Aide en ligne ESET

Sélectionnez le sujet

Cheval de Troie

Dans le passé, les programmes troyens (chevaux de Troie) ont été définis comme une catégorie de menaces ayant comme particularité de se présenter comme des programmes utiles pour duper les utilisateurs afin qu'il les exécutent.

La catégorie des programmes troyens étant très vaste, elle est souvent divisée en plusieurs sous-catégories :

Téléchargeurs : Programmes malveillants en mesure de télécharger d'autres menaces d'Internet.

Diffuseur : Programmes malveillants capables de diffuser d'autres types de logiciels malveillants sur des ordinateurs infectés.

Porte dérobée : Programmes malveillants qui communiquent avec des attaquants distants pour leur permettre d'accéder à l'ordinateur et d'en prendre le contrôle.

Enregistreur de frappe - (« keystroke logger ») : Programme qui enregistre chaque touche sur laquelle l'utilisateur appuie avant d'envoyer l'information aux pirates.

Composeur : Programmes malveillants destinés à se connecter à des numéros surfacturés plutôt qu'au fournisseur Internet de l'utilisateur. Il est presque impossible qu'un utilisateur remarque qu'une nouvelle connexion a été créée. Les composeurs ne peuvent porter préjudice qu'aux utilisateurs ayant des modems par ligne commutée, qui sont de moins en moins utilisés.

Si un fichier est identifié comme programme troyen sur votre ordinateur, il est recommandé de le supprimer, car il ne contient sans doute que du code malveillant.