Semalt: différents types de chevaux de Troie et leur impact

Frank Abagnale, Semalt Customer Success Manager, explique qu'un cheval de Troie a été créé pour voler des informations bancaires aux utilisateurs en ligne. Ces robots se propagent via des e-mails, des enregistreurs de frappe et des publicités pop-up. Il utilise des millions d'ordinateurs zombies pour exécuter la journalisation des frappes, et attaque les comptes bancaires ciblés et vole des données privées. Les chevaux de Troie recueillent les informations et le FBI a révélé avoir détecté un cybercriminel qui avait utilisé Zeus pour avoir pris plus de 20 millions de dollars auprès des banques canadiennes.

Différents types de chevaux de Troie:

Les chevaux de Troie peuvent être classés en différentes catégories en fonction de leurs performances et des types d'attaques.

1. Porte dérobée

Un cheval de Troie de porte dérobée donne aux pirates une chance de contrôler votre appareil et de compromettre un grand nombre d'ordinateurs. Il permet facilement à son créateur d'effectuer une variété de tâches qu'il aime le plus, notamment l'envoi, le lancement, la suppression et la réception de fichiers, le redémarrage des ordinateurs et l'affichage des données. Les chevaux de Troie de porte dérobée sont largement utilisés pour réunir les groupes d'ordinateurs victimes et former des réseaux zombies ou de réseaux de zombies.

2. Exploiter

Exploit est un cheval de Troie qui contient des données et des codes malveillants et tire parti des vulnérabilités de votre ordinateur ou appareil mobile.

3. Rootkits

Les rootkits sont conçus pour masquer des objets et des activités spécifiques sur votre machine. Leur objectif principal est de propager des éléments malveillants sur le World Wide Web et de prolonger le temps pendant lequel vos programmes se chargent correctement.

4. Trojan-Banker

Il s'agit d'un type de cheval de Troie particulier qui aide les pirates à voler les données de compte de différents utilisateurs. Les pirates utilisent ensuite ces informations pour voler de l'argent dans les banques en ligne, les cartes de crédit et de débit et les systèmes de paiement électronique.

5. Trojan-DDoS

Trojan-DDoS est chargé de mener toutes les attaques DoS (Denial of Service) contre des adresses Web ciblées. Il envoie plusieurs demandes aux utilisateurs et infecte un grand nombre de périphériques informatiques.

6. Trojan-Ransom

Vous devez surveiller régulièrement les performances et les activités de votre système afin de pouvoir éliminer le comportement irrégulier. Tous vos outils et logiciels doivent être mis à jour, en particulier vos correctifs de sécurité.

7. Trojan Vigilance

Les utilisateurs doivent être formés pour s'abstenir des activités qui les exposent aux risques d'infections par des bots et d'attaques de logiciels malveillants.

8. Trojan SMS

Le cheval de Troie SMS vous coûtera de l'argent et enverra chaque jour des SMS à partir de votre numéro de mobile vers les numéros de téléphone surtaxés.

9. Trojan-Spy

Trojan spy est les programmes qui s'installent automatiquement sur vos systèmes et trompent vos mots-clés, prennent des captures d'écran et obtiennent des listes de toutes vos applications en cours d'exécution.

Outils antivirus, anti-cheval de Troie et anti-malware recommandés

Kaspersky, ESET Nod32, Avast, AVG, BitDefender, Antivir et Trend Micro sont les programmes antivirus les plus fiables que vous puissiez essayer. Les programmes anti-malware incluent Malwarebytes, Emsisoft et Zemana. Vous pouvez télécharger et extraire l'un de ces programmes antivirus ou anti-malware pour se débarrasser des botnets de Troie en quelques minutes. Tous affichent des informations sur la façon dont le malware Trojan infecte vos systèmes et vous ne devez pas oublier d'exécuter l'analyse chaque fois que vous allumez votre ordinateur.

mass gmail