Qu'est-ce qu'un cheval de Troie ?

Image

Inspirés de l'histoire du cheval de bois utilisé pour duper les défenseurs de Troie en faisant entrer en douce des soldats dans leur ville, les chevaux de Troie du monde de l'informatique cachent un malware dans ce qui semble être un fichier normal.


Qu'est-ce qu'un cheval de Troie ? Inspirés de l'histoire du cheval de bois utilisé pour duper les défenseurs de Troie en faisant entrer en douce des soldats dans leur ville, les chevaux de Troie du monde de l'informatique cachent un malware dans ce qui semble être un fichier normal. Il existe une grande diversité de chevaux de Troie sur Internet qui peuvent exécuter toute une gamme d'opérations. La plupart des chevaux de Troie servent généralement à prendre le contrôle de l'ordinateur d'un utilisateur, afin de voler des données et d'injecter davantage de malwares sur l'ordinateur de la victime.

What is trojan

Voici certains des plus courants :

Applications contenant un cheval de Troie

Les chevaux de Troie ne posent pas uniquement problème pour les ordinateurs portables et les ordinateurs de bureau. Ils peuvent également infecter les appareils mobiles. De manière générale, un cheval de Troie est joint à ce qui semble être un programme légitime. Toutefois, il s'agit en fait d'une fausse version de l'application, bourrée de malwares. Ces cybercriminels les placent généralement sur des boutiques d'applications pirates et non officielles pour que les utilisateurs peu soupçonneux les téléchargent. En plus des menaces mentionnées ci-dessus, ces applications peuvent également voler des informations de votre appareil et générer du chiffre d'affaires en envoyant des SMS payants.

Comment rester protégé :

  • La sécurité de l'ordinateur doit commencer par l'installation d'une suite de sécurité Internet. Exécutez des analyses de diagnostic régulières à l'aide de votre logiciel. Vous pouvez le configurer pour exécuter des analyses automatiquement à intervalle régulier.
  • Mettez à jour votre système d'exploitation dès que les mises à jour sont mises à disposition par le fournisseur du logiciel. Les pirates ont tendance à exploiter les failles de sécurité dans des programmes logiciels obsolètes. En plus des mises à jour du système d'exploitation, vérifiez également les mises à jour des autres logiciels que vous utilisez sur votre ordinateur.
  • Ne visitez pas de sites web dangereux. La plupart des suites de sécurité Internet incluent un composant vous alertant lorsqu'un site que vous êtes sur le point de visiter est dangereux.
  • Ne téléchargez jamais de pièces jointes et ne cliquez jamais sur des liens dans des messages électroniques provenant d'adresses électroniques que vous ne connaissez pas.
  • Protégez vos comptes avec des mots de passe complexes et uniques.
  • Enfin, protégez toujours vos informations personnelles à l'aide d'un pare-feu.
Contents

    Vour voulez en savoir plus ?

    Suivez-nous pour connaître les dernières actualités, astuces et mises à jour.