Trojan czasami nazywany jest trojanem lub koniem trojańskim, ale jest to błędna nazwa. Wirusy mogą wykonywać i replikować się. Trojan nie może. Użytkownik musi wykonać trojany. Mimo to, trojan malware i Trojan virus są często używane zamiennie.
niezależnie od tego, czy wolisz nazywać go złośliwym oprogramowaniem trojańskim, czy wirusem trojańskim, warto wiedzieć, jak działa ten infiltrator i co możesz zrobić, aby twoje urządzenia były bezpieczne.
jak działają trojany?,
oto przykład złośliwego oprogramowania Trojan, aby pokazać, jak to działa.
Możesz pomyśleć, że otrzymałeś wiadomość e-mail od kogoś, kogo znasz i kliknij coś, co wygląda jak uzasadniony załącznik. Ale zostałeś oszukany. Wiadomość e — mail pochodzi od cyberprzestępcy, a plik, który kliknąłeś — pobrany i otwarty-został zainstalowany, aby zainstalować złośliwe oprogramowanie na Twoim urządzeniu.
Po uruchomieniu programu złośliwe oprogramowanie może rozprzestrzeniać się na inne pliki i uszkodzić komputer.
jak? Różnie. Trojany są zaprojektowane do robienia różnych rzeczy. Ale prawdopodobnie będziesz żałował, że nie robili żadnego z nich na Twoim urządzeniu.,
typowe rodzaje złośliwego oprogramowania Trojan, od A do z
oto spojrzenie na niektóre z najczęstszych typów złośliwego oprogramowania Trojan, w tym ich nazwy i co robią na komputerze:
Backdoor Trojan
ten Trojan może utworzyć „backdoor” na komputerze. Pozwala atakującemu uzyskać dostęp do komputera i kontrolować go. Twoje dane mogą zostać pobrane przez stronę trzecią i skradzione. Lub więcej złośliwego oprogramowania można przesłać na urządzenie.
Distributed Denial of Service (DDoS) attack Trojan
ten Trojan wykonuje ataki DDoS. Chodzi o to, aby zniszczyć sieć, zalewając ją ruchem., Ten ruch pochodzi z zainfekowanego komputera i innych.
Trojan Downloader
ten Trojan jest skierowany na twój już zainfekowany komputer. Pobiera i instaluje nowe wersje złośliwych programów. Mogą to być trojany i adware.
fałszywy AV Trojan
ten Trojan zachowuje się jak oprogramowanie antywirusowe, ale wymaga od ciebie pieniędzy, aby wykryć i usunąć zagrożenia, czy są prawdziwe, czy fałszywe.
Game-thief Trojan
przegrani tutaj mogą być graczami online. Ten Trojan próbuje wykraść informacje o ich koncie.,
Infostealer Trojan
Jak to brzmi, ten Trojan jest po danych na zainfekowanym komputerze.
Mailfinder Trojan
ten Trojan ma na celu kradzież adresów e-mail zgromadzonych na urządzeniu.
Ransom Trojan
ten Trojan szuka okupu, aby cofnąć szkody wyrządzone na komputerze. Może to obejmować zablokowanie danych lub pogorszenie wydajności komputera.
Trojan zdalnego dostępu
ten Trojan może dać atakującemu pełną kontrolę nad komputerem za pośrednictwem zdalnego połączenia sieciowego. Jego zastosowania obejmują kradzież informacji lub Szpiegowanie Cię.,
Rootkit Trojan
rootkit ma na celu ukrycie lub zasłonięcie obiektu na zainfekowanym komputerze. Pomysł? Aby wydłużyć czas działania szkodliwego programu na Twoim urządzeniu.
SMS Trojan
Ten Typ trojana infekuje urządzenie mobilne i może wysyłać i przechwytywać wiadomości tekstowe. SMS-y na numery premium mogą zwiększyć koszty telefonu.
Trojan bankier
ten Trojan ma na celu twoje konta finansowe. Został zaprojektowany, aby wykraść informacje o koncie dla wszystkich rzeczy, które robisz online. Obejmuje to dane bankowe, karty kredytowej i rachunku płatniczego.,
Trojan IM
ten Trojan skierowany jest do komunikatorów. Kradnie Twoje loginy i hasła na platformach IM.
to tylko próbka. Jest ich o wiele więcej.
przykłady ataków złośliwego oprogramowania Trojan
ataki złośliwego oprogramowania Trojan mogą wyrządzić wiele szkód. Jednocześnie trojany nadal ewoluują. Oto trzy przykłady.
- Rakhni Trojan.To złośliwe oprogramowanie istnieje od 2013 roku. Ostatnio może dostarczać oprogramowanie ransomware lub cryptojacker (umożliwiając przestępcom korzystanie z urządzenia do wydobywania kryptowalut) na zainfekowane komputery., „Wzrost wydobycia monet w ostatnich miesiącach 2017 roku był ogromny”, zauważa raport o zagrożeniach związanych z bezpieczeństwem Internet Security 2018. „Ogólna aktywność wydobywcza monet wzrosła o 34,000 procent w ciągu roku.”
- ZeuS / Zbot.Ten Trojan bankowy to kolejny stary, ale zły. Kod źródłowy Zeus / Zbot został po raz pierwszy wydany w 2011 roku. Wykorzystuje rejestrowanie naciśnięć klawiszy — nagrywanie naciśnięć klawiszy podczas logowania się na konto bankowe, na przykład — w celu kradzieży poświadczeń i być może salda konta.,
jak trojany wpływają na urządzenia mobilne
trojany nie są problemem tylko dla laptopów i komputerów stacjonarnych. Mogą również wpływać na urządzenia mobilne, w tym telefony komórkowe i Tablety.
Ogólnie Rzecz Biorąc, Trojan jest dołączony do tego, co wygląda jak legalny program. W rzeczywistości jest to fałszywa wersja aplikacji, załadowana złośliwym oprogramowaniem. Cyberprzestępcy zazwyczaj umieszczają je na nieoficjalnych i pirackich rynkach aplikacji dla niczego nie podejrzewających użytkowników do pobrania.
ponadto te aplikacje mogą również wykradać informacje z urządzenia i generować przychody poprzez wysyłanie SMS-ów premium.,
jedna z form trojańskiego złośliwego oprogramowania jest specjalnie ukierunkowana na urządzenia z Androidem. Trojan o nazwie Switcher infekuje urządzenia użytkowników, aby zaatakować routery w ich sieciach bezprzewodowych. Wynik? Cyberprzestępcy mogą przekierowywać ruch na urządzeniach podłączonych do sieci Wi-Fi i wykorzystywać go do popełniania różnych przestępstw.
jak pomóc chronić przed trojanami
oto kilka dos I don ' ts, aby pomóc chronić przed złośliwym oprogramowaniem trojańskim. Po pierwsze, dos:
- bezpieczeństwo komputera rozpoczyna się od zainstalowania i uruchomienia pakietu internet security suite. Uruchom okresowe skanowanie diagnostyczne za pomocą oprogramowania., Możesz go skonfigurować tak, aby program uruchamiał skanowanie automatycznie w regularnych odstępach czasu.
- Zaktualizuj oprogramowanie systemu operacyjnego natychmiast po udostępnieniu aktualizacji przez firmę programistyczną. Cyberprzestępcy wykorzystują luki w zabezpieczeniach przestarzałego oprogramowania. Oprócz aktualizacji systemu operacyjnego należy również sprawdzić aktualizacje innego oprogramowania używanego na komputerze.
- Chroń swoje konta za pomocą złożonych, unikalnych haseł. Utwórz unikalne hasło dla każdego konta, używając złożonej kombinacji liter, cyfr i symboli.,
- Chroń swoje dane osobowe za pomocą zapór sieciowych.
- regularnie wykonuj kopie zapasowe swoich plików. Jeśli Trojan zainfekuje Twój komputer, pomoże Ci to przywrócić dane.
- uważaj na załączniki e-mail. Aby zachować bezpieczeństwo, najpierw zeskanuj załącznik e-mail.
wiele rzeczy, które powinieneś zrobić z odpowiednią rzeczą, której nie rób — np. uważaj na załączniki e-mail i nie klikaj podejrzanych załączników e-mail. Tu jest więcej zakazów.
- nie odwiedzaj niebezpiecznych stron., Niektóre programy zabezpieczające Internet ostrzegają cię o zbliżającej się wizycie w niebezpiecznej witrynie, takiej jak Norton Safe Web.
- nie otwieraj linku w e-mailu, chyba że masz pewność, że pochodzi on z legalnego źródła. Ogólnie rzecz biorąc, unikaj otwierania niechcianych wiadomości e-mail od nadawców, których nie znasz.
- nie pobieraj ani nie instaluj programów, jeśli nie masz pełnego zaufania do wydawcy.
- nie klikaj na wyskakujące okienka, które obiecują wolne programy wykonujące przydatne zadania.
- nigdy nie otwieraj linku w e-mailu, chyba że dokładnie wiesz, co to jest.,
zwycięzcy i przegrani wojny trojańskiej
ostatnia notka o Trojanach dla miłośników historii i mitologii.
Trojanie biorą swoją nazwę od wydrążonego drewnianego konia, w którym Grecy ukryli się podczas wojny trojańskiej. Trojanie, myśląc, że koń jest darem, otworzyli swoje murowane miasto, aby je zaakceptować, pozwalając Grekom wyjść z ukrycia w nocy, aby zaatakować śpiących trojanów.
w ten sam sposób, jeśli jesteś ofiarą trojańskiego złośliwego oprogramowania, możesz znaleźć się po przegranej stronie., Opłaca się zachować czujność, być ostrożnym i nie ryzykować — bez względu na to, jakiego typu urządzeń używasz, aby pozostać w kontakcie.
Leave a Reply