Spear Phishing : définition, fonctionnement et protection
Le spear phishing (ou harponnage) est une technique d'hameçonnage ciblé particulièrement redoutable. Apprenez à le repérer pour mieux vous en protéger.
En 2023, les chevaux de Troie représentaient 58 % des infections par malware, dominant largement le paysage des cybermenaces. Et ce n’est pas étonnant, car les Trojans disposent d’un avantage non négligeable : ils savent se faire passer pour ce qu’ils ne sont pas : des logiciels légitimes, et totalement inoffensifs. Jusqu’à ce qu’ils prennent le contrôle de votre appareil.
Les hackers exploitent cette ruse à la perfection pour infiltrer ordinateurs et serveurs grâce à des fichiers en apparence anodins, et les dégâts peuvent être considérables. Dans cet article, vous découvrirez justement les 10 attaques par cheval de Troie qui ont été les plus destructrices de l’histoire.
Et si vous êtes ici, c’est sans doute parce que vous vous intéressez à la cybersécurité. Pourquoi ne pas profiter de cette curiosité pour travailler dans ce secteur porteur ? Découvrez notre formation en cybersécurité éligible au CPF, et apprenez à contrer les virus et les chevaux de Troie, mais aussi toutes les autres cybermenaces !
En informatique, un cheval de Troie (ou Trojan) est un malware déguisé en programme légitime. Son but ? Tromper l’utilisateur pour qu’il l’installe sur son appareil.
Ce nom vous rappelle quelque chose ? C’est une référence directe au célèbre subterfuge des Grecs, qui ont caché leurs soldats dans un immense cheval de bois pour infiltrer la ville de Troie et renverser leurs ennemis. Une ruse vieille de 3 000 ans… toujours d’actualité dans le monde numérique.
Petite précision importante : On parle souvent de « virus cheval de Troie », mais ce n’est pas tout à fait exact. Un virus s’auto-réplique, ce qui n’est pas forcément le cas d’un cheval de Troie, qui dans la plupart des cas, nécessite une intervention des victimes pour infecter leur système.
Prenons un exemple concret : vous êtes comptable et avez téléchargé une facture jointe à un mail. Le problème, c’est que cette facture n’en était pas vraiment une et dissimulait en réalité un cheval de Troie ransomware. Dès que vous l’ouvrirez, il s’activera et chiffrera les données de votre ordinateur avant de vous demander une rançon si vous voulez en récupérer l’accès.
Loin de se limiter à une seule forme, il existe différents types de Trojans, dont voici les plus courants :
Depuis des décennies, les chevaux de Troie ont été au cœur des cyberattaques les plus marquantes de l’histoire. Certains ont volé des millions, d’autres ont paralysé des infrastructures entières, et quelques-uns ont même été utilisés par des gouvernements. Leur point commun ? Tous ont laissé une empreinte durable dans le monde de la cybersécurité.
Zeus, aussi connu sous les noms de Zbot, Gameover Zeus et Trojan-Spy.Win32.Zbot, a infecté des millions de systèmes Windows, et a volé les données bancaires et mots de passe de ses victimes grâce à un enregistreur de frappe. Il se propageait principalement via des emails de phishing et intégrait les machines à un botnet pour mener des cyberattaques massives.
En 2010, son créateur a annoncé prendre sa retraite, mais le code de Zeus a inspiré de nombreux malwares.
Au total, ce trojan aurait volé plusieurs millions de dollars dans le monde.
Initialement conçu comme un cheval de Troie bancaire, avec le temps, le trojan Emotet s’est diversifié afin de devenir une véritable plateforme de diffusion pour d’autres logiciels malveillants, tels que des ransomwares.
La particularité d’Emotet ? Il était polymorphe, et pouvait modifier sa signature pour échapper aux logiciels antivirus, ce qui lui a permis d’infecter près de 1,6 million d’appareils entre 2014 et 2021.
Début 2021, Europol a annoncé que des experts en cybersécurité avaient réussi à neutraliser le botnet utilisé pour la diffusion d’Emotet ; mais moins de 10 mois plus tard, le cheval de Troie réapparaissait déjà.
PoisonIvy est un cheval de Troie de type RAT (pour Remote Access Trojan), qui permet aux cybercriminels de créer une porte dérobée pour accéder à distance à votre appareil. Surtout utilisé à des fins d’espionnage, il permettait entre autres d’enregistrer les frappes clavier de ses victimes, d’accéder à leurs fichiers, de voler leurs mots de passe, ou encore de prendre des captures d’écran.
Personne n’a jamais réussi à déterminer qui était à l’origine de ce malware, mais de nombreux groupes de hackers y ont eu recours.
Toujours actif depuis son apparition en 2014, Gootkit est un Trojan bancaire. Son but ? Prendre le contrôle de vos appareils et voler vos données financières, notamment grâce à des attaques de type Man-in-the-Middle.
Fait intéressant : plutôt que de miser sur l’ingénierie sociale pour se propager, Gootkit a fait le pari du SEO. Les pirates ont utilisé un vaste réseau de sites piratés qu’ils ont manipulés pour apparaître parmi les premiers résultats pour des recherches ciblées. Lorsqu’ils visitaient ces sites, les internautes étaient ensuite incités à télécharger un fichier déguisé… qui cachait en fait le trojan.
S’il vous est arrivé de chercher un film ou un match de foot en streaming, vous êtes peut-être déjà tombé sur des sites qui vous proposaient de mettre à jour Flash Player. Surprise, si vous acceptiez, vous téléchargiez en fait Shlayer, un cheval de Troie qui ciblait macOS.
Un fois sur votre Mac, il était capable d’espionner vos conversations et de dérober vos identifiants. Mais plus que cela, il s’agit également d’un Trojan downloader, capable d’installer des adwares sur votre appareil, des logiciels malveillants qui vous bombardaient de publicités.
Shlayer est ainsi venu remettre en cause la croyance selon laquelle macOS serait insensible aux malwares, et pour cause : selon un rapport Kaspersky, en 2020, près d’un Mac sur dix était infecté par ce Trojan.
Apparu en 2007, le ver Storm était un cheval de Troie qui intégrait les ordinateurs infectés à un botnet éponyme. À son apogée, ce botnet aurait contrôlé près d’un million de machines, que les hackers ont pu utiliser pour lancer des attaques DDoS d’ampleur ou de vastes campagnes de spam par email pour propager encore davantage ce malware.
Selon une rumeur, avant de prendre sa retraite, le créateur de Zeus aurait revendu le code de son cheval de Troie à l’un de ses principaux concurrents, le créateur de SpyEye. Vérité ou mythe pour déguiser la reconversion d’un pirate, le résultat est le même : SpyEye fonctionnait comme une version améliorée de Zeus. En plus de ses fonctionnalités de vol d’identifiants, le malware permettait de prendre le contrôle des comptes de ses victimes afin d’initier des transactions frauduleuses.
Sur sa période d’activité, SpyEye aurait permis de dérober près d’un milliard de dollars et d’infecter plus de 50 millions d’ordinateurs.
Apparu en 1999, SubSeven est un cheval de Troie qui a introduit plusieurs fonctionnalités novatrices pour l'époque, qui ont posé de nouveaux défis en matière de cybersécurité. Parmi ses innovations, on note la possibilité de prendre le contrôle à distance des webcams, une fonctionnalité alors rare. Mais SubSeven permettait également de surveiller en temps réel un bureau Windows, d’enregistrer les frappes clavier, ou encore de capturer des mots de passe.
Dans une tactique inédite, le FBI et la police australienne ont créé ANOM, une fausse application de messagerie cryptée qui était en fait un cheval de Troie espion, et l’ont discrètement diffusée dans les réseaux criminels du monde entier. Pensant utiliser un outil sécurisé, les criminels ont discuté ouvertement de leurs trafics, sans savoir que chaque message était en fait surveillé par les autorités.
Résultat ? Plus de 800 personnes ont pu être arrêtées dans 16 pays, et des tonnes de drogue et d’armes ont été saisies, tandis que l’une des armes préférées des cybercriminels se retournait contre eux.
Lancé en 2013, CryptoLocker est l’un des premiers chevaux de Troie ransomware à avoir frappé à grande échelle. Il se propageait via des pièces jointes infectées et, une fois activé, chiffrait tous les fichiers de sa victime, puis lui réclamait une rançon en Bitcoin. Sa rapidité et son efficacité ont marqué le début de l’ère des ransomwares modernes, et ont inspiré ses successeurs tels que Locky.
Avant son démantèlement, CryptoLocker avait infecté plus de 500 000 ordinateurs et permis d’extorquer plus de 650 millions de dollars de rançons.
Les chevaux de Troie ne sont qu’un des nombreux dangers qui planent sur les entreprises. Attaques par ransomwares, hameçonnage, fuites de données… Les cybermenaces ne cessent d’évoluer et exigent des compétences solides pour les contrer. Si vous envisagez une reconversion professionnelle, la cybersécurité vous offre ainsi de nombreuses opportunités et des perspectives d’évolution intéressantes.
Chez Jedha, nous sommes justement là pour vous accompagner et vous aider à débuter votre carrière dans la cybersécurité. Comment ?
Plusieurs signes peuvent indiquer une infection par un cheval de Troie :
En cas de doute, assurez-vous que votre antivirus soit à jour et lancez un scan.
Commencez par mettre à jour votre antivirus puis lancez un scan complet. Si un cheval de Troie est détecté, votre antivirus proposera généralement de le supprimer automatiquement.
Si la suppression échoue, notez l’emplacement du fichier infecté, redémarrez en mode sans échec, puis vérifiez les programmes qui se lancent au démarrage et supprimez les fichiers qui correspondent au malware. Faites néanmoins particulièrement attention à ne supprimer aucun fichier système essentiel.
N’ouvrez pas de pièce jointe provenant d’un expéditeur inconnu, ne cliquez pas sur les liens suspects, maintenez votre système et vos programmes à jour, et téléchargez uniquement des logiciels depuis des sites de confiance.