Comment détruire un cheval de Troie ?
Le cheval de Troie peut être définit comme un logiciel apparemment légitime conçu pour exécuter certaines actions à l'insu de l'utilisateur chez qui il s'est logé. Il est utilisé suivant deux buts majeurs, soit pour entrer en possession d'une session utilisateur (droits utilisateur), soit pour créer une porte dérobée dans le but d'un accès distant afin de pirater un ordinateur.
Fonctionnement
Les chevaux de Troie ne sont pas à proprement parlé des virus informatiques puisque ceux-ci ne se reproduisent pas (on parle de "changement de contexte"). En effet pour qu'un virus informatique soit activé, il faut que le contexte de ce dernier soit modifié, en d'autres termes il faut par exemple qu'un utilisateur ouvre un dossier (qui, en apparence semble en être un), ou qu'il essaye de lire un fichier audio qui en fait n'est qu'une extension déguisée (.WMA, .MP3, etc.). Pour les chevaux de Troie (spywares), cela n'est pas nécessaire.
Comment fonctionnent-t-ils ?
Pour le comprendre, un mot sur leur structure. Un cheval de Troie est composé de deux parties : la partie "serveur" et la partie "client".
La partie "serveur" est le composant envoyé à la victime (sous forme de courriel, etc.) alors que la partie "client" demeure chez le hacker.
Tant que le courriel n'est pas téléchargé sur un ordinateur, il n'est en réalité que sur les serveurs de messagerie des fournisseurs de service mail. Mais une fois enregistré ou ouvert (dans ce cas, il va dans les fichiers temporaires), il est sur votre ordinateur, donc présent dans votre éditeur de registre.
En fonction de la forme prise et de l'objectif affiché du hacker, ce Trojan va, soit sous la forme d'un «autoexec de démarrage», créer une porte dérobée (backdoor) sur le port défini par le hacker et établir à l'aide de sa partie "serveur" doté de l'adresse IP, une connexion distante avec la partie "cliente" logée chez le hacker. Ce dernier pourra donc prendre le contrôle de votre ordinateur et vous pouvez déduire des dégâts possibles.
Conseils pratiques
Pour éliminer un cheval de Troie, (comme d'ailleurs pour éliminer les virus), il suffit soit :
- Enlever les spywares manuellement en faisant une recherche sur les fichiers temporaires d'extension .tmp.
- Si cela ne fonctionne pas, il faut se doter d'un spyware tool (ou carrément d'un anti security tool tel que Avast, Kaspersky, etc.).
Mon avis
Aujourd'hui, la plupart des PC Security Tool comme on les appelle, semblent rattraper leur retard, après de nombreux scandales concernant les intrusions dans les agences réputées les plus sûrs dans le monde. Comme, je le dis souvent dans la vie comme sur le net, "on n'ouvre sa porte qu'à celui dont on a pu identifier le profil".