Ce type de programme malveillant peut revêtir plusieurs formes. En effet, il se fait passer la plupart du temps pour un programme inoffensif. Cependant, une fois qu’il est installé sur votre ordinateur, il est capable d’effectuer plusieurs tâches malveillantes.
Comment opère le cheval de Troie ?
Parfois, le cheval de Troie se présente sous la forme d’un logiciel normal capable d’effectuer la tâche pour laquelle vous l’avez téléchargé (par exemple un jeu). Cependant, il peut également effectuer des tâches moins désirables sans votre consentement. Il peut par exemple dérober vos données personnelles ou les supprimer. Les chevaux de Troie n’arrivent de ce fait pas par hasard sur votre ordinateur. S’ils sont présents, c’est que vous les avez inconsciemment fait entrer. Vous avez par exemple téléchargé un logiciel sur un site illégal. Ce logiciel peut alors contenir le cheval de Troie. Il se peut aussi que vous ayez été amené à installer le logiciel suite à une ruse de hacker.
Ce que peut faire un cheval de Troie
Un cheval de Troie peut effectuer différentes actions. Il peut par exemple créer un « Backdoor ». Dans ce cas, Le cheval de Troie crée une ouverture permettant au hacker d’avoir accès à distance au PC infecté. Le pirate peut donc utiliser l’ordinateur pour envoyer ou recevoir des messages, et ce, à des fins malveillantes. Le pirate peut également se constituer un réseau d’ordinateurs infectés afin de lancer une attaque DOS ou Denial Of Service. Cette attaque consiste à envoyer un très grand nombre de requêtes à un serveur à partir de plusieurs machines. Le serveur est alors saturé par les requêtes et cesse de fonctionner pendant un certain temps. Il y a aussi des chevaux de Troie conçus pour voler les informations bancaires ou les informations sur vos comptes en ligne. D’autres se font passer pour des antivirus, téléchargent d’autres malwares, empêchent la détection de virus, etc.