Piratage éthique - Attaques de chevaux de Troie

Les chevaux de Troie sont des programmes sans réplication; ils ne reproduisent pas leurs propres codes en s'attachant à d'autres codes exécutables. Ils fonctionnent sans les autorisations ou la connaissance des utilisateurs de l'ordinateur.

Les chevaux de Troie se cachent dans des processus sains. Cependant, nous devons souligner que les chevaux de Troie n'infectent les machines extérieures qu'avec l'aide d'un utilisateur de l'ordinateur, comme cliquer sur un fichier joint à un e-mail d'une personne inconnue, brancher USB sans scanner, ouvrir des URL dangereuses.

Les chevaux de Troie ont plusieurs fonctions malveillantes -

  • Ils créent des portes dérobées vers un système. Les pirates peuvent utiliser ces portes dérobées pour accéder à un système victime et à ses fichiers. Un hacker peut utiliser des chevaux de Troie pour éditer et supprimer les fichiers présents sur un système victime, ou pour observer les activités de la victime.

  • Les chevaux de Troie peuvent voler toutes vos données financières telles que les comptes bancaires, les détails de transaction, les informations relatives à PayPal, etc. Trojan-Banker.

  • Les chevaux de Troie peuvent utiliser l'ordinateur victime pour attaquer d'autres systèmes en utilisant le déni de service.

  • Les chevaux de Troie peuvent crypter tous vos fichiers et le pirate peut ensuite exiger de l'argent pour les décrypter. Ceux-ci sontRansomware Trojans.

  • Ils peuvent utiliser vos téléphones pour envoyer des SMS à des tiers. Ceux-ci sont appelésSMS Trojans.

Informations sur les chevaux de Troie

Si vous avez trouvé un virus et souhaitez approfondir ses recherches sur sa fonction, nous vous recommandons de consulter les bases de données virales suivantes, généralement proposées par les éditeurs d'antivirus.

Astuces rapides

  • Installez un bon antivirus et tenez-le à jour.

  • N'ouvrez pas les pièces jointes provenant de sources inconnues.

  • N'acceptez pas l'invitation de personnes inconnues sur les réseaux sociaux.

  • N'ouvrez pas les URL envoyées par des personnes inconnues ou les URL de forme étrange.