Un Trojan è talvolta chiamato un virus Trojan o un virus Trojan horse, ma questo è un termine improprio. I virus possono eseguire e replicare se stessi. Un Trojan non può. Un utente deve eseguire Trojan. Anche così, Trojan malware e virus Trojan sono spesso usati in modo intercambiabile.
Se si preferisce chiamarlo Trojan malware o un virus Trojan, è intelligente sapere come funziona questo infiltrator e cosa si può fare per mantenere i dispositivi al sicuro.
Come funzionano i Trojan?,
Ecco un esempio di malware Trojan per mostrare come funziona.
Si potrebbe pensare di aver ricevuto una e-mail da qualcuno che conosci e fare clic su quello che sembra un allegato legittimo. Ma sei stato ingannato. L’e — mail proviene da un criminale informatico e il file su cui hai fatto clic, scaricato e aperto, ha continuato a installare malware sul tuo dispositivo.
Quando si esegue il programma, il malware può diffondersi ad altri file e danneggiare il computer.
Come? Varia. I trojan sono progettati per fare cose diverse. Ma probabilmente vorrai che non stessero facendo nessuno di loro sul tuo dispositivo.,
Tipi comuni di malware Trojan, dalla A alla Z
Ecco uno sguardo ad alcuni dei tipi più comuni di malware Trojan, compresi i loro nomi e quello che fanno sul computer:
Backdoor Trojan
Questo Trojan può creare una “backdoor” sul computer. Consente a un utente malintenzionato di accedere al computer e controllarlo. I tuoi dati possono essere scaricati da terzi e rubati. O più malware possono essere caricati sul dispositivo.
Distributed Denial of Service (DDoS) attacco Trojan
Questo Trojan esegue attacchi DDoS. L’idea è di abbattere una rete inondandola di traffico., Che il traffico proviene dal computer infetto e altri.
Downloader Trojan
Questo Trojan si rivolge al computer già infetto. Scarica e installa nuove versioni di programmi dannosi. Questi possono includere Trojan e adware.
Falso AV Trojan
Questo Trojan si comporta come un software antivirus, ma richiede denaro da voi per rilevare e rimuovere le minacce, se sono reali o falsi.
Game-thief Trojan
I perdenti qui possono essere giocatori online. Questo Trojan cerca di rubare le informazioni del loro account.,
Infostealer Trojan
Come sembra, questo Trojan è dopo i dati sul computer infetto.
Mailfinder Trojan
Questo Trojan cerca di rubare gli indirizzi email che hai accumulato sul tuo dispositivo.
Ransom Trojan
Questo Trojan cerca un riscatto per annullare i danni che ha fatto al computer. Questo può includere il blocco dei dati o compromettere le prestazioni del computer.
Accesso remoto Trojan
Questo Trojan può dare un utente malintenzionato il pieno controllo sul computer tramite una connessione di rete remota. I suoi usi includono rubare le tue informazioni o spiarti.,
Rootkit Trojan
Un rootkit ha lo scopo di nascondere o oscurare un oggetto sul computer infetto. L’idea? Per estendere il tempo di esecuzione di un programma dannoso sul dispositivo.
SMS Trojan
Questo tipo di Trojan infetta il tuo dispositivo mobile e può inviare e intercettare messaggi di testo. I testi ai numeri a tariffa maggiorata possono aumentare i costi del telefono.
Trojan banker
Questo Trojan prende di mira i vostri conti finanziari. È progettato per rubare le informazioni del tuo account per tutte le cose che fai online. Che include bancario, carta di credito, e bill pagare i dati.,
Trojan IM
Questo Trojan è destinato alla messaggistica istantanea. Ruba i tuoi login e password su piattaforme IM.
Questo è solo un esempio. Ce ne sono molti altri.
Esempi di attacchi malware Trojan
Gli attacchi malware trojan possono infliggere molti danni. Allo stesso tempo, i Trojan continuano ad evolversi. Ecco tre esempi.
- Rakhni Trojan.Questo malware è stato intorno dal 2013. Più di recente, è in grado di fornire ransomware o un cryptojacker (consentendo ai criminali di utilizzare il dispositivo per estrarre criptovaluta) ai computer infetti., “La crescita nell’estrazione di monete negli ultimi mesi di 2017 è stata immensa”, osserva il rapporto sulle minacce alla sicurezza Internet 2018. “L’attività complessiva di estrazione di monete è aumentata del 34.000% nel corso dell’anno.”
- ZeuS / Zbot.Questo Trojan bancario è un altro vecchio ma cattivo. Il codice sorgente ZeuS/Zbot è stato rilasciato per la prima volta nel 2011. Esso utilizza la registrazione dei tasti-registrazione dei tasti come si accede al tuo conto bancario, per esempio-per rubare le credenziali e forse il saldo del conto pure.,
Come i trojan influenzano i dispositivi mobili
I trojan non sono problemi solo per computer portatili e desktop. Possono anche influenzare i tuoi dispositivi mobili, inclusi telefoni cellulari e tablet.
In generale, un Trojan viene collegato a quello che sembra un programma legittimo. In realtà, si tratta di una versione falsa dell’app, caricata con malware. I criminali informatici di solito li mettono su mercati di app non ufficiali e pirata per gli utenti ignari da scaricare.
Inoltre, queste applicazioni possono anche rubare informazioni dal dispositivo, e generare entrate con l’invio di testi SMS premium.,
Una forma di malware Trojan ha preso di mira i dispositivi Android in particolare. Chiamato Switcher Trojan, infetta i dispositivi degli utenti per attaccare i router sulle loro reti wireless. Il risultato? I criminali informatici potrebbero reindirizzare il traffico sui dispositivi connessi Wi-Fi e usarlo per commettere vari crimini.
Come aiutare a proteggere contro Trojan
Ecco alcuni dos e cosa non fare per aiutare a proteggere contro il malware Trojan. Innanzitutto, il dos:
- La sicurezza del computer inizia con l’installazione e l’esecuzione di una suite di sicurezza Internet. Eseguire scansioni diagnostiche periodiche con il software., È possibile configurarlo in modo che il programma esegue scansioni automaticamente a intervalli regolari.
- Aggiornare il software del sistema operativo non appena gli aggiornamenti sono resi disponibili dalla società di software. I criminali informatici tendono a sfruttare i buchi di sicurezza nei programmi software obsoleti. Oltre agli aggiornamenti del sistema operativo, si dovrebbe anche verificare la presenza di aggiornamenti su altri software che si utilizza sul computer.
- Proteggi i tuoi account con password complesse e univoche. Creare una password univoca per ogni account utilizzando una combinazione complessa di lettere, numeri e simboli.,
- Mantieni le tue informazioni personali al sicuro con i firewall.
- Eseguire il backup dei file regolarmente. Se un Trojan infetta il computer, questo vi aiuterà a ripristinare i dati.
- Fai attenzione agli allegati e-mail. Per rimanere al sicuro, scansiona prima un allegato e-mail.
Un sacco di cose che si dovrebbe fare venire con una cosa corrispondente da non fare — come, fare attenzione con allegati di posta elettronica e non fare clic su allegati di posta elettronica sospetti. Ecco alcuni altri non fare.
- Non visitare siti web non sicuri., Alcuni software di sicurezza Internet ti avviseranno che stai per visitare un sito non sicuro, come Norton Safe Web.
- Non aprire un link in una e-mail a meno che tu non sia sicuro che provenga da una fonte legittima. In generale, evita di aprire e-mail non richieste da mittenti che non conosci.
- Non scaricare o installare programmi se non si ha completa fiducia nel publisher.
- Non fare clic su finestre pop-up che promettono programmi gratuiti che svolgono attività utili.
- Non aprire mai un link in una e-mail a meno che tu non sappia esattamente di cosa si tratta.,
Vincitori e vinti della guerra di Troia
Una nota finale sui Trojan per gli appassionati di storia e mitologia.
I troiani prendono il nome dal cavallo di legno cavo che i Greci nascondevano all’interno durante la guerra di Troia. I Troiani, pensando che il cavallo fosse un dono, aprirono la loro città murata per accettarlo, permettendo ai greci di uscire dal nascondiglio di notte per attaccare i Troiani addormentati.
Allo stesso modo, se sei vittima di malware Trojan, potresti trovarti dalla parte perdente., Vale la pena di stare all’erta, fare attenzione, e non correre rischi — non importa che tipo di dispositivi che si sta utilizzando per rimanere in contatto.
Leave a Reply