Attention aux Troyens !

Intrusions : êtes-vous sûr de ne pas être deux à bosser sur votre micro en ce moment? (1ère partie : les troyens)
Par Emmanuel JUD (mis à jour en janvier 2000) 


 Le téléchargement de fichiers d'origine douteuse est le principal moyen de contamination par les programmes de type cheval de Troie. Ces derniers permettent à votre agresseur de contrôler à distance votre machine, et lui donne tout pouvoir sur les fichiers de votre disque dur (lecture, suppression, vol, etc.). Le meilleur antidote reste la prévention : n'acceptez jamais de télécharger un fichier douteux, même s'il vous est présenté comme indispensable dans vos hobbies! Car une fois un cheval de Troie installé, tout devient plus compliqué.
"Tiens, ce chat à l'air super sympa! Y'a même un gars qui me propose de télécharger un truc... Il paraît que c'est un petit programme hyper cool... Allez, j'accepte!"

"Mince, ça plante à l'installation : il manque un fichier dll. Tant pis, de toute façon c'est pas grave...".

Erreur monumentale !

L'installation de fichiers d'origine douteuse est le principal moyen qui permet d'ouvrir un accès béant à votre disque dur, et à tout ce qu'il contient. Téléchargés dans les chats (IRC) ou par ICQ, présents en pièce jointe d'un simple email, ou encore cachés dans un programme en libre téléchargement, ces fichiers peuvent se révéler être en fait un programme de type cheval de Troie (autrement appelé troyen ou trojan), qui permet à votre "agresseur" de prendre le contrôle à distance de votre machine, et d'avoir un accès libre en lecture, écriture ou suppression à la totalité des fichiers présents sur votre disque dur...

Mais qui est derrière tout ça? Et pourquoi tant de haine !?!

N'importe qui peut vous envoyer un troyen! Car il faut bien dire que ce type de programme se trouve assez facilement sur le web (pour ceux que l'aventure tenterait, lisez au moins ceci)... Et pour vous inciter à le télécharger, il se présente ou vous est présenté comme un programme utile ou fun qu'il faut obligatoirement posséder : programme permettant d'augmenter la vitesse de connexion, programme de hack (oui, mais à votre encontre!), correctif ou antivirus, etc. Méfiez-vous donc comme de la peste des propositions malhonnêtes ou trop alléchantes...

Le plus souvent, il s'agit d'un inconnu malintentionné qui veut tester la dernière innovation qu'il vient de récupérer. Une fois introduit dans votre micro, il s'amuse tout à fait gratuitement à lire et à voler vos documents importants (professionnels ou personnels), à détruire des fichiers système ou de données, à subtiliser vos login + mot de passe de connexion à internet, à faire rebooter votre machine, à déplacer la souris ou à lancer une impression, à moins qu'il ne préfère introduire un virus. Mais ça peut aussi être votre meilleur ami qui veut vous faire une (bonne?) blague...

Comment savoir si mon micro est infecté par un troyen?

Lors de son installation, le cheval de Troie s'installe en mémoire et s'arrange pour être exécuté à chaque démarrage de votre machine. Si vous ne vous rendez compte de rien, vous le détecterez tôt ou tard par ses conséquences négatives, voire désastreuses, liées au fait que le troyen permet à votre agresseur de contrôler à distance votre ordinateur lorsque vous être connecté à d'internet. Une indication symptomatique est de voir clignoter les diodes de votre modem, ou d'entendre votre disque dur "mouliner" alors vous êtes connecté mais que vous ne faites rien (ni navigation sur internet, ni téléchargement de programme) : il est fort probable que cette activité soit due à la présence d'un troyen, et qu'en ce moment même un individu soit en train de visiter votre disque dur...

C'est pourquoi il faut être vigilant : si vous installez un programme d'origine douteuse (IRC, ICQ, email, etc.) et qu'il ne se passe rien, ou que son installation "plante" avec un message d'erreur de type "Un fichier .DLL est requis, mais n'a pu être trouvé", vous pouvez légitimement suspecter que le fichier était en fait un troyen. Mais le mieux est d'avoir au préalable installé un firewall personnel, qui vous indiquera par une alerte qu'un programme tente de se connecter à internet : ce dernier sera bloqué tant que vous n'approuverez pas sa connexion.

Si vous êtes connecté, le mieux est de vous déconnecter afin d'empêcher votre agresseur de s'introduire dans votre machine, et de vous laisser le temps de procéder à l'éradication du cheval de Troie.

Quels sont les fichiers dangereux?

Tout d'abord, une remarque sur les logiciels en libre téléchargement (ex. : ICQ, beta versions, etc.) : préférez toujours vous les procurer sur le site de l'éditeur lui-même, ou sur un site miroir officiel, plutôt que sur le site d'un internaute lambda. Des fois que ce dernier ait modifié le programme d'origine en y ajoutant un cheval de Troie...

Pas de panique, cependant. Les chevaux de Troie sont des fichiers exécutables (.exe), donc si vous avez téléchargé un fichier image (.jpg), un fichier son (.wav ou .mid), ou un fichier texte (.txt), il y a peu de chance que votre micro soit contaminé par un troyen : rares sont en effet les fichiers de données capables de contenir des morceaux exécutables. Attention aux fichiers Word (.doc) ou Excel (.xls), qui peuvent contenir des macros : en cas de doute sur leur innocuité, tentez de les ouvrir dans un éditeur de texte basique comme WordPad, qui ne sait pas interpréter les macros.

Par ailleurs, un programme exécutable ne s'exécute pas tout seul : il est nécessaire de provoquer son ouverture, par exemple en cliquant sur son icône, ou en sélectionnant l'option "Exécuter depuis son emplacement actuel". Donc si vous avez téléchargé sans l'ouvrir un fichier douteux, vous pouvez encore le supprimer (pensez à le supprimer aussi de la poubelle de votre bureau, s'il y a lieu). Attention aux fichiers compressés (.zip) : certains sont autoexécutables, donc sitôt décompressés, sitôt installés... Si c'était un troyen, il contamine désormais votre machine...

Alors, que faire contre les troyens?

Il n'y a pas besoin de connaissances extraordinaires pour fabriquer un cheval de Troie, aussi il en apparaît de nouveaux chaque semaine, voire chaque jour. Le meilleur moyen de s'en protéger à moindre coût est donc la prévention : prenez l'habitude de ne jamais télécharger - ni bien sûr d'installer - un fichier d'origine douteuse, ou provenant d'un inconnu. Si vous êtes vraiment motivé, scannez au moins le fichier avec un antivirus pour détecter un éventuel programme hostile. C'est presque une question de survie, car une fois le troyen installé sur votre micro, tout devient plus compliqué si vous n'avez pas quelques connaissances techniques...

Vous êtes sûr que votre micro est contaminé? Vous avez un doute? Commencez par scanner votre disque dur avec votre antivirus (de nos jours, tout micro devrait être équipé d'un bon anti-virus...). Pensez d'ailleurs à régulièrement le mettre à jour : les éditeurs proposent aujourd'hui une mise à jour par internet, pour une plus grande réactivité. Si vous n'avez pas d'antivirus, vous pouvez utiliser notre antivirus gratuit en ligne (mis à jour en permamence).

Autre solution : il existe des programmes spécifiques pour vous aider à débusquer et éliminer la plupart des chevaux de Troie, comme a² free. Ce freeware vérifie s'il n'y a pas de troyen en mémoire, puis scanne le disque dur. Comme les antivirus, ces programmes doivent être régulièrement mis à jour pour rester efficace.

"Tel est pris qui croyait prendre"

Pour ceux que l'aventure des troyens tenterait, sachez que leur utilisation ne vous fera pas gagner vos galons de hacker, bien au contraire : vous serez considéré comme un "lamer", c'est-à-dire en gros et pour rester courtois un cyber-crétin, le type d'internaute le plus méprisé des hackers...

Et puis gardez bien à l'esprit que le troyen que vous tenterez de faire installer à vos victimes nécessite que vous-même installiez une partir dite "cliente", car elle va demander et recevoir des informations de la partie "serveur" installée chez la victime. Donc si vous ne faites qu'installer ça bêtement sur votre micro, vous ne saurez jamais si le concepteur du programme n'a pas ajouté une ou deux fonctions cachées, par exemple pour lui envoyer une copie des informations que vous rapatriez depuis le micro de votre victime, voire quelque chose de plus dangereux pour vous et votre micro... "Tel est pris qui croyait prendre", ça reste valable même au 21ème siècle et sur internet !

From Secuser

 
Tag(s) : #High-Tech - Internet
Partager cet article
Repost0
Pour être informé des derniers articles, inscrivez vous :