Portes Ouvertes en ligne le lundi 16 mars
En cliquant sur "Accepter", vous acceptez que des cookies soient stockés sur votre appareil afin d'améliorer la navigation sur le site, d'analyser l'utilisation du site et de nous aider dans nos efforts de marketing. Consultez notre politique de confidentialité pour plus d'informations.
Blog
Cheval de Troie : Guide complet pour éviter les virus

Cheval de Troie : Guide complet pour éviter les virus

Tout savoir sur le cheval de Troie !

11/6/2024
Noémie
Cheval de Troie : Guide complet pour éviter les virus
Sommaire
💡  Ce qu’il faut retenir de l’article

Un cheval de Troie - le trojan horse - est un type de logiciel malveillant qui se dissimule derrière une apparence légitime pour infiltrer les systèmes informatiques. Contrairement aux virus, il ne se réplique pas mais ouvre une porte dérobée sur l'ordinateur infecté. Les cybercriminels exploitent ces programmes pour voler des données sensibles ou espionner en post-infection. Avec plus de 450 000 nouveaux malwares détectés quotidiennement (AV-TEST, 2024), maintenir des systèmes propres est devenu une priorité absolue.

Fonctionnement et origines du cheval de Troie

Du mythe grec à la cybersécurité moderne

Le concept de trojan horse trouve son origine dans un épisode célèbre de la mythologie grecque. Lors de la guerre de Troie, les Grecs ont construit un gigantesque cheval en bois, apparemment comme offrande de paix mais en réalité il renfermait des soldats. Les Troyens, pensant que le cheval était un signe de reddition, l'ont introduit dans leur ville de Troie. Une fois à l'intérieur, les soldats grecs sont sortis du cheval et ont ouvert les portes de la ville à leur armée, conduisant à la chute de Troie.

En cybersécurité, le terme "cheval de Troie" désigne des logiciels malveillants qui se cachent derrière des apparences légitimes pour infiltrer les systèmes informatiques, à l'image de la ruse utilisée par les Grecs. Tout comme le cheval de bois, ces programmes malveillants sont conçus pour tromper les utilisateurs et les amener à introduire volontairement le danger dans leurs réseaux.

Les premières apparitions des chevaux de Troie en informatique

Les premiers chevaux de Troie dans le monde de l'informatique sont apparus dans les années 1980. L'un des tout premiers exemples est le programme "ANIMAL", qui se faisait passer pour un simple jeu de simulation de comportement animal mais qui copiait en réalité des fichiers sans le consentement de l'utilisateur.

Au fil des années, les chevaux de Troie ont évolué et sont devenus de plus en plus sophistiqués. Dans les années 1990, des chevaux de Troie comme "AIDS Trojan" ont émergé, envoyant des messages de rançon aux utilisateurs et leur demandant de payer pour récupérer l'accès à leurs fichiers. Cette période a marqué le début de ce que l'on connaît aujourd'hui sous le nom de ransomware.

Avec l'essor de l'Internet et des technologies connectées, les chevaux de Troie ont continué à se diversifier et à gagner en complexité. Les cybercriminels ont commencé à utiliser ces logiciels non seulement pour voler des informations mais aussi pour espionner, perturber des services ou constituer des botnets, des réseaux d'ordinateurs infectés utilisés pour lancer des attaques à grande échelle. Emotet, dont l'infrastructure a été partiellement neutralisée par Europol en janvier 2021 (Opération Ladybird) avant de ressurgir en 2022, illustre parfaitement cette évolution constante des menaces.

Comprendre l'évolution historique des chevaux de Troie aide à mieux appréhender les défis actuels en matière de sécurité informatique et souligne l'importance de rester vigilant face à ces menaces persistantes.

Les méthodes d'infection courantes

Les chevaux de Troie utilisent diverses méthodes pour infecter les systèmes informatiques. Ces méthodes s'appuient sur des techniques d'ingénierie sociale pour inciter les utilisateurs à agir sans méfiance. Voici les plus courantes :

  1. Hameçonnage : Les cybercriminels envoient des emails frauduleux qui semblent provenir de sources légitimes. Ces emails contiennent souvent des pièces jointes ou des liens vers des sites web piégés. Lorsque l'utilisateur ouvre la pièce jointe ou clique sur le lien, le cheval de Troie est téléchargé et installé sur son ordinateur.

  2. Téléchargements trompeurs : Les chevaux de Troie peuvent être dissimulés dans des faux logiciels ou des applications qui semblent légitimes. Les utilisateurs peuvent les télécharger involontairement depuis des sites web non fiables ou des plateformes de partage de fichiers. Une fois installés, ces programmes malveillants commencent à exécuter leurs fonctions nuisibles.

  3. Publicités malveillantes (malvertising) : Des publicités en ligne apparemment inoffensives peuvent contenir du code malveillant. En cliquant sur ces publicités, les utilisateurs déclenchent le téléchargement via leur navigateur et installent un cheval de Troie sans s'en rendre compte.

  4. Pièces jointes infectées : Les documents, images ou autres fichiers joints à des emails peuvent être infusés de code malveillant. Lorsqu'un utilisateur ouvre ces fichiers, le cheval de Troie s'installe sur son système.

  5. Exploitation de failles de sécurité : Les chevaux de Troie peuvent également tirer parti des vulnérabilités dans les logiciels ou les systèmes d'exploitation. Les cybercriminels utilisent des exploits pour pénétrer les systèmes et installer le malware sans que l'utilisateur ait besoin d'interagir.

Les mécanismes internes des chevaux de Troie

Une fois qu'un cheval de Troie a réussi à pénétrer un système, il utilise plusieurs mécanismes internes pour accomplir ses objectifs malveillants :

  1. Création de backdoors : Les chevaux de Troie installent souvent des portes dérobées (backdoors) dans le système, permettant aux cybercriminels d'accéder à distance et de modifier les paramètres de l'ordinateur infecté. Ces backdoors peuvent être utilisées pour voler des données ou installer d'autres malwares.

  2. Collecte de données : De nombreux chevaux de Troie sont conçus pour collecter des informations sensibles, telles que des identifiants de connexion, des mots de passe, des numéros de carte de crédit et d'autres données personnelles. Ces informations sont ensuite envoyées aux cybercriminels pour exploitation.

  3. Désactivation des mesures de sécurité : Les chevaux de Troie peuvent désactiver les logiciels antivirus et les pare-feu pour éviter d'être détectés et supprimés. Ils peuvent également modifier les paramètres de sécurité du système pour faciliter l'installation de futurs malwares.

  4. Installation de logiciels supplémentaires : Une fois qu'un cheval de Troie a compromis un système, il peut télécharger et installer d'autres types de malwares, tels que des ransomwares ou des spywares, augmentant ainsi les dommages potentiels.

  5. Surveillance et espionnage : Certains chevaux de Troie permettent aux cybercriminels de surveiller les activités de l'utilisateur en temps réel. Ils peuvent enregistrer les frappes au clavier, capturer des captures d'écran ou même activer la webcam et le microphone de l'appareil infecté.

  6. Utilisation des ressources système : Les chevaux de Troie exploitent la confiance (trust) accordée aux processus système pour utiliser les ressources de l'ordinateur infecté, incluant les environnements cloud, afin de miner des cryptomonnaies ou de lancer des attaques de déni de service (DoS).

Les différents types de chevaux de Troie

Chevaux de Troie bancaires

Les chevaux de Troie bancaires sont spécialement conçus pour voler des informations financières sensibles, telles que les identifiants de connexion aux comptes bancaires en ligne, les numéros de carte de crédit et les informations de transaction. Les pirates informatiques les déploient via des emails de phishing ou des applications bancaires faussement légitimes. Ces malwares peuvent capturer les frappes au clavier, rediriger les utilisateurs vers de faux sites web bancaires ou intercepter les données transmises entre l'utilisateur et la banque.

Chevaux de Troie d'accès à distance (RAT)

Les chevaux de Troie d'accès à distance (Remote Access Trojans ou RAT) permettent aux attaquants de contrôler à distance les ordinateurs infectés. Une fois installés, les RAT peuvent exécuter des commandes, voler des fichiers, activer des périphériques comme les webcams et les microphones et surveiller en temps réel les activités de l'équipe. Ce type de cheval de Troie est souvent utilisé pour des activités d'espionnage et de collecte de renseignements ainsi que pour préparer des attaques supplémentaires.

Chevaux de Troie destructeurs

Les chevaux de Troie destructeurs sont conçus pour causer des dommages directs aux systèmes infectés. Ils peuvent supprimer ou corrompre des fichiers, formater des disques durs ou rendre des systèmes entiers inopérants. Ces malwares peuvent être utilisés pour des actes de sabotage, visant à perturber les opérations d'une entreprise ou à causer des dommages financiers et de réputation.

Chevaux de Troie de déni de service (DoS)

Les chevaux de Troie de déni de service (DoS) sont utilisés pour lancer des attaques de déni de service contre des sites web ou des services en ligne. Ils infectent les ordinateurs et les intègrent dans un réseau de machines compromis (botnet) qui peuvent être contrôlées à distance pour inonder les cibles de trafic, les rendant ainsi inaccessibles aux utilisateurs légitimes. Ces attaques peuvent paralyser les services en ligne, causant des interruptions de service coûteuses.

Exemples pratiques de chevaux de Troie célèbres

  1. Zeus : Ce cheval de Troie bancaire est l'un des plus célèbres et redoutés. Zeus vole des informations financières en enregistrant les frappes au clavier et manipule les transactions en ligne pour détourner de l'argent. Il a causé plus de 100 millions de dollars de pertes selon le FBI, illustrant l'ampleur des dommages que peuvent exploiter ces programmes malveillants.

  2. Back Orifice : Lancé en 1998 par le groupe de hackers Cult of the Dead Cow, Back Orifice est un RAT qui permettait aux attaquants de contrôler à distance les ordinateurs Windows. Il a démontré les vulnérabilités des systèmes Windows et ouvert la voie à de nombreux autres RAT.

  3. Stuxnet : Bien que souvent considéré comme un ver, Stuxnet a également des caractéristiques de cheval de Troie destructeur. Il a été utilisé pour cibler et saboter les centrifugeuses nucléaires iraniennes en modifiant leur fonctionnement tout en masquant les modifications. Stuxnet est un exemple de malware sophistiqué conçu pour des opérations de cyber-espionnage.

  4. Emotet : Initialement développé comme un cheval de Troie bancaire, Emotet a évolué pour devenir un distributeur polyvalent de malware. Son réseau de plus de 1,5 million d'appareils infectés a été partiellement démantelé par Europol en janvier 2021 (Opération Ladybird) avant d'être réactivé en 2022. La threat intelligence produite par ces opérations a permis aux équipes de sécurité de mieux comprendre les mécanismes d'Emotet.

Parmi les autres variantes dangereuses, les injecteurs - chevaux de Troie spécialisés dans l'installation d'autres malwares - et les faux antivirus qui simulent des alertes de sécurité pour tromper les utilisateurs constituent des menaces croissantes que les experts en cybersécurité surveillent de près.

Les principaux types de chevaux de Troie
Type Cible principale Action malveillante Données visées Exemple
Bancaire Particuliers et entreprises utilisant la banque en ligne Capture les frappes clavier, redirige vers de faux sites bancaires Identifiants bancaires, numeros de carte Zeus
RAT Entreprises, journalistes, gouvernements Controle total a distance : commandes, webcam, micro Fichiers confidentiels, communications Back Orifice
Destructeur Infrastructures critiques, entreprises Efface ou corrompt des fichiers, formate les disques Integrite du système Stuxnet
DoS Sites web et services en ligne Intégré l'appareil a un botnet pour lancer des attaques massives Disponibilité du service Mirai
Injecteur Tout appareil connecte Installe d'autres malwares (ransomware, spyware) Accès système complet Emotet
Faux antivirus Particuliers peu experimente Simule des alertes de sécurité pour extorquer un paiement Données de paiement, confiance utilisateur Antivirus 2009

Détecter et supprimer un cheval de Troie

Symptômes d'une infection par cheval de Troie

Les chevaux de Troie peuvent être difficiles à détecter car ils se dissimulent souvent derrière des apparences légitimes. Cependant, certains symptômes peuvent indiquer que votre système n'est plus propre et qu'une infection est présente :

  1. Ralentissement du système : Un des signes les plus courants est un ralentissement notable de l'ordinateur ou du réseau. Les chevaux de Troie consomment souvent beaucoup de ressources système, ce qui peut entraîner des performances dégradées.

  2. Apparition de fenêtres pop-up : Des fenêtres pop-up intempestives et des messages d'erreur inhabituels peuvent signaler la présence d'un cheval de Troie. Ces pop-ups peuvent inciter l'utilisateur à cliquer sur des liens malveillants ou à télécharger d'autres logiciels nuisibles.

  3. Programmes inconnus : Si des applications ou des processus inconnus apparaissent dans le gestionnaire de tâches, cela peut être un indicateur d'une infection par cheval de Troie. Ces programmes peuvent s'exécuter en arrière-plan sans le consentement de l'utilisateur.

  4. Comportements étranges : Des comportements inhabituels du système, comme des redémarrages inattendus, des modifications des paramètres de sécurité ou des fichiers manquants ou corrompus, peuvent aussi être des signes d'une infection.

  5. Augmentation de l'activité réseau : Une activité réseau anormalement élevée, surtout lorsque l'ordinateur est inactif, peut indiquer que le cheval de Troie envoie des données volées vers des serveurs distants ou télécharge d'autres malwares.

  6. Alertes de sécurité désactivées : Si les logiciels antivirus ou les pare-feu sont désactivés sans intervention de l'utilisateur ou si des alertes mentionnant un certificat invalide apparaissent, cela peut signaler que le cheval de Troie tente de masquer sa présence.

Outils et méthodes de détection

Pour détecter les chevaux de Troie et autres malwares, les équipes de sécurité disposent de plusieurs outils permettant de détecter, bloquer et supprimer les menaces :

  1. Logiciels antivirus et antimalware : Utiliser des logiciels antivirus et antimalware réputés est la première ligne de défense. Ces programmes peuvent scanner régulièrement le système pour détecter et supprimer les chevaux de Troie. Ils utilisent des bases de données de signatures de malwares pour identifier les menaces connues et des techniques heuristiques pour détecter les comportements suspects.

  2. Scans de sécurité en ligne : Plusieurs fournisseurs de sécurité offrent des scans en ligne gratuits qui peuvent identifier les infections par chevaux de Troie. Ces outils peuvent être particulièrement utiles pour les utilisateurs qui soupçonnent une infection mais ne disposent pas d'un logiciel antivirus installé.

  3. Moniteurs de réseau : Les outils de surveillance réseau peuvent aider à détecter une activité réseau suspecte. Les chevaux de Troie envoient souvent des données à des serveurs de commande et de contrôle. Surveiller les connexions réseau sortantes peut aider à identifier ces communications malveillantes.

  4. Analyse des processus : Utiliser le gestionnaire de tâches ou des outils spécialisés comme Process Explorer pour examiner les processus en cours d'exécution peut révéler des programmes inconnus ou suspects. Les utilisateurs peuvent rechercher en ligne des informations sur des processus inconnus pour déterminer s'ils sont légitimes ou malveillants.

  5. Outils de sécurité spécialisés : Des outils comme Malwarebytes, Spybot Search & Destroy et AdwCleaner sont conçus pour détecter et supprimer les malwares, y compris les chevaux de Troie. Ces outils peuvent être utilisés en complément des solutions antivirus traditionnelles pour une protection plus complète.

  6. Audit de sécurité : Les entreprises peuvent effectuer des audits de sécurité réguliers pour identifier les vulnérabilités et les infections potentielles. Ces audits peuvent inclure des scans de vulnérabilités, des tests de pénétration et des analyses de logs pour détecter les signes d'intrusion.

Étapes pour supprimer un cheval de Troie

Pour se débarrasser d'un cheval de Troie sur un ordinateur infecté, voici les étapes pour supprimer la menace :

  1. Déconnecter du réseau pour stopper la propagation
  2. Redémarrer en mode sans échec (désactive les processus malveillants actifs)
  3. Exécuter un scan antimalware complet (Windows Defender ou Malwarebytes)
  4. Supprimer les menaces détectées et restaurer le système à un point antérieur sain

Comment se protéger contre les chevaux de Troie ?

Meilleures pratiques de sécurité informatique

Pour se protéger efficacement contre les chevaux de Troie, l'adoption de pratiques de sécurité informatique robustes est essentielle. Il est primordial de ne télécharger des logiciels et des applications qu'à partir de sources officielles et réputées, en vérifiant systématiquement la validité du certificat SSL des sites visités et en évitant les plateformes de partage de fichiers non vérifiées. La vigilance face aux emails non sollicités est également cruciale : ne cliquez jamais sur des liens ni n'ouvrez de pièces jointes à moins d'être certain de leur légitimité. Utiliser des mots de passe forts et uniques pour chaque compte, aidé par un gestionnaire de mots de passe, renforce la sécurité. Effectuer régulièrement des sauvegardes, y compris vers des solutions cloud sécurisées, permet de restaurer vos fichiers en cas d'infection. Enfin, désactiver les fonctionnalités et services réseau non utilisés réduit la surface d'attaque.

Importance des mises à jour logicielles

Les mises à jour logicielles jouent un rôle crucial dans la protection contre les chevaux de Troie et autres malwares. Les développeurs publient régulièrement des mises à jour pour corriger les failles de sécurité découvertes dans les logiciels, réduisant ainsi les risques d'exploitation par des cybercriminels. Ces mises à jour peuvent également inclure des améliorations de fonctionnalités qui renforcent la sécurité et la performance des logiciels. Activer les mises à jour automatiques pour les systèmes d'exploitation, les applications et les logiciels de sécurité garantit que vous bénéficiez toujours des dernières protections sans avoir à vous en soucier manuellement.

Formation à la cybersécurité

La formation à la cybersécurité est essentielle pour tous les utilisateurs, qu'ils soient individuels ou professionnels. Sensibiliser les équipes aux menaces actuelles, y compris les chevaux de Troie, les ransomwares et le phishing, est crucial. Enseigner les bonnes pratiques de sécurité, telles que la reconnaissance des emails de phishing, l'importance des mises à jour logicielles et l'utilisation de mots de passe forts, contribue à une meilleure protection. Des écoles spécialisées comme Oteria Cyber School forment des experts à détecter et neutraliser ces menaces, en développant notamment des compétences en threat intelligence. De plus, effectuer des simulations d'attaques de phishing permet de tester et améliorer la vigilance des utilisateurs, identifiant ainsi les faiblesses et renforçant la formation.

Utilisation des pare-feu et des programmes antivirus

Les pare-feu et les programmes antivirus sont des outils essentiels pour protéger vos systèmes contre les chevaux de Troie. Un pare-feu contrôle le trafic réseau entrant et sortant, bloquant les communications malveillantes et filtrant les connexions non autorisées. Utiliser des programmes antivirus réputés permet de détecter, bloquer et supprimer les malwares (qu'il s'agisse de virus qui se répliquent d'eux-mêmes ou de chevaux de Troie dissimulés), ces logiciels devant être mis à jour régulièrement pour inclure les dernières définitions de virus. Compléter votre antivirus avec des outils antimalware spécialisés offre une couche supplémentaire de protection contre les logiciels malveillants. Effectuer des scans réguliers de votre système pour détecter et éliminer les menaces potentielles est également recommandé, en programmant des scans automatiques et en analysant les fichiers téléchargés avant de les ouvrir.

Les menaces spécifiques aux smartphones et tablettes

Les smartphones et tablettes ne sont pas à l'abri des attaques de chevaux de Troie. Ces appareils, très répandus et souvent moins protégés que les ordinateurs, sont des cibles de choix pour les cybercriminels. Les chevaux de Troie mobiles peuvent se cacher dans des applications malveillantes téléchargées depuis des sources non officielles, dans des pièces jointes d'emails ou même dans des liens malveillants envoyés par SMS. Les appareils Android sont particulièrement visés en raison de la plus grande liberté d'installation d'applications en dehors des stores officiels. Une fois installés, ces malwares peuvent voler des informations personnelles, envoyer des messages texte à des numéros payants ou donner aux attaquants un accès à distance aux fonctionnalités de l'appareil. Les chevaux de Troie mobiles peuvent également exécuter des actions en arrière-plan, comme installer d'autres malwares, sans que l'utilisateur ne s'en rende compte.

Conseils pour protéger les appareils mobiles

Pour protéger vos appareils mobiles contre les chevaux de Troie, adoptez des pratiques de sécurité adaptées. Téléchargez uniquement des applications depuis des sources fiables comme Google Play Store ou Apple App Store et lisez les avis et les évaluations des utilisateurs avant d'installer une nouvelle application. Soyez vigilant face aux emails et messages texte non sollicités, surtout ceux contenant des liens ou des pièces jointes. Activez les fonctionnalités de sécurité intégrées à votre appareil, comme le chiffrement des données et la localisation à distance, pour protéger vos informations en cas de perte ou de vol. Utilisez des applications de sécurité mobile pour scanner régulièrement votre appareil à la recherche de malwares. Enfin, maintenez toujours votre système d'exploitation et vos applications à jour pour bénéficier des derniers correctifs de sécurité.

Conclusion

Les chevaux de Troie sont des malwares particulièrement dangereux qui se déguisent en logiciels légitimes pour infiltrer les systèmes informatiques, voler des informations sensibles, permettre un accès à distance non autorisé, détruire des fichiers et lancer des attaques de déni de service.

Pour détecter ces menaces, il est crucial de surveiller les symptômes d'infection et d'utiliser des outils spécialisés. La protection contre les chevaux de Troie repose sur plusieurs pratiques essentielles. Téléchargez des logiciels uniquement à partir de sources fiables et vérifiez les avis des utilisateurs. Restez vigilant face aux emails et messages texte non sollicités pour éviter de cliquer sur des liens ou d'ouvrir des pièces jointes suspectes.

Activez les fonctionnalités de sécurité intégrées à vos appareils, comme le chiffrement des données et la localisation à distance. Utilisez des programmes antivirus et antimalware réputés et effectuez des scans réguliers. Maintenez vos systèmes d'exploitation et applications à jour pour bénéficier des derniers correctifs de sécurité.

Investissez également dans des formations continues en cybersécurité pour vous et vos employés, afin de rester informé des nouvelles menaces et des meilleures pratiques pour les contrer. En adoptant ces mesures préventives et en restant vigilant, vous pouvez réduire considérablement les risques d'infection par des chevaux de Troie et garantir la sécurité de vos données et systèmes informatiques.

Formation cybersecurite
Vous voulez comprendre et contrer les menaces cyber ?
Oteria forme des experts en cybersecurite.
Bachelor, Mastere ou formation continue - les programmes Oteria Cyber School vous donnent les compétences pour detecter, analyser et neutraliser les attaques comme les chevaux de Troie. 98 % des diplomes inseris en moins de 3 mois.
98 %
Taux d'insertion
3 ans
Bachelor en alternance
RNCP
Titre reconnu Bac+3/5

FAQ

Comment se manifeste le cheval de Troie ?

Un cheval de Troie peut se manifester de plusieurs manières sur un système infecté. Les symptômes courants incluent un ralentissement notable de l'ordinateur, l'apparition de fenêtres pop-up intempestives, des messages d'erreur inhabituels et des programmes inconnus qui s'exécutent en arrière-plan. Les utilisateurs peuvent également remarquer une augmentation de l'activité réseau même lorsque l'ordinateur est inactif, indiquant que le cheval de Troie envoie des données volées vers des serveurs distants. Enfin, des alertes de sécurité désactivées sans intervention de l'utilisateur peuvent signaler qu'un programme cherche à maintenir le système dans un état non propre.

Quelles sont les sources d'infection par cheval de Troie ?

Les chevaux de Troie peuvent infecter un système par plusieurs voies. Les emails de phishing sont une source courante, incitant les utilisateurs à cliquer sur des liens malveillants ou à ouvrir des pièces jointes infectées. Les téléchargements de faux logiciels depuis des sites non fiables peuvent également introduire des chevaux de Troie. Des applications malveillantes, souvent déguisées en programmes légitimes, téléchargées depuis des sources non officielles, constituent aussi une menace. De plus, les publicités malveillantes (malvertising) peuvent contenir du code malveillant qui télécharge un cheval de Troie via le navigateur lorsque l'utilisateur clique dessus. Enfin, l'exploitation de failles de sécurité dans les logiciels ou systèmes d'exploitation peut permettre l'installation de chevaux de Troie sans intervention directe de l'utilisateur.

Quelle est la différence entre un cheval de Troie et un virus ?

La principale différence entre un cheval de Troie et un virus réside dans leur mode de fonctionnement et de propagation. Un virus est un type de malware qui se réplique en insérant son code dans d'autres programmes ou fichiers, se propageant ainsi d'un système à un autre. En revanche, un cheval de Troie ne se réplique pas lui-même. Il se dissimule dans des logiciels ou fichiers apparemment légitimes et incite les utilisateurs à l'installer volontairement. Une fois installé, un cheval de Troie permet souvent aux cybercriminels d'accéder à distance au système infecté, de voler des données ou d'installer d'autres malwares. Tandis que les virus se propagent activement en se répliquant, les chevaux de Troie dépendent de la tromperie pour infiltrer les systèmes.