Chevaux de Troie
Avant, les chevaux de Troie définissaient une catégorie d'infiltrations tentant de se faire passer pour des programmes légitimes, trompant l'utilisateur qui autorisait ensuite leur exécution. De nos jours, les chevaux de Troie n'ont plus besoin de se déguiser. Ils n'ont qu'un objectif : trouver la manière la plus facile de s'infiltrer pour accomplir leurs desseins malveillants. « Cheval de Troie » est donc devenu un terme très général qui décrit toute infiltration qui n'entre pas dans une catégorie spécifique.
La catégorie étant très vaste, elle est souvent divisée en plusieurs sous-catégories :
•Téléchargeur – Un programme malveillant en mesure de télécharger d'autres infiltrations à partir d'Internet.
•Injecteur – Un type de cheval de Troie conçu pour déposer d'autres types de logiciels malveillants sur des ordinateurs infectés.
•Porte dérobée – Une application qui communique avec les pirates à distance, leur permettant d'accéder à un système et d'en prendre le contrôle.
•Enregistreur de frappe – Un programme qui enregistre chaque frappe de l'utilisateur sur son clavier et envoie l'information aux pirates à distance
•composeur – programme destiné à se connecter à des numéros surfacturés. Il est presque impossible pour un utilisateur de remarquer qu'une nouvelle connexion a été créée. Les composeurs ne peuvent porter préjudice qu'aux utilisateurs ayant des modems par ligne commutée, qui sont de moins en moins utilisés.
Les chevaux de Troie prennent généralement la forme de fichiers exécutables. Si un fichier est identifié comme cheval de Troie sur votre ordinateur, nous vous recommandons de le supprimer, car il contient sans doute du code malveillant.
