Le cheval de Troie : un intrus malveillant qui cache bien son jeu

Auteur
Dounia Grolimund
Thématique
Cybercriminalité et nouvelle technologie

Un phénomène inéluctable ?

Selon une étude de l’Association of Internet Security Professionals publiée en 2014, un constat, pour le moins inquiétant, a mis en évidence une triste réalité pour les utilisateurs quotidiens de tout système informatique. L’entité en question, chargée d’apporter des pistes d’améliorations et de réponses en matière de cybersécurité pour les entités des secteurs publics et privés, a dévoilé qu’un ordinateur sur trois était infecté par un logiciel malveillant et que près du trois quarts de ces infections, soit 73 %, découlaient d’un cheval de Troie (Trojan horse en anglais) 1Association of Internet Security Professionals. AISP Working Paper, Autumn 2014. Illegal Streaming and Cyber Security Risks : a dangerous status quo ? [en ligne]. Publié en 2014, p. 1-31. Disponible à l’adresse : http://www.documentcloud.org/documents/1304012-illegal-streaming-and-cyber-security-risks-aisp.htm .

En d’autres termes, ce pourcentage alarmant signifie que n’importe quel utilisateur lambda est susceptible d’être confronté, au moins une fois dans sa sphère privée ou professionnelle, à un cheval de Troie ou tout autre logiciel malveillant pouvant engendrer de sinistres ravages sur son ordinateur.

Considérés comme les couteaux suisses du piratage selon les intentions criminelles de leurs programmeurs 2MALWAREBYTES. Trojan. Tout savoir sur les chevaux de Troie. Site de Malwarebytes. [en ligne]. Mis à jour en 2020. [Consulté le 23 février 2020]. Disponible à l’adresse : https://fr.malwarebytes.com/trojan/ , les dégâts provoqués par les chevaux de Troie ne sont pas à prendre à la légère étant donné leur utilité à diverses fins malhonnêtes.

D’où l’importance de sensibiliser le public à ce malware de prédilection pour de nombreux cybercriminels 3REGAN, Joseph. AVG. Qu’est-ce qu’un cheval de Troie ? Est-ce un malware ou un virus ? Site AVG [en ligne]. Publié le 10 décembre 2019. Disponible à l’adresse : https://www.avg.com/fr/signal/what-is-a-trojan et d’adopter, au quotidien, les bons réflexes pour se protéger et détecter à temps la présence d’un cheval de Troie sur votre système informatique.

Qu’est-ce qu’un cheval de Troie ?

Au préalable, avant d’entrer dans les détails, il paraît nécessaire de définir en quelques mots ce logiciel malintentionné bien connu dans le monde informatique 4JOURNAL DU NET. La Rédaction JDN. Cheval de Troie (Trojan) en informatique : définition simple. Site Journal du net [en ligne]. Mis à jour le 9 janvier 2019. [Consulté le 24 février 2020]. Disponible à l’adresse : https://www.journaldunet.fr/web-tech/dictionnaire-du-webmastering/1203489-cheval-de-troie-trojan-definition-traduction-et-acteurs/ .

Un cheval de Troie est un programme malveillant caché dans un logiciel d’apparence légitime et anodine qui s’infiltre dans votre système informatique et agit à votre insu. Pour faire simple, il s’agit d’un logiciel caché dans un autre qui permet à un pirate informatique d’avoir accès à votre ordinateur en ouvrant une porte dérobée (backdoor en anglais) 5PANDA SECURITY. Qu’est-ce qu’un cheval de Troie en informatique ? Site Panda Security. [en ligne]. Publié le 18 juillet 2019. Disponible à l’adresse : https://www.pandasecurity.com/france/mediacenter/malware/quest-quun-cheval-troie-informatique/ .

Bien que, dans la conscience collective, les chevaux de Troie sont souvent assimilés comme étant des virus ou des vers, ceux-ci n’entrent pas dans l’une des catégories précitées. Un virus est un infecteur de fichiers qui peut facilement se dupliquer une fois qu’il a été exécuté au moyen d’un réseau Internet. Quant au ver, il s’agit d’un type de malware semblable au virus mais, toutefois, ce dernier n’a pas besoin de se propager dans un système informatique en se greffant à un programme particulier 7Ref. 2 .

Contrairement au virus informatique, le cheval de Troie n’a pas la capacité de se répliquer et d’infecter des fichiers par lui-même. Il vise à infiltrer le dispositif informatique d’un utilisateur vulnérable par le biais de différents moyens 8ENJOY SAFER TECHOLOGY. Cheval de Troie. Site Enjoy Safer Technology. [en ligne]. Mis à jour en 2020. [Consulté le 25 février 2020]. Disponible à l’adresse : https://www.eset.com/cheval-de-troie/ .

Dans le jargon informatique, le cheval de Troie est un terme générique utilisé pour désigner la distribution de malwares car il n’existe pas un seul et unique type de cheval de Troie 9Ref. 2 . Employé comme porte dérobée pour introduire d’autres programmes malveillants dans un système informatique 10Ref. 3 , le cheval de Troie peut agir comme un malware autonome ou un outil utilisé à d’autres fins dont notamment l’exploitation de vulnérabilités 11Ref. 8 .

La particularité des chevaux de Troie réside dans le fait que ceux-ci passent inaperçus en raison de leur apparence inoffensive. En effet, ils peuvent simplement s’installer dans votre ordinateur, créer des failles dans votre système de sécurité, recueillir des informations sur vous, prendre le contrôle de votre PC en vous empêchant d’y avoir accès ou encore vous espionner et voler vos mots de passe 12Ref. 3 .

Autrement dit, les cybercriminels n’hésitent pas à recourir aux chevaux de Troie pour diffuser différentes menaces allant des rançongiciels (ransomware en anglais) qui exigent une rançon pour déchiffrer les données prises en otage sur un ordinateur aux logiciels espions (spywares en anglais) qui collectent les données personnelles et financières des utilisateurs à leur insu 13Ref. 2 .

Origine du terme et bref historique

Le nom « cheval de Troie » est inspiré de l’Iliade, une célèbre légende de la Grèce antique faisant référence à la conquête de la ville de Troie par les Grecs. Pour pénétrer à l’intérieur de la cité connue pour être protégée par d’imposantes fortifications, les conquérants grecs ont eu l’idée de construire un immense cheval en bois dans le but d’y cacher un groupe de soldats 14Ref. 8 .

En découvrant cet étalon de bois géant devant les portes de leur ville, les Troyens, ignorant le stratagème des Grecs et étant convaincus qu’il s’agissait d’une offrande, ont fait entrer ce « cadeau » dans leur cité. Une fois la nuit tombée, les soldats grecs, sortis de leur cachette, ont détruit la totalité de la ville de Troie et massacré ses habitants 15Par un-e employé-e de Symantec. NORTON. Malware : qu’est-ce qu’un cheval de Troie ? Malware 101 : what is a Trojan horse ? Site Norton. [en ligne]. Mis à jour en 2019. Disponible à l’adresse : https://fr.norton.com/internetsecurity-malware-what-is-a-trojan.html .

La technique du cheval en bois employée par les Grecs pour passer à travers les fortifications de la cité troyenne présente donc de nombreuses similitudes avec ce logiciel malveillant utilisant en quelque sorte un « déguisement » pour cacher ses véritables intentions 16Ref. 8 .

C’est en 1970 que Daniel J. Edwards, un chercheur à la National Security Agency (NSA) invente le terme « cheval de Troie » pour désigner ce malware 17LIBRAIRIES DIGITAL CONSERVANCY. Oral history interview with Daniel J. Edwards. Charles Babbage Institute. Site Librairies Digital Conservacy. [en ligne]. Mis à jour en 2014. Disponible à l’adresse : https://conservancy.umn.edu/handle/11299/162379 . Il faudra, ensuite, attendre l’année 1974 pour voir ce mot apparaître pour la première fois dans un rapport de l’US Air Force ayant pour thème l’analyse des vulnérabilités dans les systèmes informatiques 18Ref. 8 .

Concrètement, à quoi ressemble un cheval de Troie ?

Au premier coup d’œil, il n’est pas toujours aisé d’identifier un cheval de Troie car celui-ci peut ressembler à n’importe quel programme à l’apparence saine.  Il peut s’agir d’un logiciel, d’un jeu informatique gratuit téléchargé sur un site web non sécurisé ou encore d’une simple publicité essayant d’installer une fonctionnalité malveillante sur votre ordinateur 19Ref. 3 .

Pour vous inciter à exécuter un cheval de Troie dans votre système, les pirates informatiques, font preuve d’imagination et ont recours à diverses techniques d’ingénierie sociale 20Ref. 5 en utilisant notamment un langage trompeur pour essayer de vous convaincre de leur légitimité, raison pour laquelle il est fortement déconseillé de télécharger des logiciels sur des plateformes peu sûres 21Ref. 3 .

Les types de chevaux de Troie

Les chevaux de Troie ont la spécificité d’être particulièrement polyvalents. C’est pourquoi, il est difficile de donner une description précise de chaque type même si la grande majorité d’entre eux sont généralement conçus pour prendre le contrôle d’un système à l’insu de son utilisateur. Parmi les menaces les plus courantes liées aux chevaux de Troie, on peut citer 22Ref. 2 :

  • La création de porte dérobée permettant un accès à distance dans un ordinateur.
  • L’espionnage par le biais de logiciels espions qui attendent que l’utilisateur se connecte à ses comptes en ligne pour saisir les données de sa carte bancaire (ex : mot de passe).
  • La transformation d’un ordinateur en zombie (botnet en anglais) lorsque le cybercriminel prend son contrôle pour le rendre esclave d’un réseau.
  • Les malwares qui installent d’autres programmes malveillants comme des rançongiciels ou des enregistreurs de frappe du clavier.

Quelles sont les origines fréquentes des chevaux de Troie ?

De nombreuses activités imprudentes peuvent être à l’origine d’une infection par un cheval de Troie. La liste ci-dessous donne un bref aperçu des méthodes d’infection les plus connues 23Ref. 2 :

  • Connexion d’un ordinateur à un périphérique externe infecté.
  • Ouverture de pièces jointes infectées telles que des factures ou des reçus provenant d’un e-mail louche où le simple fait de cliquer dessus lance un cheval de Troie.
  • Visite de sites web peu fiables qui prétendent diffuser des films connus en direct.
  • Téléchargement de programmes trafiqués, de jeux non payants et d’applications gratuites sur des sites web non officiels.

Les applications peuvent-elles être aussi infectées par des chevaux de Troie ?

Malheureusement oui, les chevaux de Troie peuvent aussi infecter des applications d’appareils mobiles. Le processus reste le même que pour les ordinateurs. Lorsqu’un utilisateur souhaite télécharger une application, le cheval de Troie se fait passer pour un programme inoffensif alors qu’il s’agit d’une contrefaçon remplie de malwares destinée à infecter son téléphone 24Ref. 2 .

De tels chevaux de Troie sont habituellement cachés dans des boutiques d’applications pirates. Indépendamment des informations volées sur votre téléphone, ces applications malicieuses peuvent aussi générer des profits en vous envoyant des SMS payants 25Ref.15 .

Quant aux smartphones, ceux-ci ne sont, eux non plus, pas égaux face aux chevaux de Troie. Alors que les utilisateurs d’Android peuvent être victimes d’applications infectées en allant simplement sur Google Play, les adeptes d’IPhone seraient moins vulnérables à ces intrusions en raison des politiques restrictives d’Apple pour autant que les usagers installent bien des applications provenant de l’App Store. Évidemment, le risque zéro n’existe pas si d’autres programmes sont téléchargés en dehors des paramètres d’Apple 26Ref. 2 .

Comment se protéger ?

Pour éviter les chevaux de Troie, vous devez rester vigilants en adoptant certaines bonnes pratiques. Indépendamment du pare-feu et de l’acquisition d’un bon antivirus, les règles de sécurité suivantes sont vivement conseillées 27Ref. 2 :

  • Afficher les paramètres par défaut de votre ordinateur de manière à toujours afficher les extensions des applications.
  • Utiliser des mots de passe robustes difficiles à casser.
  • Procéder régulièrement à des analyses de diagnostic.
  • Éviter d’ouvrir des pièces jointes issues d’e-mails suspects ou inhabituels.
  • Se méfier des sites web douteux.
  • Veiller à maintenir les logiciels de votre système d’exploitation et vos applications à jour de façon à ce que les dernières mises à jour de sécurité soient installées pour prévenir toute vulnérabilité.

Ainsi, au cas où votre ordinateur présenterait les symptômes ci-dessous 28Ref. 5

  • Activité inhabituelle de votre disque, de votre carte réseau ou de votre modem.
  • Arrêt de manière répétée.
  • Ouverture de programmes indépendamment de votre volonté.
  • Réactions anormales de votre souris.

… n’hésitez pas à vous renseigner auprès d’un spécialiste car votre ordinateur a de grandes chances d’être infecté par un logiciel malveillant tel qu’un cheval de Troie. Si vous ne réagissez pas suffisamment à temps, le cybercriminel derrière son écran risque fort de vous jouer de mauvais tours et de mettre vos nerfs à rude épreuve…