lundi 29 octobre 2012

Qu'est-ce qu'un cheval de Troie? Comment les chevaux de Troie fonctionne?


Les chevaux de Troie sont généralement classés en deux grandes catégories - les logiciels espions et les intrusions.

Les logiciels espions
Les logiciels espions sont principalement utilisés pour voler des informations et surveiller les habitudes en ligne de l'utilisateur. Bien que ces chevaux de Troie ne sont pas conçus pour détruire votre ordinateur ou «préjudice» votre système, ils ne envahir votre vie privée pour le gain monétaire. Une fois récoltées, les informations tirées de votre machine peut être utilisée pour créer un profil basé sur les sites Web que vous avez visités ou les termes que vous avez soumis aux moteurs de recherche. Listes d'utilisateurs sont ensuite compilées et souvent vendus à des sociétés concernées à des fins de marketing. Illégales les pharmacies en ligne, les sites porno et éditeurs de logiciels actualisés / piratés pourraient tous être des acheteurs de ces listes. Toutefois, certaines entreprises légitimes utilisent également des logiciels espions dans le cadre de leur stratégie de marketing. Le seul indice que la victime pourrait avoir à ces activités subversives pourrait être une augmentation soudaine de spams, ciblée sur leurs récentes habitudes de surf.

Les intrus
La deuxième catégorie, «envahisseurs», les chevaux de Troie sont conçus pour permettre à un utilisateur à distance (via une porte dérobée) sur une machine infectée. Une fois ouverts, ces portes dérobées permettant aux hackers d'installer des keyloggers, ajouter / supprimer / créer des fichiers, enregistrer des informations personnelles telles que des états financiers, numéros de carte de crédit et mots de passe ou même utiliser l'ordinateur infecté comme une passerelle vers des activités illégales itinéraire à travers, donnant ainsi à l' anonymat le plus complet "maître" cheval de Troie.

RAT (chevaux de Troie d'accès à distance) représentent les chevaux de Troie les plus prolifiques et dangereux trouvés dans la nature aujourd'hui. Conçu pour ouvrir des portes dérobées sur un ordinateur infecté, RAT permettre à un utilisateur distant d'accéder à la machine et de l'utiliser comme si elles étaient physiquement assis en face d'elle. Il n'est pas rare que le créateur de Troie pour se donner plus de droits d'administration que le propriétaire de l'ordinateur, ce qui rend difficile non seulement de localiser les logiciels malveillants, mais aussi complique son retrait.

L'utilisation la plus commune pour les chevaux de Troie anti-intrusion est d'adhérer à plusieurs ordinateurs à un réseau de zombies. Ces botnets peuvent contenir des milliers de machines infectées dont la puissance de calcul combinée peut faciliter plusieurs activités illicites en ligne - les deux principales activités sont aujourd'hui spam et lancer des attaques par déni de service. Maîtres bot Troie gagner de l'argent en vendant ou l'embauche de ces réseaux de zombies à d'autres entreprises peu scrupuleuses.

Comment ai-je un cheval de Troie?
Depuis les chevaux de Troie ne peuvent pas se reproduire sur leur propre, ils s'appuient sur les utilisateurs peu méfiants à diffuser ces petits fichiers à travers Internet. Tout comme le cheval de Troie d'origine, le cheval de Troie informatique s'enroule à l'intérieur du logiciel légitime, comme un jeu, le codec vidéo, le contrôle ActiveX ou tout autre fichier téléchargé couramment. Cependant, la victime se retrouve avec un logiciel malveillant qui fait quelque chose de totalement différent de ce qui a été rapporté sur l'étiquette.

De nombreux utilisateurs donnent une source évidente de chevaux de Troie de chargement - e-mails en chaîne. Contenant souvent des blagues ou «source d'inspiration», ces poèmes transmet par courrier électronique à partir de bonnes intentions amis et collègues sont fréquemment utilisés pour diffuser des chevaux de Troie. Une fois que le destinataire ouvre la carte animée ou d'une autre pièce jointe, ils installent involontairement le cheval de Troie sur leur ordinateur. Il est important d'utiliser la mise à jour des logiciels antivirus et de scanner tous les pièces jointes avant de les ouvrir, même si vous connaissez l'expéditeur, car ils peuvent être infectés sans le savoir.

La source la plus commune pour les chevaux de Troie reste téléchargements shareware et freeware. Bien que la plupart de ces programmes sont légitimes, de nombreux sites de moins bonne réputation sont créés chaque jour, offrant des programmes gratuits qui sont pré-infectés par des chevaux de Troie.

Que le cheval de Troie est utilisé comme des spywares ou des intrus, retrait rapide est généralement conseillé. La plupart des programmes antivirus et anti-malware scanner les chevaux de Troie et peut supprimer ces fichiers lorsqu'ils sont détectés. Cependant, aucun de ces programmes sont entièrement complète et un très faible pourcentage (environ 1%) peut encore passer à travers. Ainsi, la vigilance et la prévention sont importantes pour une stratégie de sécurité complète.

Quelques mesures simples pour sécuriser votre système devrait inclure l'exécution d'un pare-feu, le maintien à jour du système et soigneusement dépistage sites Web avant de télécharger des fichiers. Ils ont tous aller un long chemin vers la prévention des chevaux de Troie d'être chargé sur votre ordinateur.

Éviter les réseaux P2P et partage de fichiers, qui tous deux sont souvent une source de chevaux de Troie, peut également réduire vos chances d'être infecté. Toujours analyser les fichiers avec un solide programme anti-malware avant de charger ou d'ouverture, quel que soit l'endroit où les fichiers sont téléchargés....

Aucun commentaire:

Enregistrer un commentaire