Qu'est-ce Qu'un Cheval De Troie ?

Qu'est-ce Qu'un Cheval De Troie ?
Qu'est-ce Qu'un Cheval De Troie ?

Vidéo: Qu'est-ce Qu'un Cheval De Troie ?

Vidéo: Qu'est-ce Qu'un Cheval De Troie ?
Vidéo: Comment Fonctionne Un CHEVAL DE TROIE ? Et Comment s'en Protéger 2024, Peut
Anonim

Un cheval de Troie est un type de logiciel malveillant. Le cheval de Troie se déguise en programmes utiles de toutes les manières possibles, induisant l'utilisateur en erreur, et effectue des actions malveillantes, par exemple, vole des informations personnelles ou intercepte le contrôle de l'ordinateur.

Qu'est-ce qu'un cheval de Troie ?
Qu'est-ce qu'un cheval de Troie ?

Le terme "troyen" vient du terme "cheval de Troie" - une ancienne tactique militaire grecque qui consistait en une pénétration invisible à l'arrière de l'ennemi. Contrairement aux virus, les chevaux de Troie n'infectent généralement pas les fichiers de programme, mais sont utilisés pour voler des données personnelles et organiser des attaques de réseau. Il existe plusieurs variétés de chevaux de Troie, chacun effectuant une tâche spécifique.

Un keylogger est un simple cheval de Troie qui surveille les frappes ou les mouvements de la souris. Par la suite, toutes les informations ainsi collectées sont transmises aux attaquants. À l'aide d'enregistreurs de frappe, vous pouvez suivre la séquence des actions de l'utilisateur et, par exemple, voler des mots de passe. Pour se protéger des keyloggers, certains sites proposent d'utiliser des claviers virtuels, mais dans certains cas cette approche n'empêche pas le vol.

Une autre façon d'utiliser les chevaux de Troie est de pirater la protection du système avec l'interception ultérieure du contrôle de l'ordinateur. Les ordinateurs soumis à une telle attaque sont appelés zombies; ils font partie d'un réseau distribué d'ordinateurs, qui est ensuite utilisé pour organiser des attaques DDos.

Pour se protéger contre les chevaux de Troie, comme dans le cas de tout autre virus, il est nécessaire d'utiliser des systèmes antivirus modernes. Vous pouvez également empêcher la pénétration de tels programmes en respectant les mesures de sécurité de base: ne suivez pas les liens aléatoires, ne lisez pas les fichiers joints à des lettres d'expéditeurs inconnus, etc.

Conseillé: