Assiste.com - Sécurité informatique - Vie privée sur le Web - Neutralité d'Internet

cr  01.04.2012      r+  22.10.2024      r-  22.10.2024      Pierre Pinard.         (Alertes et avis de sécurité au jour le jour)

Un Banker est une malveillance qui, selon diverses technologies, dont les écoutes du clavier avec des Keylogger, voire des Keylogger acoustique, dérobe les identifiants et les références bancaires des internautes (paiements en ligne par carte bancaire, opérations quelconques sur une plate-forme de transactions financières [achats, virements, etc.], indications de comptes bancaires pour une raison quelconque, etc. d'où l'usage recommandé d'un clavier virtuel et de solutions de protection en temps réel comme Malwarebytes).

L'explosion du Web, sur l'Internet, et la multiplication des transactions financières sont une mane pour les cybercriminels qui regardent passer toutes ces références et identifications et n'ont qu'à se servir au passage.

Il en est de même des coordonnées bancaires données sur des sites avec autorisation pour le site de conserver ces données afin de vous faciliter votre prochaine transaction. Les hackers arriveront toujours à pénétrer une base de données des comptes clients d'un site et à pirater par millions ces coordonnées bancaires. Les sites les plus convoités et attaqués sont les très grands sites, tels qu'Amazon, Paypal, Ebay, etc. Ne permettez à aucun site de conserver vos coordonnées bancaires, comptes ou carte de paiement. Tant pis s'il faut les ressaisir lors de la prochaine transaction. Même en ne les autorisant pas, on peut s'appercevoir que les doubles authentifications, de type « 3D Secure » ou « Verified by Visa » ou « MasterCard SecureCode », ne sont pas systématiquement utilisées et que des paiement sont acceptés sans elles. Lire :

Banker est une malveillance, un malware, de type Banker (Malware/Banker ou Virus/Banker). C'est n'est pas un Cheval de Troie comme il est appelé par erreur un peu partout (Trojan/Banker ou TRJBanker, etc.



Les virus et malveillances sont souvent qualifiés de trojans (chevaux de Troie). Un trojan ou cheval de Troie n'a jamais été un malware ou un virus en soi !

Un trojan ou cheval de Troie est une application normale et, éventuellement, connue, qu'un utilisateur désire télécharger et installer, mais dans laquelle sont cachés un ou des codes inattendus, malveillants ou non. Dans un cheval de Troie, il y a quatre codes utilisés simultanément et un travail de promotion :

  1. L'application désirée par l'utilisateur, qui sert de véhicule.

  2. Le ou les codes inattendus, malveillants ou non (publicités, etc.), appelés alors charges utiles ou charges actives (même terminologie qu'en militaria).

  3. Un binder a été utilisé pour camoufler la charge utile dans l'application véhicule (fabriquer le cheval de Troie).

  4. Un dropper caché dans l'installeur de l'application. La charge utile sera extraite et installée séparément de l'application utilisateur, à l'insu de l'utilisateur, lors de l'installation de l'application par l'utilisateur.

  5. Le cheval de Troie doit être offert aux internautes. Ils doivent le trouver et le désirer. Il s'agit donc de promouvoir ces applications piégées avec, essentiellement, des pseudos sites de hacking proposant des versions prétendument gratuites d'applications normalement payantes (codes de sécurité prétendument cassés [hack] ou pseudos sites de téléchargements, etc.). D'où le conseil constant et appuyé de :

    Toujours télécharger une application depuis son site officiel.

Trojan est le mot anglais pour cheval de Troie (formellement trojan Horse et, parfois, troyen).

Si la malveillance est seule, avec son mécanisme de pénétration, elle doit être classée à son type de malveillance, un point, c'est tout.

Si la malveillance est camouflée dans un cheval de Troie, il y a quatre logiciels mis en œuvre :

  1. Le véhicule : un logiciel légitime utilisé, malgré lui, en appât (le cheval de Troie).

  2. La malveillance. Plus précisément la malveillance dans le cyberespace (ou le code inattendu) cachée à l'intérieur (globalement et pour simplifier, appelons-le « virus »).

  3. Un binder pour camoufler (lier) la malveillance dans le véhicule (dans le cheval de Troie).

  4. Un dropper pour délier le véhicule (le cheval de Troie malgré lui) et la malveillance (le virus ou le code inattendu).

Un cheval de Troie est juste le véhicule, généralement à son insu, d'une charge active (charge utile, malveillance). N'importe quel logiciel légitime peut être utilisé en cheval de Troie, comme, par exemple, Microsoft Windows, Word, Excel, Linux, FileZilla, Google Chrome, CCleaner, 7Zip, Flash, Acrobat Reader, MediaInfo, Notepad, etc., et, bien entendu, tous les jeux et tous les piratages.

  1. La charge active sera cachée dans le véhicule grâce à un binder.

  2. La charge active sera relâchée, lors de l'installation du véhicule dans l'appareil de l'utilisateur, à l'aide d'un dropper. Le véhicule se retrouvera propre et non piégé tel qu'à son origine.

Le cheval de Troie n'est pas, n'a jamais été, et ne sera jamais une malveillance.

Cheval de Troie désigne l'agent logiciel, légitime, utilisé en vecteur (véhicule) d'une charge active malveillante (ou pas malveillante, d'ailleurs) :

Un cheval de Troie est un programme utilisé comme véhicule pour introduire dans un dispositif un à plusieurs autres programmes, généralement des parasites, cachés à l'intérieur du premier. Cette faute de terminologie, qui consiste à appeler trojan tout et n'importe quoi, est répétée ad nauseam, mais l'erreur ne devient pas vérité parce qu'elle se répand et se multiplie.

  1. Le cheval de Troie, c'est le porteur, le vecteur, le véhicule, la méthode pour pénétrer.

  2. La malveillance est la charge active (charge utile) qui a été cachée, à l'aide d'un binder, dans le cheval de Troie, et en sera séparée à l'aide d'un dropper. La charge utile n'a rien à voir avec le vecteur utilisé.

Voir l'article complet :



  • Banker : est un virus, pas un cheval de Troie


    Les encyclopédies

    1. Encyclopédie des termes et concepts informatique et Internet # Liste

    2. Encyclopédie des acronymes, sigles et abréviations # Liste

    3. Encyclopédie de la terminologie officielle française # Liste

    4. Encyclopédie de la terminologie Warez, DDL et P2P # Liste


    Dossier : Cheval de Troie

    Cheval de Troie
    Cheval de Troie - Confusion entre vecteur et parasite
    Cheval de Troie - Charge utile
    Cheval de Troie - Charge active
    Cheval de Troie - Payload
    Cheval de Troie - Binder
    Cheval de Troie - Dropper
    Cheval de Troie - Trojan Creation Tool
    Cheval de Troie - Trojan Source
    Cheval de Troie - Virus compte-gouttes
    Cheval de Troie - Archétype du cheval de Troie (KaZaA)
    Cheval de Troie - Archétype de la charge utile (Cydoor)

    Cheval de Troie - Synonymes
    Cheval de Troie - Trojan
    Cheval de Troie - Trojan Horse
    Cheval de Troie - Troyen

    Cheval de Troie - Exemple du n'importe quoi
    Cheval de Troie - Trojan Banker