en Trojan kallas ibland ett Trojanskt virus eller ett trojansk hästvirus, men det är en missvisande. Virus kan utföra och replikera sig själva. En Trojan kan inte. En användare måste utföra trojaner. Trots detta, Trojan malware och Trojan virus används ofta omväxlande.
oavsett om du föredrar att kalla det Trojan malware eller ett Trojan virus, är det smart att veta hur denna infiltratör fungerar och vad du kan göra för att hålla dina enheter säkra.
hur fungerar trojaner?,
här är en Trojan malware exempel för att visa hur det fungerar.
Du kanske tror att du har fått ett e-postmeddelande från någon du känner och klickar på vad som ser ut som en legitim bilaga. Men du har blivit lurad. E-postmeddelandet är från en cyberbrottsling, och filen du klickade på — och hämtade och öppnade — har gått på att installera skadlig kod på enheten.
När du kör programmet, malware kan sprida sig till andra filer och skada din dator.
hur? Det varierar. Trojaner är utformade för att göra olika saker. Men du kommer förmodligen att önska att de inte gjorde någon av dem på din enhet.,
vanliga typer av Trojan malware, från A till Ö
Här är en titt på några av de vanligaste typerna av Trojan malware, inklusive deras namn och vad de gör på din dator:
bakdörr Trojan
denna Trojan kan skapa en ”bakdörr” på din dator. Det låter en angripare komma åt din dator och kontrollera den. Dina data kan laddas ner av en tredje part och stulen. Eller mer skadlig kod kan laddas upp till din enhet.
Distributed Denial of Service (DDOS) attack Trojan
denna Trojan utför DDoS-attacker. Tanken är att ta ner ett nätverk genom att översvämma det med trafik., Den trafiken kommer från din infekterade dator och andra.
Downloader Trojan
denna Trojan riktar sig mot din redan infekterade dator. Den hämtar och installerar nya versioner av skadliga program. Dessa kan inkludera trojaner och adware.
Fake av Trojan
denna Trojan beter sig som antivirusprogram, men kräver pengar från dig att upptäcka och ta bort hot, oavsett om de är verkliga eller falska.
Game-thief Trojan
förlorarna här kan vara online-spelare. Denna Trojan försöker stjäla deras kontoinformation.,
Infostealer Trojan
som det låter, denna Trojan är efter data på din infekterade dator.
Mailfinder Trojan
den här trojanen försöker stjäla de e-postadresser du har ackumulerat på din enhet.
lösensumma Trojan
den här trojanen söker en lösensumma för att ångra skador som den har gjort på din dator. Detta kan inkludera att blockera dina data eller försämra datorns prestanda.
fjärråtkomst Trojan
denna Trojan kan ge en angripare full kontroll över datorn via en fjärranslutning. Dess användningsområden är att stjäla din information eller spionera på dig.,
rootkit Trojan
ett rootkit syftar till att dölja eller dölja ett objekt på din infekterade dator. Idén? För att förlänga tiden ett skadligt program körs på enheten.
SMS Trojan
denna typ av Trojan infekterar din mobila enhet och kan skicka och avlyssna textmeddelanden. Texter till premiumnummer kan driva upp dina telefonkostnader.
Trojan banker
denna Trojan tar sikte på dina finansiella konton. Den är utformad för att stjäla din kontoinformation för alla de saker du gör online. Det inkluderar bank, kreditkort och bill betala data.,
Trojan IM
denna Trojan riktar snabbmeddelanden. Det stjäl dina inloggningar och lösenord på IM-plattformar.
det är bara ett prov. Det finns mycket mer.
exempel på trojanska malware attacker
trojanska malware attacker kan orsaka en hel del skador. Samtidigt fortsätter trojaner att utvecklas. Här är tre exempel.
- Rakhni Trojan.Detta malware har funnits sedan 2013. Mer nyligen, det kan leverera ransomware eller en cryptojacker (tillåter brottslingar att använda enheten till gruvan för kryptovaluta) till infekterade datorer., ”Tillväxten i myntbrytning under de sista månaderna av 2017 var enorm” noterar 2018 Internet Security Threat Report. ”Den totala myntutvinningsaktiviteten ökade med 34 000 procent under året.”
- ZeuS/Zbot.Denna bank Trojan är en annan oldie men baddie. ZeuS / Zbot källkod släpptes först i 2011. Den använder tangenttryckning loggning-spela in dina tangenttryckningar när du loggar in på ditt bankkonto, till exempel-för att stjäla dina referenser och kanske ditt kontosaldo också.,
hur trojaner påverkar mobila enheter
trojaner är inte problem för endast bärbara och stationära datorer. De kan också påverka dina mobila enheter, inklusive mobiltelefoner och surfplattor.
i allmänhet kommer en Trojan kopplad till vad som ser ut som ett legitimt program. I verkligheten är det en falsk version av appen, laddad med skadlig kod. Cyberbrottslingar kommer vanligtvis placera dem på inofficiella och pirat app marknader för intet ont anande användare att ladda ner.
dessutom kan dessa appar också stjäla information från din enhet och generera intäkter genom att skicka SMS-sms-texter av högsta kvalitet.,
en form av Trojan malware har riktade Android-enheter specifikt. Kallas Switcher Trojan, det infekterar användarnas enheter för att attackera routrar på sina trådlösa nätverk. Resultatet? Cyberbrottslingar kan omdirigera trafik på Wi-Fi-anslutna enheter och använda den för att begå olika brott.
hur du skyddar mot trojaner
Här är några dos och inte hjälper till att skydda mot Trojan malware. Först dos:
- datorsäkerhet börjar med att installera och köra en Internet security suite. Kör periodiska diagnostiska skanningar med din programvara., Du kan ställa in det så att programmet körs skannar automatiskt under regelbundna intervall.
- uppdatera operativsystemets programvara så snart uppdateringar görs tillgängliga från mjukvaruföretaget. Cyberbrottslingar tenderar att utnyttja säkerhetshål i föråldrade program. Förutom operativsystemuppdateringar bör du också söka efter uppdateringar på annan programvara som du använder på din dator.
- skydda dina konton med komplexa, unika lösenord. Skapa ett unikt lösenord för varje konto med en komplex kombination av bokstäver, siffror och symboler.,
- Håll din personliga information säker med brandväggar.
- säkerhetskopiera dina filer regelbundet. Om en Trojan infekterar din dator, detta kommer att hjälpa dig att återställa dina data.
- var försiktig med e-postbilagor. För att vara säker, skanna en e-postbilaga först.
många saker du bör göra kommer med en motsvarande sak att inte göra — liknande, var försiktig med e-postbilagor och klicka inte på misstänkta e-postbilagor. Här är några fler don ’ ts.
- besök inte osäkra webbplatser., Vissa Internet säkerhetsprogram kommer att varna dig att du är på väg att besöka en osäker webbplats, såsom Norton Safe Web.
- öppna inte en länk i ett e-postmeddelande om du inte är säker på att den kommer från en legitim källa. I allmänhet, undvika att öppna oönskad e-post från avsändare som du inte vet.
- ladda inte ner eller installera program om du inte har fullständigt förtroende för utgivaren.
- Klicka inte på popup-fönster som lovar gratis program som utför användbara uppgifter.
- öppna aldrig en länk i ett e-postmeddelande om du inte vet exakt vad det är.,
trojanska kriget vinnare och förlorare
en sista anteckning om trojaner för historia och mytologi buffs.
trojaner tar sitt namn från den ihåliga trähästen som grekerna gömde inuti under det trojanska kriget. Trojanerna, som trodde att hästen var en gåva, öppnade sin muromgärdade stad för att acceptera den, så att grekerna kunde komma ut och gömma sig på natten för att attackera de sovande trojanerna.
på samma sätt, om du är offer för Trojan malware, du kan hitta dig själv på den förlorande sidan., Det lönar sig att hålla sig vaken, vara försiktig, och inte ta chanser — oavsett vilken typ av enheter du använder för att hålla kontakten.
Leave a Reply