Y-a-t-il un `Cheval` ou un...RAT dans votre ordinateur?

Transcription

Y-a-t-il un `Cheval` ou un...RAT dans votre ordinateur?
Optimal Performance Consulting
Y-a-t-il un 'Cheval' ou un...RAT dans votre ordinateur?
Tout d'abord, pourquoi ce nom de Cheval de Troie?
N'en déplaise à Jean Giraudoux, la guerre du - cheval - de Troie a bien eu lieu! A vrai dire, elle fait rage tous les jours
dans le cyberespace et tous les internautes se trouvent, malgré eux, au coeur d'un champ de bataille virtuel.
Du légendaire conflit nous avons hérité de la métaphore du 'Cheval de Troie', cheval grâce auquel les Grecs ont réussi
à s'introduire dans la Cité imprenable et à défaire leur ennemi.
Ainsi, un 'cheval de Troie', encore appelé 'troyen' ou Trojan est un programme qui semble inoffensif, anodin voire utile,
mais qui, en réalité, cache un autre programme, malveillant, voire franchement dangereux pour la sécurité de votre
ordinateur ou de votre vie privée.
Comment fonctionne-t-il?
Le 'cheval de Troie' est un programme qui peut faire tout ce que son auteur l'a programmé à faire: perturber l'affichage de
votre écran, provoquer des sons étranges, modifier ou effacer des fichiers/ dossiers, voler vos mots de passe, ou, très
radicalement, formater votre disque dur, etc. Parfois, ce Cheval aux multiples facettes prend la forme d'un RAT! Il ne
s'agit pas là d'une mutation cyber-génétique inattendue. Un RAT est un 'Remote Access Trojan', qui permet à un hacker
de prendre à distance le contrôle total de votre ordinateur. Le RAT ouvrira un port de communication vers Internet par
lequel le hacker pourra accéder à votre machine à loisir, par exemple, pour voler des données, renvoyer du spam ou
lancer une attaque sur un tiers. Un célèbre RAT développé par un groupe de hackers qui porte le doux nom de 'Culte
de la Vache Morte' s'appelle 'Back Orifice'! Le lecteur appréciera...Comment un hacker introduit-il un 'troyen' dans votre
machine?
S'il accède physiquement à votre ordinateur, il pourra le charger directement. Sinon, il utilisera de multiples stratagèmes
visant à vous amener à l'installer à votre insu:
- ainsi, alors que vous croyez télécharger, par exemple, un simple 'économiseur d'écran' (screensaver), il se peut que,
en même temps, vous installiez un 'troyen' sur votre machine.
- en cliquant sur un fichier exécutable joint à un email infecté.
- en acceptant un fichier reçu par une messagerie instantanée, etc.Comment protéger son PC (du moins jusqu'à un
certain point)?
Utilisez une combinaison de plusieurs outils de protection, et surtout, votre bon sens:
- verrouillez l'accès à votre machine par un solide mot de passe.
- téléchargez des programmes d'Internet uniquement à partir des sites officiels des éditeurs ou de sites fiables.
- méfiez vous des logiciels reçus en fichier joint à un email.
- mettez à jour votre antivirus qui vous protègera contre les 'troyens' les plus connus.
- installez un pare-feu personnel.
- installez un logiciel commercial qui cible spécialement les 'troyens' (par ex. NetSpyHunter).
Pour plus de détails, vous pouvez visiter le site www.hackfix.org.
En un mot, 'dératisez' votre PC et veillez à ne pas devenir la plus belle conquête du Cheval...de Troie!
Bernard AlphonsoArticle publié dans Cambodge Soir du 20 mai 2005
http://alphonso-security.com
Powered by Joomla!
Generated: 1 October, 2016, 12:44