een Trojaans paard wordt soms een Trojan virus of een Trojan horse virus genoemd, maar dat is een verkeerde benaming. Virussen kunnen zichzelf uitvoeren en repliceren. Een Trojan kan dat niet. Een gebruiker moet Trojaanse paarden uitvoeren. Toch, Trojan malware en Trojan virus worden vaak door elkaar gebruikt.
of u het nu liever Trojan malware of een Trojan-virus noemt, het is slim om te weten hoe deze infiltrator werkt en wat u kunt doen om uw apparaten veilig te houden.
Hoe werken Trojaanse paarden?,
Hier is een voorbeeld van Trojan malware om te laten zien hoe het werkt.
je zou kunnen denken dat je een e-mail hebt ontvangen van iemand die je kent en klik op wat lijkt op een legitieme bijlage. Maar je bent voor de gek gehouden. De e — mail is van een cybercrimineel, en het bestand dat u geklikt — en gedownload en geopend-is gegaan op malware te installeren op uw apparaat.
wanneer u het programma uitvoert, kan de malware zich verspreiden naar andere bestanden en uw computer beschadigen.
hoe? Het varieert. Trojaanse paarden zijn ontworpen om verschillende dingen te doen. Maar je zult waarschijnlijk willen dat ze niet doen een van hen op uw apparaat.,
veel voorkomende soorten Trojan malware, van A tot Z
Hier is een blik op enkele van de meest voorkomende soorten Trojan malware, waaronder hun namen en wat ze doen op uw computer:
Backdoor Trojan
dit Trojaanse paard kan een “backdoor” op uw computer maken. Het laat een aanvaller toegang tot uw computer en controle. Uw gegevens kunnen worden gedownload door een derde partij en gestolen. Of meer malware kan worden geüpload naar uw apparaat.
Distributed Denial of Service (DDoS) attack Trojan
Deze Trojan voert DDoS-aanvallen uit. Het idee is om een netwerk neer te halen door het te overspoelen met verkeer., Dat verkeer komt van uw geà nfecteerde computer en anderen.
Downloader Trojan
dit Trojaanse paard richt zich op uw reeds geà nfecteerde computer. Het downloadt en installeert nieuwe versies van kwaadaardige programma ‘ s. Deze kunnen Trojaanse paarden en adware.
Fake AV Trojan
Deze Trojan gedraagt zich als antivirussoftware, maar vraagt geld van u om bedreigingen te detecteren en te verwijderen, of ze nu echt of nep zijn.
Game-thief Trojan
de verliezers hier kunnen online gamers zijn. Deze Trojan probeert om hun account informatie te stelen.,
Infostealer Trojan
zoals het klinkt, deze Trojan is na gegevens op uw geà nfecteerde computer.
Mailfinder Trojan
Deze Trojan probeert de e-mailadressen die u hebt verzameld op uw apparaat te stelen.
Ransom Trojan
Deze Trojan zoekt een losgeld om schade ongedaan te maken die het heeft gedaan aan uw computer. Dit kan het blokkeren van uw gegevens of afbreuk doen aan de prestaties van uw computer.
Remote Access Trojan
dit Trojaanse paard kan een aanvaller volledige controle geven over uw computer via een externe netwerkverbinding. Het gebruik ervan zijn onder andere het stelen van uw informatie of bespioneren u.,
Rootkit Trojan
een rootkit heeft als doel een object op uw geà nfecteerde computer te verbergen of te verbergen. Het idee? Om de tijd uit te breiden een kwaadaardig programma draait op uw apparaat.
SMS Trojan
Dit type Trojan infecteert uw mobiele apparaat en kan sms-berichten verzenden en onderscheppen. Sms ‘ jes naar premium-rate nummers kunnen uw telefoonkosten verhogen.
Trojan banker
dit Trojaanse paard richt zich op uw financiële rekeningen. Het is ontworpen om uw account informatie te stelen voor alle dingen die je online doet. Dat geldt ook voor bank -, creditcard-en factuurgegevens.,
Trojan IM
dit Trojaanse paard richt zich op instant messaging. Het steelt uw logins en wachtwoorden op IM-platforms.
dat is slechts een voorbeeld. Er zijn er nog veel meer.
voorbeelden van Trojan malware-aanvallen
Trojan malware-aanvallen kunnen veel schade toebrengen. Tegelijkertijd, Trojaanse paarden blijven evolueren. Hier zijn drie voorbeelden.
- Rakhni Trojan.Deze malware bestaat al sinds 2013. Meer recent, het kan ransomware of een cryptojacker leveren (waardoor criminelen om uw apparaat te gebruiken om de mijne voor cryptogeld) om geà nfecteerde computers., “De groei in de muntwinning in de laatste maanden van 2017 was immens,” de 2018 Internet Security Threat Report notes. “In de loop van het jaar is de totale muntenwinning met 34.000 procent toegenomen.”
- ZeuS / Zbot.Deze banking Trojan is een andere oude maar slechte. Zeus / Zbot broncode werd voor het eerst uitgebracht in 2011. Het maakt gebruik van toetsaanslagen logging-het opnemen van uw toetsaanslagen als u inlogt op uw bankrekening, bijvoorbeeld — om uw referenties te stelen en misschien uw saldo van de rekening ook.,
hoe Trojaanse paarden invloed hebben op mobiele apparaten
Trojaanse paarden zijn geen problemen voor alleen laptop-en desktopcomputers. Ze kunnen ook invloed hebben op uw mobiele apparaten, waaronder mobiele telefoons en tablets.
in het algemeen wordt een Trojaans paard gekoppeld aan wat lijkt op een legitiem programma. In werkelijkheid, het is een nep-versie van de app, geladen met malware. Cybercriminelen zullen ze meestal plaatsen op onofficiële en piraat app markten voor nietsvermoedende gebruikers te downloaden.
bovendien kunnen deze apps ook informatie van uw apparaat stelen en inkomsten genereren door premium SMS-teksten te verzenden.,
een vorm van Trojan malware heeft gericht Android-apparaten specifiek. Genoemd Switcher Trojan, het infecteert apparaten van gebruikers om de routers aan te vallen op hun draadloze netwerken. Het resultaat? Cybercriminelen kunnen verkeer omleiden op de Wi-Fi-verbonden apparaten en gebruiken om verschillende misdaden te plegen.
hoe te helpen beschermen tegen Trojaanse paarden
Hier zijn enkele Do ’s en don’ ts om te helpen beschermen tegen Trojan malware. Eerst begint de dos:
- computerbeveiliging met het installeren en uitvoeren van een Internet security suite. Voer periodieke diagnostische scans uit met uw software., U kunt het instellen, zodat het programma loopt scans automatisch tijdens regelmatige intervallen.
- Update de software van uw besturingssysteem zodra updates beschikbaar zijn van het softwarebedrijf. Cybercriminelen hebben de neiging om gaten in de beveiliging in verouderde softwareprogramma ‘ s te exploiteren. Naast updates van het besturingssysteem moet u ook controleren op updates van andere software die u op uw computer gebruikt.
- Bescherm uw accounts met complexe, unieke wachtwoorden. Maak een uniek wachtwoord voor elk account met behulp van een complexe combinatie van letters, cijfers en symbolen.,
- Houd uw persoonlijke informatie veilig met firewalls.
- maak regelmatig een Back-up van uw bestanden. Als een Trojan infecteert uw computer, dit zal u helpen om uw gegevens te herstellen.
- wees voorzichtig met e-mailbijlagen. Scan eerst een e-mailbijlage om veilig te blijven.
veel dingen die je moet doen komen met een overeenkomstig ding niet te doen-zoals, wees voorzichtig met e-mailbijlagen en klik niet op verdachte e-mailbijlagen. Hier zijn nog wat don ‘ ts.
- bezoek geen onveilige websites., Sommige internetbeveiligingssoftware waarschuwt u dat u op het punt staat een onveilige site te bezoeken, zoals Norton Safe Web.
- open geen link in een e-mail tenzij je er zeker van bent dat het van een legitieme bron komt. In het algemeen, vermijd het openen van ongevraagde e-mails van afzenders die u niet kent.
- download of installeer geen programma ‘ s als u de uitgever niet volledig vertrouwt.
- klik niet op pop-upvensters die vrije programma ‘ s beloven die nuttige taken uitvoeren.
- open nooit een link in een e-mail tenzij u precies weet wat het is.,
Trojaanse oorlog winnaars en verliezers
een laatste opmerking over Trojaanse paarden voor geschiedenis en mythologie verbeteringen.de naam van de Trojaanse paarden is afgeleid van het holle houten paard waar de Grieken zich in verborgen tijdens de Trojaanse Oorlog. De Trojanen, die dachten dat het paard een geschenk was, openden hun ommuurde stad om het te accepteren, waardoor de Grieken ‘ s nachts uit hun schuilplaats konden komen om de slapende Trojanen aan te vallen.
op dezelfde manier, als je het slachtoffer bent van Trojan malware, zou je jezelf aan de verliezende kant kunnen bevinden., Het loont om alert te blijven, voorzichtig te zijn en geen risico ‘ s te nemen — ongeacht het type apparaten dat u gebruikt om verbonden te blijven.
Leave a Reply