Définition

Un cheval de Troie est un type de logiciel malveillant, ou malware, qui prend l'apparence d'un code ou d'un logiciel légitime. Dès lors qu'ils infiltrent un réseau, les cyberattaquants disposent des mêmes possibilités d'action qu'un utilisateur légitime et peuvent donc exporter ou supprimer des fichiers, modifier des données ou compromettre le contenu du terminal. Les chevaux de Troie peuvent être intégrés aux packages disponibles pour le téléchargement de jeux, d'outils, d'applications ou encore de correctifs de logiciels. De nombreuses attaques par cheval de Troie s'appuient également sur des tactiques d'ingénierie sociale, d'usurpation d'identité et de phishing pour inciter les utilisateurs à réaliser l'action souhaitée.

Un cheval de Troie est parfois assimilé à un virus, mais à tort. En effet, contrairement à un virus ou à un ver, un cheval de Troie est incapable de se répliquer ou de s'auto-exécuter. Il nécessite une action spécifique et délibérée de la part de l'utilisateur.

Fonction d'un cheval de Troie

Comme la plupart des logiciels malveillants, les chevaux de Troie sont conçus pour endommager des fichiers, rediriger le trafic Internet, surveiller l'activité de l'utilisateur, dérober des données sensibles ou installer des portes dérobées en vue d'offrir un accès au système. Ils peuvent ainsi supprimer, bloquer, modifier, exfiltrer ou copier des données, lesquelles peuvent ensuite être revendues à l'utilisateur en échange d'une rançon ou proposées à la vente sur le Dark Web.

Chevaux de Troie sur mobile

Bien que souvent associées aux ordinateurs portables ou de bureau, les attaques par cheval de Troie peuvent également cibler des terminaux mobiles, comme des smartphones, des tablettes ou tout autre terminal connecté à Internet.

À l'instar des logiciels malveillants, les chevaux de Troie sur mobile se font passer pour des programmes légitimes, généralement des applications ou d'autres éléments couramment téléchargés. La plupart de ces logiciels malveillants proviennent de boutiques d'applications piratées ou non officielles, et sont conçus pour voler des données et des fichiers sur les terminaux compromis.