"Tiens, ce chat à l'air super sympa! Y'a même un gars
qui me propose de télécharger un truc... Il paraît que c'est
un petit programme hyper cool... Allez, j'accepte!"
"Mince, ça plante à l'installation : il manque un fichier
dll. Tant pis, de toute façon c'est pas grave...".
Erreur monumentale !
L'installation de fichiers d'origine douteuse est le principal
moyen qui permet d'ouvrir un accès béant à votre disque dur,
et à tout ce qu'il contient. Téléchargés dans les chats (IRC)
ou par ICQ, présents en pièce jointe d'un simple email, ou
encore cachés dans un programme en libre téléchargement, ces
fichiers peuvent se révéler être en fait un programme de type
cheval de Troie (autrement appelé troyen ou
trojan), qui permet à votre "agresseur" de
prendre le contrôle à distance de votre machine, et d'avoir
un accès libre en lecture, écriture ou suppression à la totalité
des fichiers présents sur votre disque dur...
Mais qui est derrière tout ça?
Et pourquoi tant de haine !?!
N'importe qui peut vous envoyer un troyen! Car il faut bien
dire que ce type de programme se trouve assez facilement sur
le web (pour ceux que l'aventure tenterait, lisez au moins
ceci)... Et pour vous inciter
à le télécharger, il se présente ou vous est présenté comme
un programme utile ou fun qu'il faut obligatoirement posséder
: programme permettant d'augmenter la vitesse de connexion,
programme de hack (oui, mais à votre encontre!), correctif
ou antivirus, etc. Méfiez-vous donc comme de la peste des
propositions malhonnêtes ou trop alléchantes...
Le plus souvent, il s'agit d'un inconnu malintentionné qui
veut tester la dernière innovation qu'il vient de récupérer.
Une fois introduit dans votre micro, il s'amuse tout à fait
gratuitement à lire et à voler vos documents importants (professionnels
ou personnels), à détruire des fichiers système ou de données,
à subtiliser vos login + mot de passe de connexion à internet,
à faire rebooter votre machine, à déplacer la souris ou à
lancer une impression, à moins qu'il ne préfère introduire
un virus. Mais ça peut aussi être votre meilleur ami qui veut
vous faire une (bonne?) blague...
Comment savoir si mon micro est
infecté par un troyen?
Lors de son installation, le cheval de Troie s'installe
en mémoire et s'arrange pour être exécuté à chaque démarrage
de votre machine. Si vous ne vous rendez compte de rien, vous
le détecterez tôt ou tard par ses conséquences négatives,
voire désastreuses, liées au fait que le troyen permet à votre
agresseur de contrôler à distance votre ordinateur lorsque
vous être connecté à d'internet. Une indication symptomatique
est de voir clignoter les diodes de votre modem, ou d'entendre
votre disque dur "mouliner" alors vous êtes connecté
mais que vous ne faites rien (ni navigation sur internet,
ni téléchargement de programme) : il est fort probable que
cette activité soit due à la présence d'un troyen, et qu'en
ce moment même un individu soit en train de visiter votre
disque dur...
C'est pourquoi il faut être vigilant : si vous installez
un programme d'origine douteuse (IRC, ICQ, email, etc.) et
qu'il ne se passe rien, ou que son installation "plante"
avec un message d'erreur de type "Un fichier .DLL est
requis, mais n'a pu être trouvé", vous pouvez légitimement
suspecter que le fichier était en fait un troyen. Mais le
mieux est d'avoir au préalable installé un firewall
personnel, qui vous indiquera par une alerte qu'un programme
tente de se connecter à internet : ce dernier sera
bloqué tant que vous n'approuverez pas sa connexion.
Si vous êtes connecté, le mieux est de vous déconnecter
afin d'empêcher votre agresseur de s'introduire dans votre
machine, et de vous laisser le temps de procéder à l'éradication
du cheval de Troie.
Quels sont les fichiers dangereux?
Tout d'abord, une remarque sur les logiciels en libre téléchargement
(ex. : ICQ, beta versions, etc.) : préférez toujours vous
les procurer sur le site de l'éditeur lui-même, ou sur un
site miroir officiel, plutôt que sur le site d'un internaute
lambda. Des fois que ce dernier ait modifié le programme d'origine
en y ajoutant un cheval de Troie...
Pas de panique, cependant. Les chevaux de Troie sont des
fichiers exécutables (.exe), donc si vous avez téléchargé
un fichier image (.jpg), un fichier son (.wav ou .mid), ou
un fichier texte (.txt), il y a peu de chance que votre micro
soit contaminé par un troyen : rares sont en effet les fichiers
de données capables de contenir des morceaux exécutables.
Attention aux fichiers Word (.doc) ou Excel (.xls), qui peuvent
contenir des macros : en cas de doute sur leur innocuité,
tentez de les ouvrir dans un éditeur de texte basique comme
WordPad, qui ne sait pas interpréter les macros.
Par ailleurs, un programme exécutable ne s'exécute pas tout
seul : il est nécessaire de provoquer son ouverture, par exemple
en cliquant sur son icône, ou en sélectionnant l'option "Exécuter
depuis son emplacement actuel". Donc si vous avez téléchargé
sans l'ouvrir un fichier douteux, vous pouvez encore le supprimer
(pensez à le supprimer aussi de la poubelle de votre bureau,
s'il y a lieu). Attention aux fichiers compressés (.zip) :
certains sont autoexécutables, donc sitôt décompressés, sitôt
installés... Si c'était un troyen, il contamine désormais
votre machine...
Alors, que faire contre les troyens?
Il n'y a pas besoin de connaissances extraordinaires pour
fabriquer un cheval de Troie, aussi il en apparaît de nouveaux
chaque semaine, voire chaque jour. Le meilleur moyen de s'en
protéger à moindre coût est donc la prévention : prenez l'habitude
de ne jamais télécharger - ni bien sûr d'installer - un
fichier d'origine douteuse, ou provenant d'un inconnu.
Si vous êtes vraiment motivé, scannez au moins
le fichier avec un antivirus pour détecter un
éventuel programme hostile. C'est presque une question
de survie, car une fois le troyen installé sur votre micro,
tout devient plus compliqué si vous n'avez pas quelques connaissances
techniques...
Vous êtes sûr que votre micro est contaminé? Vous avez un
doute? Commencez par scanner votre disque dur avec votre antivirus
(de nos jours, tout micro devrait être équipé d'un bon anti-virus...).
Pensez d'ailleurs à régulièrement le mettre à jour : les éditeurs
proposent aujourd'hui une mise à jour par internet, pour une
plus grande réactivité. Si vous n'avez pas d'antivirus, vous
pouvez utiliser notre antivirus
gratuit en ligne (mis à jour en permamence).
Autre solution : il existe des programmes spécifiques
pour vous aider à débusquer et éliminer la plupart des chevaux
de Troie, comme a²
free. Ce freeware vérifie s'il n'y a pas de troyen en
mémoire, puis scanne le disque dur. Comme les antivirus, ces
programmes doivent être régulièrement
mis à jour pour rester efficace.
"Tel
est pris qui croyait prendre"
Pour ceux que l'aventure des troyens tenterait, sachez que
leur utilisation ne vous fera pas gagner vos galons de hacker,
bien au contraire : vous serez considéré comme un "lamer",
c'est-à-dire en gros et pour rester courtois un cyber-crétin,
le type d'internaute le plus méprisé des hackers...
Et puis gardez bien à l'esprit que le troyen que vous tenterez
de faire installer à vos victimes nécessite que vous-même
installiez une partir dite "cliente", car elle va
demander et recevoir des informations de la partie "serveur"
installée chez la victime. Donc si vous ne faites qu'installer
ça bêtement sur votre micro, vous ne saurez jamais si le concepteur
du programme n'a pas ajouté une ou deux fonctions cachées,
par exemple pour lui envoyer une copie des informations que
vous rapatriez depuis le micro de votre victime, voire quelque
chose de plus dangereux pour vous et votre micro... "Tel
est pris qui croyait prendre", ça reste valable même
au 21ème siècle et sur internet !
LIENS UTILES :
- Télécharger l'antivirus
gratuit AntiVir Personal Edition
- Télécharger l'antivirus
gratuit Avast Home Edition
- Télécharger l'antimalware
gratuit a-squared Free
- Utiliser l'antivirus gratuit
en ligne
- Dossier Secuser.com : firewall
personnel
- Sélection
d'antivirus gratuits sur Inoculer.com
- Sélection
de firewalls gratuits sur Inoculer.com
- Liste
des produits certifiés ICSA sur Icsalabs.com
|