Home | News | Hacking | Sciences | Technology | Ti 92 | Programming | Free articles | Links | Webmaster

 

Intrusions : êtes-vous sûr de ne pas être deux à bosser sur votre micro en ce moment? (les troyens)


Le téléchargement de fichiers d'origine douteuse est le principal moyen de contamination par les programmes de type troyen. Ces derniers permettent à votre agresseur de contrôler à distance votre machine, et lui donne tout pouvoir sur les fichiers de votre disque dur (lecture, suppression, vol, etc.). Le meilleur antidote reste la prévention : n'acceptez jamais de télécharger un fichier douteux, même s'il vous est présenté comme indispensable dans vos hobbies! Car une fois un troyen installé, tout devient plus compliqué si vous n'avez pas certaines connaissances techniques. Il existe cependant des solutions logicielles pour tenter d'éradiquer le mal...

"Tiens, ce chat à l'air super sympa! Y'a même un gars qui me propose de télécharger un truc... Il paraît que c'est un petit programme hyper cool... Allez, j'accepte!"

"Mince, ça plante à l'installation : il manque un fichier dll. Tant pis, de toute façon c'est pas grave...".

Erreur monumentale !

L'installation de fichiers d'origine douteuse est le principal moyen qui permet d'ouvrir un accès béant à votre disque dur, et à tout ce qu'il contient. Téléchargés dans les chats (IRC) ou par ICQ, présents en pièce jointe d'un simple email, ou encore cachés dans un programme en libre téléchargement, ces fichiers peuvent se révéler être en fait un programme de type Troyen (autrement appelé Cheval de Troie ou trojan), qui permet à votre "agresseur" de prendre le contrôler à distance votre machine, et d'avoir un accès libre en lecture, écriture ou suppression à la totalité des fichiers présents sur votre disque dur...

Mais qui est derrière tout ça? Et pourquoi tant de haine !?!

N'importe qui peut vous envoyer un troyen! Car il faut bien dire que ce type de programme se trouve assez facilement sur le web (pour ceux que l'aventure tenterait, lisez au moins ceci)... Et pour vous inciter à le télécharger, il se présente ou vous est présenté comme un programme utile ou fun qu'il faut obligatoirement posséder : programme permettant d'augmenter la vitesse de connexion, programme de hack (oui, mais à votre encontre!), etc. Méfiez-vous donc comme de la peste des propositions malhonnêtes ou trop alléchantes...

Le plus souvent, il s'agit d'un inconnu malintentionné qui veut tester la dernière innovation qu'il vient de récupérer. Une fois introduit dans votre micro, il s'amuse tout à fait gratuitement à lire et à voler vos documents importants (professionnels ou personnels), à détruire des fichiers système ou de données, à subtiliser vos login + mot de passe de connexion à internet, à faire rebooter votre machine, à déplacer la souris ou à lancer une impression, à moins qu'il ne préfère introduire un virus. Mais ça peut aussi être votre meilleur ami qui veut vous faire une (bonne?) blague...

Comment savoir si mon micro est infecté par un troyen?

Lors de son installation, le troyen s'installe en mémoire et s'arrange pour être exécuté à chaque démarrage de votre machine. Si vous ne vous rendez compte de rien, vous le détecterez tôt ou tard par ses conséquences négatives, voire désastreuses, liées au fait que le troyen permet à votre agresseur de contrôler à distance votre ordinateur lorsque vous être connecté à d'internet. Une indication symptomatique est de voir clignoter les diodes de votre modem, ou d'entendre votre disque dur "mouliner" alors vous êtes connecté mais que vous ne faite rien (ni navigation sur internet, ni téléchargement de programme) : il est fort probable que cette activité soit due à la présence d'un troyen, et qu'en ce moment même un individu soit en train de visiter votre disque dur...

C'est pourquoi il faut être vigilant : si vous installez un programme d'origine douteuse (IRC, ICQ, email, etc.) et qu'il ne se passe rien, ou que son installation "plante" avec un message d'erreur de type "Un fichier .DLL est requis, mais n'a pu être trouvé", vous pouvez légitimement suspecter que le fichier était en fait un troyen. Si vous êtes connecté, le mieux est de vous déconnecter immédiatement afin d'empêcher votre agresseur de s'introduire dans votre machine, et de vous laisser le temps de procéder à l'éradication du troyen.

Quels sont les fichiers dangereux?

Tout d'abord, une remarque sur les logiciels en libre téléchargement (ex. : ICQ, beta versions, etc.) : préférez toujours vous les procurer sur le site de l'éditeur lui-même, ou sur un site miroir officiel, plutôt que sur le site d'un internaute lambda. Des fois que ce dernier ait modifié le programme d'origine en y ajoutant un troyen...

Pas de panique, cependant. Les troyens sont des fichiers exécutables (extension .exe), donc si vous avez téléchargé un fichier image (.jpg), un fichier son (.wav ou .mid), ou un fichier texte (.txt), il y a peu de chance que votre micro soit contaminé par un troyen : rares sont en effet les fichiers de données capables de contenir des morceaux exécutables. Attention aux fichiers Word (.doc) ou Excel (.xls), qui peuvent contenir des macros : en cas de doute sur leur innocuité, tentez de les ouvrir dans un éditeur de texte basique comme WordPad, qui ne sait pas interpréter les macros.

Par ailleurs, un programme exécutable ne s'exécute pas tout seul : il est nécessaire de provoquer son ouverture, par exemple en cliquant sur son icône, ou en sélectionnant l'option "Exécuter depuis son emplacement actuel". Donc si vous avez téléchargé sans l'ouvrir un fichier douteux, vous pouvez encore le supprimer (pensez à le supprimer aussi de la poubelle de votre bureau, s'il y a lieu). Attention aux fichiers compressés (.zip) : certains sont autoexécutables, donc sitôt décompressés, sitôt installés... Si c'était un troyen, il contamine désormais votre machine...

Alors, que faire contre les troyens?

Il n'y a pas besoin de connaissances extraordinaires pour fabriquer un troyen, aussi il en apparaît de nouveaux chaque semaine, voire chaque jour. Le meilleur moyen de s'en protéger à moindre coût est donc la prévention : n'acceptez jamais de télécharger - ni bien sûr d'installer - un fichier d'origine douteuse, ou provenant d'un inconnu rencontré récemment sur le web. C'est une question de survie, car une fois le troyen installé sur votre micro, tout devient plus compliqué si vous n'avez pas de bonnes connaissances techniques...

Vous êtes sûr que votre micro est contaminé? Vous avez un doute? Pour vous aider à débusquer et à éliminer la plupart des troyens, l'un des programmes les plus performants est
The Cleaner 3.0. Ce shareware vérifie s'il n'y a pas de troyen en mémoire, puis scanne le disque dur. Attention : par définition, il ne peut pas détecter les troyens créés après sa propre date de conception, donc même s'il ne remarque rien sur votre machine, vous n'êtes pas sûr à 100% de ne pas être infecté...

Autre solution : les produits des éditeurs d'anti-virus (de nos jours, tout micro devrait être équipé d'un bon anti-virus...), dont certains sont gratuits, comme
InoculateIT Personal Edition. Vérifiez bien le détail de leurs performances avant d'acheter, et le cas échéant pensez à régulièrement mettre à jour le programme : la plupart des éditeurs proposent aujourd'hui une mise à jour gratuite par internet, pour une plus grande réactivité.

Enfin, pour les experts, il y a l'intervention manuelle, la frappe "chirurgicale", qui consiste à détecter un nouveau fichier ou un fichier existant dont la taille a augmenté de manière suspecte, et de prendre les mesures adéquates. Attention : si vous touchez à la base de registres de Windows, soyez sûr de ce que vous faites...

"Tel est pris qui croyait prendre"

Pour ceux que l'aventure des troyens tenterait, sachez que leur utilisation ne vous fera pas gagner vos galons de hacker, bien au contraire : vous serez considéré comme étant un "lamer", c'est-à-dire en gros et pour rester courtois un cyber-crétin, le type d'internaute le plus méprisé des hackers...

Et puis gardez bien à l'esprit que le troyen que vous tenterez de faire installer à vos victimes nécessite que vous-même installiez une partir dite "cliente", car elle va demander et recevoir des informations de la partie "serveur" installée chez la victime. Donc si vous ne faites qu'installer ça bêtement sur votre micro, vous ne saurez jamais si le concepteur du programme n'a pas ajouté une ou deux fonctions cachées, par exemple pour lui envoyer une copie des informations que vous rapatriez depuis le micro de votre victime, voire quelque chose de plus dangereux pour vous et votre micro... "Tel est pris qui croyait prendre", ça reste valable même au 21ème siècle et sur internet

 

 


 Copyright © 2001 PGS SKELETON. Tous droits réservés.