés et mieux cerner le problème.Nos analyses indiquent que les Troyens et les logiciels espions sont développés dans le cadre d'une activité à plein temps au cours de ce qu'on pourrait appeler une journée de travail classique.Ces résultats suggèrent que les auteurs de logiciels criminels créent ces chevaux de Troie dans le cadre d'une activité à plein temps.

Heureusement, il existe plusieurs façons de protéger l'ordinateur contre les chevaux de Troie et les logiciels espions. Rendez-vous sur notre page de prévention de la cybercriminalité pour en savoir plus.


Pour des conseils et des informations complémentaires sur la prévention de la cybercriminalité, visitez notre centre de recherche sur la cybercriminalité.