Les chevaux de Troie sont sournois, mais savez-vous comment ils fonctionnent et quelles sont les conséquences d’une infection ?

Contrairement aux virus, un cheval de Troie n’a pas besoin d’un programme hôte, puisqu’il est lui-même un fichier exécutable, moyennant une action de l’utilisateur. Un cheval de Troie avance masqué en logiciel sérieux pour inciter les utilisateurs à exécuter un logiciel malveillant sur leur appareil. Si l’utilisateur ouvre ou installe ce fichier, le cheval de Troie est activé et peut installer d’autres logiciels malveillants qui volent par exemple des mots de passe ou permettent au pirate de contrôler à distance l’appareil infecté à l’insu de son propriétaire.

Quelles sont les conséquences des chevaux de Troie pour moi en tant que victime ?

Les chevaux de Troie permettent aux pirates de voler des données confidentielles ou de contrôler l’appareil à distance. Pour y parvenir, ils ont souvent recours à l’ingénierie sociale : les pirates tentent (par exemple avec des courriels habilement rédigés ou par des appels téléphoniques) de manipuler les personnes ciblées afin qu’elles ouvrent ou installent le fichier malveillant.

Plus d'articles

Informations générales
Logiciel malveillant

Comment agit un keylogger ?

Mesures et outils

Que couvre une assurance cyber ?

Mesures et outils
Prévention

Travail mobile en toute sécurité – y compris en home-office

Informations générales
Logiciel malveillant

Comment agit un ransomware ?

Gagnez des billets VIP pour un match de la Nati et toutes sortes d’autres prix intéressants.

Participer maintenant

Wir verwenden Cookies, um unsere Website nutzerfreundlich und zuverlässig bereitstellen zu können, unter anderem durch Erfolgs- und Reichweitenmessung. Weitere Informationen finden Sie in unserer Datenschutzerklärung.