La nouvelle technique est dénommée le ‘‘Cheval de Troie’’, relève la Plateforme de Lutte contre la Cybercriminalité (PLCC) en Côte d’Ivoire. En effet, il s’agit d’un logiciel ayant un aspect légitime et anodin mais qui une fois introduit dans le système peut servir à causer des dégâts irréversibles.
C’est aussi un type de programme malveillant dont l’usage le plus courant consiste en la création de portes dérobées qui permettent une prise de contrôle à distance des ordinateurs et smartphones dans le but de détourner, émettre ou détruire des données.
Mais comment le détecter sur son ordinateur ou smartphone ? D’une manière générale, toute action inaccoutumée de l’ordinateur doit mettre la puce à l’oreille.
Ainsi, il suffit de constater notamment les réactions inhabituelles de la souris des programmes s’ouvrent et se ferment seuls ; l’ordinateur plante soudain à plusieurs reprises ; le système redémarre plus souvent que de coutume ; des onglets de notifications inconnus s’ouvrent de façon impromptue ; le navigateur accède spontanément à des sites Internet inconnus de l’utilisateur ; installation de programmes non demandés, dont certains sont clairement malveillants ; des données personnelles sensibles ont été piratées (identifiants, coordonnées de carte bancaire, mots de passe, etc.) ; diminution de l’espace disponible sur le disque dur, occupé par des fichiers inutiles.
Toutefois, lorsqu’un Cheval de Troie est bien fait, il serait très difficile de le détecter, soutiennent les spécialistes de l’informatique et d’expliquer : « En effet, il prend l’apparence de logiciels connus et parfois renommés. Il faut être un spécialiste pour comprendre qu’il s’agit d’un faux. »
Pour se protéger, le moyen le plus efficace demeurerait l’installation sur son ordinateur de logiciels spécialisés dans la protection contre chevaux de Troie et autres virus en tous genres.
Les plus connus aujourd’hui seraient les logiciels commercialisés par Symantec, Kaspersky, McAfee ou encore Avast, rapporte KOACI.
« Il est également recommandé de nettoyer régulièrement de fond en comble son système informatique, ou de faire effectuer ce nettoyage par un professionnel de confiance. En cas d’attaque avérée, il faut parfois éteindre son ordinateur et le redémarrer sur un autre système d’exploitation et en mode sans échec pour en reprendre le contrôle. Une manipulation qui demande quelques connaissances en informatique », conseille-t-on.