Trojos arklys: kaip apsisaugoti ir jų atsikratyti

Ką reikia žinoti apie Trojos arklius

Trojos arklys priklauso didelei kenkėjiškų programų grupei. Tai yra kenksmingos kompiuterinės programos, kurios gali nepastebimai įsiskverbti į jūsų kompiuterį. Įdiegę Trojos arkliai gali nusiųsti nusikaltėliams banko duomenis, slaptažodžius ar kitus asmeninius duomenis iš jūsų kompiuterio. Trojos arklys kasmet visame pasaulyje padaro milijonų vertės žalą. Mes jums parodysime, kas yra Trojos arklys, kokios jos formos ir kaip galite apsaugoti savo kompiuterį.

Trojos arklys: kenkėjiškų programų apibrėžimas

Trojos arklys, dar žinomas kaip „Trojos arklys“, yra kenkėjiška programa, kuria kibernetiniai nusikaltėliai naudojasi pavogdami asmens duomenis, banko duomenis ar slaptažodžius. Trojos arklius dažniausiai diegia vartotojai, manydami, kad kenkėjiškas failas yra naudingas failas.

Pagrindas: Kodėl Trojos arkliai vadinami Trojos arkliais?

Senovės graikų poeto Homero legenda „Iliada“ pasakoja, kaip graikai apgulė Troją. Po daugelio karo metų jie negalėjo užkariauti miesto. Tačiau galiausiai graikai pasinaudojo apgaule. Jie apsimetė išvykstantys, bet priešais miesto sienas paliko medinį arklį. Trojos arklys tikėjo, kad tai graikų dovana, ir patraukė arklį į miestą. Tačiau tariama dabartis buvo tuščiavidurė viduje. Ten slėpėsi graikų kareiviai. Naktį jie nulipo nuo arklio ir su šia gudrybe užkariavo miestą.

IT sektoriuje Trojos arklys arba trumpai „Trojos arklys“ veikia tuo pačiu principu. Vartotojas įkelia failą į kompiuterį ir mano, kad tai yra naudinga programa, vaizdai ar kiti pageidaujami duomenys. Tačiau faile iš tikrųjų yra kenkėjiškas kodas, kuris vykdomas jį įdiegus.

Apsaugos nuo virusų programoms sunku aptikti Trojos arklys, nes jos gali pasislėpti tikrai naudingoje programoje.

Kokių tipų Trojos arklys egzistuoja?

Trojos arkliai gali būti diferencijuojami pagal skirtingus kriterijus.

Trojos arklių klasifikacija pagal veiksmų tipą

  • Kairėje: Vadinamosiose „nuorodose“ yra visiškai funkcionalus pagrindinio kompiuterio failas ir kenkėjiška programa. Vos paleidus pagrindinį failą, suaktyvėja ir Trojos arklys.

Pavyzdys: Atsisiunčiate nemokamą programinę įrangą, kad išvalytumėte kompiuterį. Programa veikia sklandžiai ir pašalina nereikalingus failus. Tuo pačiu metu kiekvieną kartą paleidus programinę įrangą paleidžiamas Trojos arklys, kuris persiunčia asmens duomenis fone arba išsaugo įrašus klaviatūra.

  • Lašintuvas: Įdiegus pagrindinę programą, šie Trojos arklys įdiegia kenkėjiškas programas, kurios, pavyzdžiui, yra integruotos į paleisties programas. Kiekvieną kartą iš naujo paleidus kompiuterį, kenkėjiška programa automatiškai įkeliama. Tada pats Trojos arklys atliko savo darbą.

Pavyzdys: Atsisiunčiate kompiuterinį žaidimą, užkrėstą Trojos arkliu. Įdiegus žaidimą, paleisties srityje yra įdiegta kenkėjiška programa. Ši programinė įranga dabar atlieka nusikaltėlių norimus veiksmus kiekvieną kartą paleidus kompiuterį.

  • Trojos arkliai naršyklės plėtiniuose: Yra Trojos arklys, kurios yra įdiegtos per naršyklės papildinius. Tai darydami šie Trojos arkliai gali prasiveržti pro jūsų užkardą. Tai reiškia, kad Trojos arklys gali, pavyzdžiui, iš tikrųjų nuskaityti apsaugotus duomenis ir nusiųsti juos Trojos arkliui.

Pavyzdys: Jūs naudojate naršyklės plėtinį su žymų išsaugojimo funkcija. Jei šį plėtinį užkrėtė Trojos arklys, kenkėjiška programa gali, pavyzdžiui, nuskaityti jūsų duomenis, kuriuos įvedėte žiniatinklyje.

  • Trojos arklys, veikiantys savarankiškai: Ketvirtasis Trojos arklys yra įdiegtas kompiuteryje ir gali, pavyzdžiui, paslėptu būdu paleisti jūsų naršyklę, kad būtų piktnaudžiaujama jūsų interneto ryšiu neteisėtai veiklai.

Pavyzdys: Atsisiunčiate nemokamą antivirusinę programinę įrangą. Kai diegiate programinę įrangą, taip pat įdiegiama kenkėjiška programa, kuri tada naudoja jūsų interneto ryšį vadinamiesiems „botnetams“.

Trojos arklių klasifikacija pagal veiklos rūšį

Trojos arklius taip pat galima atskirti pagal jų veiklą. Čia yra trys grupės:

Trojos arklys nuolat veikia fone

Tai apima daugumą apyvartoje esančių Trojos arklys. Jūs turite pvz. B. funkcija šnipinėti jūsų internetinius duomenis, kol esate internete. Šie Trojos arkliai taip pat gali įrašyti įvestis per klaviatūrą ir siųsti juos autoriams. Trojos arkliai prasideda, kai tik naudojate kompiuterį.

Trojos arklys nesuaktyvėja, kol nėra interneto ryšio arba nepasiekiama tam tikra svetainė

Šie Trojos arklys yra pavojingi, nes jie nesuaktyvėja, kol neatliksite nusikaltėliams svarbių veiksmų. Tai gali pvz. B. apsilankykite savo internetinės bankininkystės programoje. Ši Trojos arklio forma taip pat gali ieškoti išsaugotų slaptažodžių jūsų naršyklėje ir yra suaktyvinama, kai naudojate slaptažodžius.

Trojos arklys su prieiga prie serverio

Šis Trojos arklys yra pavojingiausias. Kadangi su šiuo Trojos arkliu nusikaltėliai gali beveik perimti jūsų kompiuterio nuotolinio valdymo pultą ir būti nuolat aktyvūs fone, taip pat prireikus aktyvuoti.

Šių Trojos arklys yra šiek tiek sudėtingesnė. Jie susideda iš „kliento“ ir „serverio“. Naudojant Trojos arklys, užkrėstame kompiuteryje įdiegta serverio programa. Ši programa gali užmegzti interneto ryšį su klientu (pvz., Žiniatinklio naršykle). Trojos arklys tuo pačiu metu atidaro interneto prievadus, kad galėtų užmegzti įvairius interneto ryšius be saugumo apribojimų. Tada įsilaužėliai ieško tinkle atvirų prievadų ar „jūsų“ serverių ir gali juos naudoti norėdami pasiekti užkrėstų kompiuterių sistemas.

Įprasti Trojos arklių tipai surūšiuoti abėcėlės tvarka

„Trodo“ užpakalinės durys:

Šie Trojos arklys jūsų kompiuteryje atveria vadinamąsias „galines duris“. Tai gali būti B. Interneto prievadai, per kuriuos įsilaužėlis gali valdyti jūsų kompiuterį.

DDoS Trojos arklys:

Šie Trojos arkliai naudojami vykdyti vadinamąją „DDoS ataką“ (Distributed Denial of Service). DDoS atakos metu svetainės serveris gauna tiek daug užklausų, kad jis sugriūna, kai įkeliamos užklausos. Tada prieiga prie svetainės paprastai neįmanoma daugelį valandų.

Trojanų parsisiuntimo programa:

Ši kenkėjiška programa jūsų kompiuteryje įdiegia programą, kuri automatiškai atsisiunčia papildomą kenkėjišką programą ir įdiegia ją į jūsų kompiuterį. Virusai taip pat gali atsisiųsti šiuos Trojos arklius.

Išnaudojimai:

Šie Trojos arkliai yra specialiai apmokyti ieškoti jūsų kompiuterio pažeidžiamumų ir naudoti juos tinkamos kenkėjiškos programos kontrabandai.

Infostale Trojans:

Vienintelis šio Trojos arklio tikslas yra pavogti jūsų duomenis. Kokie tai duomenys, priklauso nuo įsilaužėlio taikinio. 2022-2023–2022 m. „Infostealers“ buvo naudojami, pavyzdžiui, kaip šantažas Trojos arklys.

Nuotolinės prieigos Trojos arklys:

Šis Trojos arklys yra sukurtas taip, kad užpuolikas galėtų visiškai valdyti jūsų kompiuterį per nuotolinę prieigą.

Rootkit Trojos arklys:

Vadinamieji „rootkit“ yra naudojami kenkėjiškoms programoms užmaskuoti, kad jūsų antivirusinės programos jų neatpažintų.

Trojos bankininkai:

Ši Trojos arklių kategorija yra specialiai užprogramuota šnipinėti ir pavogti banko duomenis.

Trojan-FakeAV:

Naudodami šį variantą, nusikaltėliai bando apgauti jūsų kompiuterio sistemą, kad ji veiktų antivirusinę programinę įrangą, o kenkėjiška programa manipuliuoja arba pavogia jūsų duomenis. Šios Trojos arklys paprastai yra atsakas, kai jūsų antivirusinė programa neranda virusų, apie kuriuos pranešta.

Trojos pašto ieškiklis:

Šios programos specialiai ieško jūsų kompiuteryje esančių el. Pašto adresų, kad galėtų jas parduoti nusikalstamiems interneto šlamšto teikėjams.

Trojos šnipas:Su šiuo Trojos arkliu įsilaužėliai turi galimybę šnipinėti jūsų kompiuterio naudojimą, pvz. B. Klaviatūros įvestys įrašomos.

Atvejo analizė: Čia yra Trojos arklys, naudojamas kaip išpirkos programa, siekiant išpešti pinigus iš „kinox“ ar „movie2k“ platformų naudotojų.

Ką aš galiu padaryti dėl Trojos arklys?

Yra keletas būdų, kaip apsisaugoti nuo Trojos arklių.

  • Kompiuteryje naudokite naujausią apsaugos nuo virusų programą. Tegul programa reguliariai tikrina jūsų kompiuterį. Rekomenduojamas automatinis virusų nuskaitymas (= patikrinimas).
  • Atnaujinkite savo operacinę sistemą. Kai tik z. Pavyzdžiui, jei jūsų „Windows“ kompiuteris praneša apie naujinimą, turėtumėte jį atsisiųsti ir įdiegti. Rekomenduojami automatiniai atnaujinimai. Kadangi nusikaltėliai dažniausiai naudoja pasenusias operacinių sistemų spragas ir saugumo spragas, kad užkrėstų kompiuterį Trojos arkliu.
  • Naudokite tik patikimas ir patikimas svetaines. Kenkėjiškos programos, tokios kaip Trojos arkliai, dažnai plinta abejotinose svetainėse. Geriausia naudoti antivirusinę programą, kuri apsaugo jus naršant internete.
  • Neatsisiųskite priedų iš nežinomų siuntėjų el. Laiškų.
  • Negalima atsisiųsti iš nepatikimų svetainių.
  • Priskirkite saugius slaptažodžius savo interneto paskyroms.
  • Apsaugokite asmeninius asmeninio kompiuterio duomenis užkarda nuo įsilaužėlių.

Trojos arklys DUK

Ar Trojos arklys yra prieinami tik staliniuose kompiuteriuose ir nešiojamuosiuose kompiuteriuose?

Trojos arklių veikla neapsiriboja stacionariais kompiuteriais ir nešiojamaisiais kompiuteriais. Į jūsų išmanųjį telefoną taip pat gali įsiskverbti Trojos arklio auka. Taip pat galima įsivaizduoti protingų namų įrenginių atakas.

Ypač mobiliojo ryšio sektoriuje Trojos arkliai gali būti įdiegti išmaniajame telefone per „netikras programas“ ir kenkėjiškas programas ir gauti brangias aukščiausios kokybės SMS žinutes.

Ar „Trojan“ taip pat yra „Apple iMac“ ar „MacBook“?

„Apple“ operacinė sistema „iOS“ paprastai laikoma labai saugia ir atspari kenkėjiškoms programoms. Tačiau net ir naudojant šiuos kompiuterius nesate automatiškai apsaugoti nuo Trojos arklių.

Ką trojanas veikia mano kompiuteryje?

Trojos arklys gali atlikti labai skirtingus veiksmus. Iš esmės yra trys „pagrindinės veiklos rūšys“:

  • Uostyti: Šie Trojos arklys „uostinėja“ jūsų kompiuteryje ir tikslingai renka svarbius duomenis. Šnipinėjimai dažnai naudojami įmonės šnipinėjime, kad būtų galima pasiekti slaptus įmonės duomenis. Tačiau uostytojai taip pat yra įpratę, pvz. B. pavogti jūsų sąskaitos informaciją iš savo kompiuterio.
  • Keylogger: Šios kenkėjiškos programos įrašo visus arba pasirinktus įrašus kompiuterio klaviatūroje ir siunčia duomenis nusikaltėliams. Tada jie gali z. B. Naudokite savo slaptažodžius internetinėse paslaugose. Jei „Keylogger“ įrašo, kai apsiperkate naudodami „Amazon“ paskyrą, nusikaltėliai gali pavogti šiuos duomenis ir užsisakyti naudodami jūsų „Amazon“ paskyrą.

Kadangi dauguma Trojos arklių yra įdiegti šnipinėti duomenis, Trojos arkliai dažnai klasifikuojami kaip „šnipinėjimo programos“.

Kuo Trojos arklys skiriasi nuo kompiuterinio viruso?

Kaip ir kompiuteriniai virusai, Trojos arkliai taip pat priklauso didelei „kenkėjiškų programų“ sričiai. Bet net jei kasdieniame gyvenime Trojos arkliai dažnai prilyginami kompiuteriniam virusui, jie yra du skirtingi dalykai.

Didelis skirtumas nuo kompiuterinių virusų yra tas, kad Trojos arklys negali plisti pats. Jei kompiuteryje atidarote virusą, jis paprastai dauginasi pats, įsiskverbia į kitus failus ir, pavyzdžiui, siunčia jį jūsų el.

Kaip ir virusas, Trojos arklys taip pat susideda iš dviejų komponentų: pagrindinio failo, kuriame yra kenkėjiškas kodas, ir paties kenkėjiško kodo. Todėl galima sakyti, kad virusas visada yra Trojos arklys, vienintelis skirtumas yra tas, kad ji dauginasi pati gali, o Trojos - ne.

Galiausiai galima sujungti virusus ir Trojos arklius. Vartotojas gali atsisiųsti Trojos arklys, kurio kenkėjiškame kode yra virusas, kuris užkrečia ir platina kitus failus, kai įdiegiamas Trojos arklys.

Kaip mano kompiuteris gali užsikrėsti Trojos arkliu?

Atsisiuntimas yra būtina sąlyga, kad Trojos arklys užkrėstų kompiuterį. Tačiau šio atsisiuntimo vartotojas neturi pradėti tiesiogiai. Pvz., Galite nesąmoningai atsisiųsti ir įdiegti Trojos arklį, kai žiniatinklyje spustelite manipuliuotą vaizdą ar nuorodą. Tačiau dažnai Trojos arkliai diegiami naudojant el. Laiškų priedus arba užkrėstus atsisiuntimus. Taip pat galima užsikrėsti Trojos arkliu per USB atmintines ar DVD, taip pat kompiuterinius žaidimus fizinėse duomenų laikmenose, kurias į apyvartą išleidžia nusikaltėliai.

Svarbu: Būtina sąlyga užsikrėsti Trojos arkliu visada yra vartotojo veiksmas. Galite užkrėsti savo kompiuterį tik Trojos arkliu, jei aktyviai spustelėsite vaizdą ar failą, pridėsite el. Laišką su nežinomu siuntėju, prijungsite USB atmintinę arba įdėsite DVD diską į kompiuterio diską! Trojos arklys negali būti įdiegtas tiesiog „žiūrint“ į svetainę.

Kas yra „federalinis Trojos arklys“?

Vadinamoji „federalinė Trojos arklys“ yra kenkėjiška programa, kurią sukūrė Vokietijos Konstitucijos apsaugos biuras, norėdamas pasiklausyti nusikaltėlių atliekamų interneto skambučių. Federacinės Trojos arklys naudojimo reikalavimai yra griežti. Programa gali būti naudojama tik gavus teismo sprendimą ir esant neišvengiamam pavojui bei sunkiems nusikaltimams.

Remiantis įvairiais šaltiniais, federalinis Trojos arklys taip pat turėtų turėti galimybę manipuliuoti duomenimis ar valdyti kompiuterius per pasiklausymo funkciją.

Kas yra „federalinis Trojos arklys“?

Vadinamoji „federalinė Trojos arklys“ yra kenkėjiška programa, kurią sukūrė Vokietijos Konstitucijos apsaugos biuras, norėdamas pasiklausyti nusikaltėlių atliekamų interneto skambučių. Federacinės Trojos arklys naudojimo reikalavimai yra griežti. Programa gali būti naudojama tik gavus teismo sprendimą ir esant neišvengiamam pavojui bei sunkiems nusikaltimams.

Remiantis įvairiais šaltiniais, federalinis Trojos arklys taip pat turėtų turėti galimybę manipuliuoti duomenimis ar valdyti kompiuterius per pasiklausymo funkciją.

Padėsite svetainės plėtrą, dalintis puslapį su draugais

wave wave wave wave wave