Cheval de Troie
Nous expliquons ce qu'est un cheval de Troie et comment l’éliminer. Comment nous protéger de ce logiciel malveillant et de ce que sont les logiciels espions.

Qu'est-ce qu'un cheval de Troie?
Un cheval de Troie (ou cheval de Troie ) est un terme utilisé en informatique qui désigne le cheval de Troie utilisé par le Les chevaux de Troie dans l’odyssée d’Homère.
Il est utilisé en informatique pour identifier un type de virus ou de logiciel malveillant qui est présenté à l'utilisateur avec un aspect inoffensif ou légitime , mais qui, une fois exécuté, fournit la voie d'accès de afectadoaquien a créé le cheval de Troie.
En d'autres termes, il permet à une autre personne d'accéder aux informations de l'ordinateur en exécutant ledit fichier malveillant. Un cheval de Troie reçoit également le nom de programme malveillant. Qu'est-ce qu'un fichier malveillant ?
L'accès à distance signifie que quiconque a accès à l'ordinateur le fait en générant une porte dérobée ou une porte dérobée à travers laquelle l'ordinateur infecté s'exécute sans être physiquement présent.
Les objectifs d'un cheval de Troie dépendent de la personne qui a créé le logiciel. Cependant, ils sont presque toujours créés pour voler des données personnelles.
Certains des objectifs des chevaux de Troie sont les suivants:
- Je vais utiliser l'ordinateur pour envoyer du spam
- Installation d'autres programmes malveillants
- Arrêtez et / ou redémarrez l'ordinateur
- Prendre des screenshots
- Observer les pressions du clavier
- Extraire des photos de la webcam
- Effacer ou endommager le disque dur
- Voler des données d'accès et des informations confidentielles puis les transmettre
Les chevaux de Troie sont largement utilisés par les criminels virtuels ou les cybercriminels pour accéder à des données confidentielles, au vol de compte et surtout au vol d'argent.
Certaines des directives indiquant qu'une équipe a un cheval de Troie sont les suivantes:
- L'ordinateur ne redémarre que
- Le système fonctionne très lentement
- Le système d'exploitation ne peut pas démarrer
- Les fichiers d'équipe disparaissent
- Laissez les fenêtres ouvertes avec de la publicité et / ou de la pornographie.
Voir plus: Malware.
Comment un cheval de Troie est-il éliminé ?
- La première chose à faire est de télécharger et d'installer un antivirus mis à jour.
- Ensuite, il est essentiel de déconnecter l’ordinateur d’Internet, qu’il soit connecté au réseau via Wi-Fi, avec un modem ADSL ou une carte réseau.
- Ouvrez le navigateur Internet (bien que hors ligne), puis effacez le cache et les cookies. Il est important de faire cette étape avec chaque navigateur utilisé. Par exemple, si vous avez le navigateur Google Chrome ou Mozilla Firefox installé, il est essentiel de nettoyer les cookies et le cache de chacun avant de passer à l’étape suivante.
- Ensuite, l’équipement doit être éteint et démarré en mode « sécurité intégrée ». Pour accéder à cette option, vous devez appuyer sur la touche F8 dès que l'ordinateur démarre et que le logo Windows apparaît.
- Ensuite, une analyse de l'équipement doit être effectuée. Cela peut prendre plusieurs minutes, car l'antivirus recherchera tous les fichiers malveillants sur tous les fichiers de l'ordinateur.
- Une fois l’antivirus terminé, les fichiers nuisibles qu’il a détectés s’affichent, ce qui permet à l’utilisateur de supprimer, de mettre en quarantaine ou d’ignorer les fichiers trouvés. Vous devez toujours choisir l'option de suppression ou de mise en quarantaine.
- Ensuite, le même antivirus demandera que l'ordinateur soit redémarré.
- Ensuite, vous devez vous connecter à Internet.
- Il est recommandé d’exécuter Windows Update pour télécharger les mises à jour recommandées pour le périphérique en fonction de chaque cas.
Comment se protéger d'un cheval de Troie?

Il est important de garder à l'esprit quelques astuces ou recommandations pour éviter d'ouvrir un logiciel de Troie.
- N'ouvrez pas les fichiers qui arrivent par courrier électronique, à l'exception de ceux pour lesquels l'utilisateur est absolument certain qu'ils ne contiennent pas de virus, c'est-à-dire qu'il est important de connaître l'expéditeur de la personne qui a envoyé les fichiers avant de les ouvrir.
- Ne visitez pas les sites Web douteux ou inconnus.
- Soyez prudent lorsque vous téléchargez des fichiers à l'aide de programmes de partage tels que P2P ( Peer to Peer ). Il est toujours recommandé de commencer par analyser chaque fichier avec un antivirus avant de l’ouvrir, puis de le télécharger.
- Conservez toujours les mises à jour Windows à l'aide de Windows Update .
- Mettez fréquemment à jour l'antivirus, car de nouvelles mises à jour surviennent toujours.
- Effectuer des analyses périodiques avec l'antivirus.
- Utilisez un pare -feu (pare-feu). Il s’agit d’un dispositif de sécurité qui fonctionne entre les réseaux et empêche les transmissions malveillantes d’un réseau à l’autre.
- Il est conseillé de ne jamais installer un programme si le fabricant est inconnu.
- Utilisez différents navigateurs: par exemple, passez de Internet Explorer à Google Google Chrome .
Qu'est-ce qu'un logiciel espion ?
Un logiciel espion est un type d' application installé sur un ordinateur sans le consentement de l'utilisateur afin de collecter les informations. Il est dans la même chose de le partager ensuite avec d’autres personnes à des fins commerciales.
Les informations fournies par les logiciels espions concernant les URL visitées, les achats effectués par voie électronique, les informations sur les comptes bancaires ou Personnel, réinstaller les marqueurs teneph nicos, etc.
En revanche, s spyware endommage le fonctionnement de l'équipement en ralentissant la connexion, car il consomme de la bande passante en plus de ralentir la connexion . fonctionnement des équipements en général en utilisant un espace identique.
Il existe deux types de logiciels espions: un interne et un externe.
Le logiciel espion interne est celui dont l'application possède en interne des lignes de code afin de collecter des données. Le logiciel espion externe utilise des programmes indépendants qui collectent des informations. Dans le logiciel espion externe, vous pouvez trouver:
- Enregistreurs de frappe Un pirate informatique détecte les informations et détecte les pressions sur le clavier effectuées par l'utilisateur.
- Adware. Ce programme consiste à afficher des publicités ou des publicités sous la forme, la plupart du temps, de fenêtres contextuelles. Lorsque l'utilisateur ouvre la publicité et charge ses données, celles-ci sont envoyées au pirate qui utilise ces informations à des fins malveillantes.
- Browser hijacking. Ce dernier est, sur les trois mentionnés, le moins nocif mais le plus gênant puisqu'il est destiné à remplir la page d'accueil d'annonces la publicité
Caractéristiques des logiciels espions entrant dans un ordinateur
- L'information ou la publicité apparaît sur l'ordinateur soudainement
- Modifiez la barre d’outils sans que l’utilisateur ait apporté de telles modifications.
- La page principale est modifiée sans apporter de telles modifications.
La plupart du temps, les logiciels espions s’installent automatiquement en contrôlant les mouvements que l’utilisateur effectue en permanence dans l’appareil. L'installation gratuite d'un logiciel peut également arriver par l'intermédiaire d'e-mails indésirables ou de faux sites Web.
Ce qui distingue un virus courant d'un logiciel espion, c'est que les virus tentent de se répliquer sur d'autres ordinateurs, contrairement au logiciel espion.
Plus dans: Logiciels espions.