en Trojan kaldes undertiden en trojansk virus eller en trojansk hestvirus, men det er en misvisende. Virus kan udføre og replikere sig selv. En trojansk kan ikke. En bruger skal udføre trojanere. Alligevel, Trojan Mal .are og Trojan virus bruges ofte om hverandre.
uanset Om du foretrækker at kalde det Trojan, malware eller en Trojansk virus, er det smart at vide, hvordan denne infiltrator der virker, og hvad du kan gøre for at holde dine enheder sikker.
Hvordan fungerer trojanere?,
Her er et trojansk Mal .are eksempel for at vise, hvordan det virker.
du tror måske, at du har modtaget en e-mail fra en, du kender, og klik på, hvad der ligner en legitim vedhæftet fil. Men du er blevet narret. E-mailen er fra en cyberkriminel, og den fil, du har klikket på — og downloadet og åbnet, har gået på at installere malware på din enhed.
Når du udfører programmet, kan Mal .aren sprede sig til andre filer og beskadige din computer.
hvordan? Det varierer. Trojanere er designet til at gøre forskellige ting. Men du vil sandsynligvis ønske, at de ikke gjorde nogen af dem på din enhed.,
Almindelige typer af Trojan, malware, fra A til Z
Her er et kig på nogle af de mest almindelige typer af Trojan, malware, herunder deres navne, og hvad de gør på din computer:
Backdoor Trojan
Denne Trojanske kan oprette en “bagdør” på computeren. Det lader en angriber få adgang til din computer og kontrollere den. Dine data kan do .nloades af en tredjepart og stjålet. Eller mere Mal .are kan uploades til din enhed.
distribueret denial of Service (DDoS) attack Trojan
denne Trojan udfører DDoS-angreb. Tanken er at nedtage et netværk ved at oversvømme det med trafik., At trafikken kommer fra din inficerede computer og andre.
do .nloader Trojan
denne Trojan er målrettet mod din allerede inficerede computer. Det henter og installerer nye versioner af ondsindede programmer. Disse kan omfatte trojanske heste og ad .are.
Fake AV Trojan
denne trojanske opfører sig som antivirussoft .are, men kræver penge fra dig for at opdage og fjerne trusler, uanset om de er ægte eller falske.
spil-thief Trojan
taberne her kan være online gamere. Denne trojanske søger at stjæle deres kontooplysninger.,
Infostealer Trojan
som det lyder, denne Trojan er efter data på din inficerede computer.
Mailfinder Trojan
denne trojanske søger at stjæle de e-mailadresser, du har samlet på din enhed.
Ransom Trojan
denne trojanske Søger en løsesum for at fortryde skader, den har gjort på din computer. Dette kan omfatte blokering af dine data eller forringe din computers ydeevne.
fjernadgang Trojan
denne Trojan kan give en angriber fuld kontrol over din computer via en fjernnetværksforbindelse. Dens anvendelser omfatter stjæle dine oplysninger eller udspionerer dig.,
Rootkit Trojan
et rootkit sigter mod at skjule eller skjule et objekt på din inficerede computer. Ideen? For at forlænge den tid, et ondsindet program kører på din enhed.
SMS Trojan
denne type Trojan inficerer din mobile enhed og kan sende og opfange tekstbeskeder. Tekster til overtakserede numre kan øge dine telefonomkostninger.
Trojan banker
denne trojanske tager sigte på dine finansielle konti. Det er designet til at stjæle dine kontooplysninger for alle de ting, du gør online. Det omfatter bank -, kreditkort-og faktureringsdata.,
Trojan im
denne Trojan er rettet mod instant messaging. Det stjæler dine logins og adgangskoder på IM-platforme.
det er bare en prøve. Der er meget mere.
eksempler på trojanske Mal .are-angreb
trojanske Mal .are-angreb kan påføre en masse skader. Samtidig fortsætter trojanerne med at udvikle sig. Her er tre eksempler.
- Rakhni Trojan.Denne Mal .are har eksisteret siden 2013. For nylig, det kan levere ransom .are eller en cryptojacker (tillader kriminelle at bruge din enhed til minen for cryptocurrency) til inficerede computere., “Væksten i møntminedrift i de sidste måneder af 2017 var enorm,” bemærker rapporten om Internetsikkerhedstrussel i 2018. “Samlet mønt-minedrift aktivitet steg med 34,000 procent i løbet af året.”
- ZeuS/.bot.Denne bank Trojan er en anden oldie men baddie. Sourceeus / sourcebot kildekode blev først udgivet i 2011. Det bruger tastetryk logning — optagelse af dine tastetryk, som du logger ind på din bankkonto, for eksempel — at stjæle dine legitimationsoplysninger og måske din kontosaldo så godt.,
hvordan trojanere påvirker mobile enheder
trojanere er ikke problemer for kun bærbare og stationære computere. De kan også påvirke dine mobile enheder, herunder mobiltelefoner og tablets.
generelt kommer en Trojan knyttet til det, der ligner et legitimt program. I virkeligheden er det en falsk version af appen, fyldt med Mal .are. Cyberkriminelle vil normalt placere dem på uofficielle og pirat-app markeder for intetanende brugere til at downloade.
derudover kan disse apps også stjæle oplysninger fra din enhed og generere indtægter ved at sende premium SMS-tekster.,
en form for Trojan Mal .are har målrettet Android-enheder specifikt. Kaldet S .itcher Trojan, det inficerer brugernes enheder til at angribe routerne på deres trådløse netværk. Hvad blev resultatet? Cyberkriminelle kunne omdirigere trafik på Wi-Fi-tilsluttede enheder og bruge det til at begå forskellige forbrydelser.
Sådan hjælper du med at beskytte mod trojanere
Her er nogle dos og don ‘ ts for at beskytte mod Trojan Mal .are. For det første begynder dos:
- computersikkerhed med at installere og køre en internetsikkerhedspakke. Kør periodiske diagnostiske scanninger med din Soft .are., Du kan sætte det op, så programmet kører scanninger automatisk under regelmæssige intervaller.
- Opdater operativsystemets soft .are, så snart opdateringer er tilgængelige fra Soft .arevirksomheden. Cyberkriminelle har en tendens til at udnytte sikkerhedshuller i forældede soft .areprogrammer. Ud over operativsystemopdateringer skal du også tjekke for opdateringer om anden soft .are, du bruger på din computer.
- Beskyt dine konti med komplekse, unikke adgangskoder. Opret en unik adgangskode til hver konto ved hjælp af en kompleks kombination af bogstaver, tal og symboler.,
- Hold dine personlige oplysninger sikre med fire .alls.
- Sikkerhedskopier dine filer regelmæssigt. Hvis en Trojan inficerer din computer, hjælper dette dig med at gendanne dine data.
- vær forsigtig med vedhæftede filer. For at hjælpe med at forblive sikker skal du først scanne en e-mail-vedhæftet fil.
en masse ting, du skal gøre, kommer med en tilsvarende ting, du ikke skal gøre — ligesom, vær forsigtig med e-mail-vedhæftede filer og klik ikke på mistænkelige e-mail-vedhæftede filer. Her er nogle flere don ‘ ts.
- besøg ikke usikre .ebsteder., Nogle internetsikkerhedssoft .are vil advare dig om, at du er ved at besøge et usikkert .ebsted, såsom Norton Safe .eb.
- Åbn ikke et link i en e-mail, medmindre du er sikker på, at det kommer fra en legitim kilde. Generelt skal du undgå at åbne uopfordrede e-mails fra afsendere, du ikke kender.
- do .nload eller installer ikke programmer, hvis du ikke har fuld tillid til udgiveren.
- klik ikke på pop op-vinduer, der lover gratis programmer, der udfører nyttige opgaver.
- Åbn aldrig et link i en e-mail, medmindre du ved nøjagtigt, hvad det er.,
trojanske krig vindere og tabere
en sidste bemærkning om trojanske heste for Historie og mytologi buffs.
trojanere tager deres navn fra den hule træhest, som grækerne gemte sig inde i under Trojan-krigen. Trojanerne, der troede, at hesten var en gave, åbnede deres befæstede by for at acceptere den, så grækerne kunne komme ud af at gemme sig om natten for at angribe de sovende trojanere.
på samme måde, hvis du er offer for Trojan Mal .are, kan du finde dig selv på den tabende side., Det betaler sig at være opmærksom, være forsigtig og ikke tage chancer — uanset hvilken type enheder du bruger til at holde forbindelsen.
Leave a Reply