Qu'est-ce qu'un Trojan Spyware?
Les logiciels espions de Troie, logiciels invasifs pour la vie privée nommés pour la fable grecque populaire concernant le cheval de Troie, parviennent à pénétrer dans les systèmes informatiques tout en étant déguisés en inoffensifs. Une fois que ce logiciel malveillant s’est installé, le programme accomplit un certain nombre d’activités malveillantes, en fonction de l’intention souhaitée de l’auteur, mais les logiciels espions enregistrent principalement des informations sur les utilisateurs de l’ordinateur. Bien qu'ils soient généralement cachés et ignorés par les utilisateurs, les logiciels espions de Troie affaiblissent les défenses de l’ordinateur, augmentant ainsi le risque de programmes envahissants supplémentaires. Les logiciels espions ne possèdent pas les propriétés de réplication des virus et des vers, mais un cheval de Troie peut être transféré d’un système à un autre en s’attachant à un objet téléchargeable ou à une autre infection. Une sécurité informatique adéquate doit inclure un type de programme anti-spyware.
Les gens peuvent télécharger sans le savoir un logiciel espion de Troie de différentes manières. Les individus peuvent acquérir le logiciel à partir d'une blague électronique transmise d'un ami à un autre ou en téléchargeant une image populaire. De temps en temps, une fenêtre contextuelle apparaît sur un site Web, avertissant que l'ordinateur a contracté un virus grave. L'annonce suggère d'effectuer une analyse immédiate et incite les utilisateurs à télécharger un produit qui, selon elle, protégera l'ordinateur de l'utilisateur. Plus souvent qu'autrement, un logiciel espion de Troie accompagne le téléchargement.
Les logiciels espions de Troie, qui opèrent secrètement en arrière-plan pendant l'utilisation de l'ordinateur, peuvent surveiller le comportement de l'utilisateur sur Internet. Ces informations détaillées concernant l'activité en ligne sont souvent transférées sur un autre ordinateur à des fins de publicité et de marketing. Certains logiciels espions redirigent les navigateurs Web des utilisateurs ou conduisent les utilisateurs vers des sites spécifiques. Utilisés pour le vol d’identité, les logiciels espions de Troie se cachent derrière la scène pour collecter divers types d’informations personnelles précieuses. Les voleurs attendent fréquemment que des ordinateurs infestés révèlent des noms, des numéros de compte, des numéros de cartes de crédit, des numéros d'identification, des fichiers et des mots de passe.
En plus de révéler des informations sensibles, les logiciels espions de Troie peuvent ouvrir la porte à des logiciels malveillants supplémentaires. Chaque infection supplémentaire commence à affecter les performances du système. Les ordinateurs peuvent se bloquer pendant le fonctionnement ou les logiciels espions peuvent ralentir le fonctionnement de votre ordinateur. Tout comme les symptômes d'un virus, un système peut ne pas démarrer ou se bloquer. Les logiciels espions de Troie associés à d’autres logiciels malveillants peuvent désarmer les pare-feu ou rendre inefficaces les logiciels antivirus.
Les utilisateurs peuvent procéder à un nettoyage complet de leur ordinateur en réinstallant le système d'exploitation et les autres programmes nécessaires. L'incorporation d'une protection contre les logiciels espions dans la sécurité en ligne évite de nombreuses maladies. Certains programmes antivirus offrent une protection contre les logiciels espions, mais beaucoup d’autres ne le font pas. Un logiciel espion efficace protège non seulement les informations, mais assure également un fonctionnement optimal de l'ordinateur. Les programmes de blocage et de suppression des logiciels espions recherchent dans les fichiers du système d’exploitation, les registres et les logiciels installés des signes de menaces potentielles.
Disponibles en téléchargement gratuit ou par achat, les programmes anti-spyware sont dotés de nombreuses fonctionnalités. Certaines fonctionnent en temps réel, alertant les utilisateurs des menaces potentielles lors de la navigation sur le Web. Les programmes simples nécessitent une analyse sélectionnée manuellement et un logiciel plus avancé permet aux utilisateurs de programmer des analyses régulières. Une fois l'analyse terminée, les programmes fournissent généralement une liste des menaces présumées, ainsi que le choix de conserver ou de supprimer les fichiers potentiellement dangereux.