What is a (digital) Trojan horse?
Tout comme le mythique cheval de Troie de la légende gréco-romaine, ce type de logiciel malveillant utilise un déguisement ou un moyen détourné pour cacher sa véritable fonction.
Une fois qu’il a atteint la machine ciblée, le cheval de Troie a recours à diverses techniques pour amener l’utilisateur ou d’autres logiciels à lancer son exécution.
Les chevaux de Troie constituent à l’heure actuelle la catégorie de logiciels malveillants la plus répandue. Ils sont utilisés pour ouvrir des portes dérobées, prendre le contrôle de l’appareil, exfiltrer les données utilisateur et les envoyer au pirate informatique, télécharger et exécuter d’autres logiciels malveillants sur le système ciblé et à de nombreuses autres fins malveillantes.

Brief history
Le terme « cheval de Troie » fait évidemment référence à la conquête légendaire de la ville de Troie par les Grecs durant l’Antiquité. Pour traverser les défenses de la ville, les assaillants grecs eurent l’idée de construire un gigantesque cheval de bois, puis d’y cacher leurs troupes d’élite. Croyant qu’il s’agissait d’une « offrande », les gardiens troyens firent entrer le cheval dans la ville fortifiée. Les assaillants n’eurent plus qu’à attendre la nuit pour sortir du cheval et prendre la ville par surprise.
La première utilisation de ce terme en référence à un code malveillant remonte à 1974, dans un rapport d’analyse de l’US Air Force sur les vulnérabilités des systèmes informatiques. Il ne s’est toutefois répandu qu’à partir des années 1980 et plus précisément après avoir été cité dans une conférence de Ken Thompson lors de la réception des ACM Turing Awards 1983.
Well-known examples
L’un des premiers chevaux de Troie à avoir défrayé la chronique était aussi le premier rançongiciel lâché dans la nature. Nommé « AIDS Trojan », il fit son apparition en 1989. Il s’agissait d’un code malveillant qui avait la particularité d’être diffusé par voie postale, sur une disquette censée contenir une base de données interactive en rapport avec le virus du SIDA (AIDS en anglais) Une fois installé, le programme attendait 90 cycles de démarrage avant de chiffrer la plus grande partie des fichiers se trouvant dans le répertoire racine de l’ordinateur. Le « contrat de licence » du logiciel exigeait que les victimes envoient une somme de 189 ou de 378 USD à une boîte postale située au Panama pour récupérer leurs données.
Read more

How to stay protected?
« Cheval de Troie » est un terme générique utilisé pour divers types de logiciels malveillants. Par conséquent, le seul moyen de s’en protéger est de combiner une bonne hygiène informatique à l’utilisation d’une solution de sécurité fiable.
La plupart des chevaux de Troie exploitent les vulnérabilités du système de la victime pour s’y infiltrer. Pour remédier à ces vulnérabilités, il est fortement conseillé aux utilisateurs d’installer régulièrement les dernières corrections et mises à jour disponibles non seulement pour leur système d’exploitation, mais aussi pour tous les logiciels qu’ils utilisent.
Read more
ESET protects you against Trojans
ESET HOME Security Premium
Powerful, multilayered protection to encrypt sensitive data, manage passwords easily, secure online transactions and more. A user-friendly solution for enhanced privacy online. Secures Windows, macOS, Android, and iOS devices.