La légende du cheval de Troie et le type de malware informatique connu sous le nom de « cheval de Troie » partagent une similitude cruciale :tromperie et intention malveillante cachée.
Dans la légende, les Grecs cachaient des soldats dans un cheval de bois apparemment inoffensif, pénétrant dans Troie et conquérant finalement la ville. La tromperie était la clé; le cheval semblait bienveillant mais détenait un secret destructeur.
De la même manière, un cheval de Troie dans le domaine de la sécurité informatique est un programme malveillant déguisé en quelque chose de légitime ou de souhaitable. Il peut s'agir d'un jeu, d'un utilitaire utile ou d'une mise à jour logicielle. L’utilisateur l’installe volontairement, ignorant la charge utile nuisible qui s’y cache. Une fois installé, le cheval de Troie peut effectuer diverses actions malveillantes, telles que :
* Vol de données : mots de passe, numéros de carte de crédit, informations personnelles.
* Installation d'autres logiciels malveillants : ouvrir le système à d’autres infections telles que des ransomwares ou des logiciels espions.
* Prendre le contrôle du système : permettant à un attaquant distant d'accéder et de manipuler l'ordinateur.
* Fichiers endommagés : supprimer ou corrompre des données importantes.
* Création de portes dérobées : fournissant un accès persistant pour de futures attaques.
La principale similitude réside dans la dissimulation d'intentions malveillantes derrière un extérieur apparemment inoffensif. . Le légendaire cheval de Troie et la version malveillante informatique s'appuient sur la confiance et le manque de conscience de la victime pour atteindre leurs objectifs destructeurs. Le nom « cheval de Troie » du malware résume parfaitement cette nature trompeuse.
|