Exemples de chevaux de Troie informatique:
Exemples de logiciels malveillants:
* Banker Trojans: Ceux-ci volent les informations d'identification bancaires en superposant de faux écrans de connexion sur des sites Web légitimes. Les exemples incluent Zeus, Spyeye et Carberp.
* ransomware: Ce type de Troie crypte les fichiers utilisateur et demande un paiement de rançon pour son décryptage. Les exemples incluent Wannacry, NotPetya et Cryptolocker.
* chevaux de Troie à distance à distance (rats): Ces chevaux de Troie permettent aux attaquants de contrôler à distance les ordinateurs infectés, de voler des données, d'installer des logiciels malveillants ou de lancer des attaques. Les exemples incluent TeamViewer, Netbus et Darkcomet.
* Stealers de données: Ces chevaux de Troie sont spécialement conçus pour voler des informations sensibles comme les mots de passe, les détails de la carte de crédit et les fichiers personnels. Les exemples incluent des keyloggers, des screenloggers et des saisies de formulaires.
* chevaux de commandes: Ces chevaux de Troie créent une porte dérobée cachée sur les systèmes infectés, permettant aux attaquants de contourner les mesures de sécurité et de gagner un accès non autorisé. Les exemples incluent le rat GH0ST, le lierre de poison et le njrat.
* rootkits: Ces chevaux de Troie cachent des logiciels et des activités malveillants de la détection du système, ce qui les rend difficiles à supprimer. Les exemples incluent TMG, ZeroAccess et LKM.
Exemples du monde réel:
* Stuxnet: Ce fameux chevaux de Troie a été conçu pour perturber le programme nucléaire de l'Iran en ciblant les systèmes de contrôle industriel.
* NotPetya: Ce ransomware attaque les entreprises et les organisations paralysées du monde entier, causant des milliards de dollars de dégâts.
* wannacry: Cette attaque de ransomware se propage rapidement à travers le monde, infectant des milliers d'ordinateurs et arrêtant des systèmes critiques.
Trojans moins connus:
* Trojans compte-gouttes: Ces chevaux de Troie agissent comme des «installateurs» pour d'autres logiciels malveillants.
* Trojans de téléchargeur: Ces chevaux de Troie téléchargent et installent d'autres logiciels malveillants sur le système de la victime.
* Faux Trojans antivirus: Ces chevaux de Troie se masquent comme un logiciel antivirus légitime, mais volent en fait des données ou installent d'autres logiciels malveillants.
* Dos Trojans: Ces chevaux de Troie lancent des attaques de déni de service pour perturber les systèmes cibles ou les sites Web.
* Spam Trojans: Ces chevaux de Troie envoient des e-mails de spam à partir d'ordinateurs infectés.
Remarque importante: Ce n'est pas une liste exhaustive, et de nouveaux types de chevaux de Troie sont constamment en cours de développement. Il est crucial de rester informé des dernières menaces et de prendre des précautions pour protéger vos appareils contre les logiciels malveillants.
|