trojský kůň se někdy nazývá trojský virus nebo virus trojského koně, ale to je nesprávné pojmenování. Viry se mohou provádět a replikovat. Trojan nemůže. Uživatel musí provést trojské koně. Přesto se trojský malware a Trojský virus často používají zaměnitelně.
Ať už dáváte přednost volat to Trojan malware nebo Trojan virus, je to chytrý, aby vědět, jak to infiltrátor funguje a co můžete udělat, aby se vaše zařízení v bezpečí.
jak fungují trojské koně?,
zde je příklad trojského malwaru, který ukazuje, jak to funguje.
možná si myslíte, že jste obdrželi e-mail od někoho, koho znáte, a klikněte na to, co vypadá jako legitimní příloha. Ale byl jsi oklamán. E-mail pochází z počítačové kriminality a soubor, na který jste klikli — a stáhli a otevřeli — pokračoval v instalaci malwaru do vašeho zařízení.
při spuštění programu se malware může rozšířit do jiných souborů a poškodit váš počítač.
Jak? To se liší. Trojské koně jsou navrženy tak, aby dělaly různé věci. Ale pravděpodobně si budete přát, aby na vašem zařízení nedělali žádné z nich.,
Běžné typy Trojan malware, od A do z
Zde je pohled na některé z nejčastějších typů Trojan malware, včetně jejich jména a co dělají na vašem počítači:
Backdoor Trojan
Tento Trojan může vytvořit „zadní vrátka“ na vašem počítači. Umožňuje útočníkovi přístup k počítači a jeho ovládání. Vaše data lze stáhnout třetí stranou a odcizit. Nebo více malware lze nahrát do vašeho zařízení.
Distributed Denial of Service (DDoS) attack Trojan
Tento Trojan provádí DDOS útoky. Cílem je zničit síť tím, že ji zaplaví provoz., Tento provoz pochází z vašeho infikovaného počítače a dalších.
Downloader Trojan
Tento Trojan se zaměřuje na váš již infikovaný počítač. Stáhne a nainstaluje nové verze škodlivých programů. Ty mohou zahrnovat trojské koně a adware.
falešný AV Trojan
Tento Trojan se chová jako antivirový software, ale vyžaduje od vás peníze k detekci a odstranění hrozeb, ať už jsou skutečné nebo falešné.
game-thief Trojan
poražení zde mohou být online hráči. Tento Trojan se snaží ukrást informace o svém účtu.,
Infostealer Trojan
jak to zní, tento Trojan je po datech v infikovaném počítači.
Mailfinder Trojan
Tento Trojan se snaží ukrást e-mailové adresy, které jste nashromáždili v zařízení.
Ransom Trojan
Tento Trojan hledá výkupné, aby odstranil škody, které způsobil vašemu počítači. To může zahrnovat blokování dat nebo zhoršení výkonu počítače.
Trojan pro vzdálený přístup
Tento Trojan může poskytnout útočníkovi plnou kontrolu nad počítačem prostřednictvím vzdáleného síťového připojení. Jeho použití zahrnuje krádež vašich informací nebo špehování na vás.,
Rootkit Trojan
rootkit si klade za cíl skrýt nebo zakrýt objekt v infikovaném počítači. Nápad? Chcete-li prodloužit dobu, po kterou na vašem zařízení běží škodlivý program.
SMS Trojan
Tento typ trojského koně infikuje vaše mobilní zařízení a může odesílat a zachycovat textové zprávy. Texty na prémiová čísla mohou zvýšit náklady na telefon.
Trojan banker
Tento Trojan se zaměřuje na vaše finanční účty. Je navržen tak, aby ukradl informace o vašem účtu pro všechny věci, které děláte online. To zahrnuje bankovní, kreditní karty a údaje o platbách.,
Trojan IM
Tento Trojan se zaměřuje na rychlé zasílání zpráv. Ukradne vaše přihlašovací údaje a hesla na platformách IM.
to je jen vzorek. Je toho mnohem víc.
příklady útoků trojského malwaru
útoky trojského malwaru mohou způsobit velké škody. Současně se trojské koně nadále vyvíjejí. Zde jsou tři příklady.
- Rakhni Trojan.Tento malware existuje od roku 2013. V poslední době může do infikovaných počítačů dodávat ransomware nebo kryptojacker (umožňující zločincům používat vaše zařízení k těžbě kryptoměny)., „Růst těžby mincí v posledních měsících roku 2017 byl obrovský,“ uvádí zpráva o hrozbě internetové bezpečnosti za rok 2018. „Celková aktivita těžby mincí se v průběhu roku zvýšila o 34 000 procent.“
- ZeuS / Zbot.Tento bankovní Trojan je další starý, ale baddie. Zdrojový kód ZeuS / Zbot byl poprvé vydán v roce 2011. Používá stisk klávesy logování-nahrávání stisků kláves, jak se přihlásíte do svého bankovního účtu, například — ukrást vaše přihlašovací údaje a možná i zůstatek na účtu.,
Jak Trojské koně dopad mobilních zařízení
Trojské koně nejsou problémy pouze pro notebooky a stolní počítače. Mohou také ovlivnit vaše mobilní zařízení, včetně mobilních telefonů a tabletů.
obecně je Trojan připojen k tomu, co vypadá jako legitimní program. Ve skutečnosti se jedná o falešnou verzi aplikace, načtenou malwarem. Počítačoví zločinci je obvykle umístí na neoficiální a pirátské trhy aplikací pro nic netušící uživatele ke stažení.
kromě toho mohou tyto aplikace také ukrást informace z vašeho zařízení a generovat příjmy zasláním prémiových SMS textů.,
jedna forma trojského malwaru se zaměřila konkrétně na zařízení Android. Volal Switcher Trojan, infikuje zařízení uživatelů k útoku na směrovače v jejich bezdrátových sítích. Výsledek? Počítačoví zločinci by mohli přesměrovat provoz na zařízeních připojených k Wi-Fi a použít je k páchání různých zločinů.
Jak se chránit proti Trojské koně
Zde jsou některé dos a nedělat, aby pomohla chránit proti Trojan malware. Nejprve dos:
- zabezpečení počítače začíná instalací a spuštěním sady zabezpečení Internetu. Spusťte pravidelné diagnostické skenování pomocí softwaru., Můžete jej nastavit tak, aby program běžel skenuje automaticky v pravidelných intervalech.
- aktualizujte software operačního systému, jakmile budou aktualizace dostupné od softwarové společnosti. Počítačoví zločinci mají tendenci využívat bezpečnostní díry v zastaralých softwarových programech. Kromě aktualizací operačního systému byste měli také zkontrolovat aktualizace jiného softwaru, který používáte v počítači.
- Chraňte své účty složitými, jedinečnými hesly. Vytvořte jedinečné heslo pro každý účet pomocí složité kombinace písmen, čísel a symbolů.,
- Udržujte své osobní údaje v bezpečí pomocí firewallů.
- pravidelně zálohujte soubory. Pokud Trojan infikuje váš počítač, pomůže vám to obnovit data.
- buďte opatrní s přílohami e-mailu. Chcete-li zůstat v bezpečí, nejprve naskenujte přílohu e-mailu.
spousta věcí, které byste měli udělat, přijít s odpovídající věc nedělat — jako, buďte opatrní s e-mailové přílohy a neklikejte na podezřelé e-mailové přílohy. Zde jsou některé další nedělat.
- nenavštěvujte nebezpečné webové stránky., Nějaký software pro zabezpečení Internetu vás upozorní, že se chystáte navštívit nebezpečné stránky, jako je Norton Safe Web.
- neotevírejte odkaz v e-mailu, pokud si nejste jisti, že pochází z legitimního zdroje. Obecně se vyhněte otevírání nevyžádaných e-mailů od odesílatelů, které neznáte.
- nestahujte ani neinstalujte programy, pokud nemáte úplnou důvěru v vydavatele.
- neklikejte na vyskakovací okna, která slibují bezplatné programy, které provádějí užitečné úkoly.
- nikdy neotevírejte odkaz v e-mailu, pokud přesně nevíte, co to je.,
vítězové Trojské války a poražení
závěrečná poznámka o trojských koních pro milovníky historie a mytologie.
trojské koně berou své jméno z dutého dřevěného koně, který Řekové schovali uvnitř během Trojské války. Trojské koně, že kůň byl dárek, otevřel své opevněné město, aby ji přijmout, což Řekové vyjít z úkrytu v noci k útoku na spaní Trojské koně.
stejným způsobem, pokud jste obětí trojského malwaru, můžete se ocitnout na straně ztráty., Vyplatí se zůstat v pohotovosti, buďte opatrní a neriskujte — bez ohledu na to, jaký typ zařízení používáte, abyste zůstali ve spojení.
Leave a Reply