un troian este uneori numit un virus troian sau un virus de cal troian, dar acesta este un termen impropriu. Virușii se pot executa și Replica singuri. Un Troian nu poate. Un utilizator trebuie să execute troieni. Chiar și așa, malware-ul troian și virusul troian sunt adesea folosite interschimbabil.
indiferent dacă preferați să-l numiți malware troian sau un virus troian, este inteligent să știți cum funcționează acest infiltrator și ce puteți face pentru a vă menține dispozitivele în siguranță.
cum funcționează troienii?,
Iată un exemplu de malware troian pentru a arăta cum funcționează.
s-ar putea să credeți că ați primit un e-mail de la cineva cunoscut și faceți clic pe ceea ce pare a fi un atașament legitim. Dar ai fost păcălit. E — mailul este de la un infractor cibernetic, iar fișierul pe care ați făcut clic — și descărcat și deschis-a continuat să instaleze malware pe dispozitivul dvs.când executați programul, malware-ul se poate răspândi în alte fișiere și poate deteriora computerul.
cum? Variază. Troienii sunt concepuți pentru a face lucruri diferite. Dar probabil că veți dori să nu facă niciunul dintre ele pe dispozitiv.,
tipuri comune de malware troian, de la A la Z
iată câteva dintre cele mai frecvente tipuri de malware troian, inclusiv numele lor și ceea ce fac pe computer:
Backdoor Trojan
acest troian poate crea un „backdoor” pe computer. Permite unui atacator să acceseze computerul și să îl controleze. Datele dvs. pot fi descărcate de o terță parte și furate. Sau mai multe programe malware pot fi încărcate pe dispozitiv.
distribuit Denial of Service (DDoS) atac troian
acest troian efectuează atacuri DDoS. Ideea este de a lua în jos o rețea de inundații-l cu trafic., Acest trafic provine de la computerul infectat și de la alții.acest troian vizează computerul dvs. deja infectat. Descarcă și instalează noi versiuni de programe rău intenționate. Acestea pot include troieni și adware.acest troian se comportă ca un software antivirus, dar cere bani de la tine pentru a detecta și elimina amenințările, indiferent dacă sunt reale sau false.
joc-thief Trojan
perdanții de aici pot fi Jucători online. Acest troian încearcă să fure informațiile contului lor.,după cum sună, acest troian este după datele de pe computerul infectat.acest troian încearcă să fure adresele de e-mail pe care le-ați acumulat pe dispozitiv.acest troian caută o răscumpărare pentru a anula daunele pe care le-a făcut computerului. Aceasta poate include blocarea datelor sau afectarea performanței computerului.acest troian poate oferi unui atacator un control complet asupra computerului dvs. printr-o conexiune la rețea la distanță. Utilizările sale includ furtul de informații sau spionaj pe tine.,Rootkit troian un rootkit are scopul de a ascunde sau ascunde un obiect de pe computerul infectat. Ideea? Pentru a prelungi timpul în care un program rău intenționat rulează pe dispozitiv.acest tip de troian infectează dispozitivul mobil și poate trimite și intercepta mesaje text. Textele către numerele cu tarif premium pot crește costurile telefonului.
Trojan banker
acest troian are ca scop conturile financiare. Este conceput pentru a fura informațiile contului dvs. pentru toate lucrurile pe care le faceți online. Aceasta include date bancare, carduri de credit și facturi de plată.,
Trojan IM
acest troian vizează mesageria instantanee. Se fură datele de conectare și parolele pe platformele IM.
aceasta este doar o mostră. Sunt mult mai multe.
Exemple de atacuri malware troian
atacurile malware troian pot provoca multe daune. În același timp, troienii continuă să evolueze. Iată trei exemple.
- Rakhni Trojan.Acest malware a fost în jur de la 2013. Mai recent, poate livra ransomware sau un cryptojacker (permițând infractorilor să utilizeze dispozitivul dvs. pentru a-l Mina pentru criptocurrency) computerelor infectate., „Creșterea mineritului de monede în ultimele luni ale anului 2017 a fost imensă”, notează raportul privind amenințările de securitate pe Internet din 2018. „Activitatea generală de extragere a monedelor a crescut cu 34,000 la sută pe parcursul anului.”
- ZeuS / Zbot.Acest troian bancar este un alt vechi, dar baddie. Codul sursă ZeuS / Zbot a fost lansat pentru prima dată în 2011. Utilizează înregistrarea apăsării de taste-înregistrarea apăsărilor de taste în timp ce vă conectați la contul dvs. bancar, de exemplu — pentru a vă fura acreditările și, probabil, și soldul contului.,
cum afectează troienii dispozitivele mobile
troienii nu sunt probleme doar pentru laptopuri și computere desktop. De asemenea, acestea vă pot afecta dispozitivele mobile, inclusiv telefoanele mobile și tabletele.în general, un troian vine atașat la ceea ce pare a fi un program legitim. În realitate, este o versiune falsă a aplicației, încărcată cu malware. Infractorii cibernetici le vor Plasa, de obicei, pe piețele de aplicații neoficiale și pirat pentru a le descărca utilizatorii care nu se întreabă.în plus, aceste aplicații pot, de asemenea, să fure informații de pe dispozitivul dvs. și să genereze venituri prin trimiterea de texte SMS premium.,o formă de malware troian a vizat în mod specific dispozitivele Android. Numit Switcher Trojan, infectează dispozitivele utilizatorilor pentru a ataca routerele din rețelele lor wireless. Rezultatul? Infractorii cibernetici ar putea redirecționa traficul pe dispozitivele conectate Wi-Fi și să-l folosească pentru a comite diverse infracțiuni.
cum pentru a ajuta la protejarea împotriva troieni
iată câteva DOS și Interdicții pentru a ajuta la protejarea împotriva malware-ului troian. În primul rând, dos:
- securitatea computerului începe cu instalarea și rularea unei suite de securitate internet. Rulați scanări periodice de diagnosticare cu software-ul dvs., Puteți să-l configurați astfel încât programul să ruleze automat scanări la intervale regulate.
- Actualizați software-ul sistemului de operare imediat ce actualizările sunt puse la dispoziție de compania de software. Infractorii cibernetici tind să exploateze găurile de securitate în programele software învechite. Pe lângă actualizările sistemului de operare, ar trebui să verificați și actualizările altor programe software pe care le utilizați pe computer.
- Protejați-vă conturile cu parole complexe, unice. Creați o parolă unică pentru fiecare cont folosind o combinație complexă de Litere, Numere și simboluri.,
- păstrați informațiile dvs. personale în siguranță cu firewall-uri.
- faceți copii de siguranță ale fișierelor în mod regulat. Dacă un troian vă infectează computerul, acest lucru vă va ajuta să vă restaurați datele.
- fii atent cu atașamente de e-mail. Pentru a vă menține în siguranță, scanați mai întâi un atașament de e-mail. o mulțime de lucruri pe care ar trebui să le faceți vin cu un lucru corespunzător de făcut — cum ar fi, aveți grijă cu atașamentele de e-mail și nu faceți clic pe atașamentele de e-mail suspecte. Aici sunt unele mai multe interdicții.
- nu vizitați site-uri web nesigure., Unele programe software de securitate pe internet vă vor avertiza că sunteți pe punctul de a vizita un site nesigur, cum ar fi Norton Safe Web.
- nu deschide un link într-un e-mail decât dacă ești sigur că provine dintr-o sursă legitimă. În general, evitați deschiderea de e-mailuri nesolicitate de la expeditori pe care nu îi cunoașteți.
- nu descărca sau instala programe dacă nu ai încredere totală în editor.
- nu faceți clic pe ferestre pop-up care promit programe gratuite care îndeplinesc sarcini utile.
- nu deschideți niciodată un link într-un e-mail decât dacă știți exact ce este.,
câștigătorii și perdanții Războiului Troian
o notă finală despre troieni pentru împătimiții de Istorie și mitologie.troienii își iau numele de la calul gol din lemn pe care grecii l-au ascuns în timpul Războiului Troian. Troienii, crezând că calul era un dar, și-au deschis orașul zidit pentru a-l accepta, permițând grecilor să iasă din ascunzătoare noaptea pentru a ataca troienii adormiți.în același mod, dacă sunteți victima malware-ului troian, vă puteți găsi pe partea care pierde., Merită să fii atent, atent și să nu riști — indiferent de tipul de dispozitive pe care le folosești pentru a rămâne conectat.
Leave a Reply