Koń trojański lub trojan to rodzaj złośliwego kodu lub oprogramowania, które wygląda na legalne, ale może przejąć kontrolę nad komputerem lub inne urządzenia. Celem trojana jest uszkadzanie, zakłócanie, kradzież lub generalnie wykonywanie innych szkodliwych działań na danych lub sieci.
Trojan działa jak program lub plik, aby Cię oszukać. Ma na celu nakłonienie Cię do załadowania i uruchomienia złośliwego oprogramowania na Twoim urządzeniu. Po zainstalowaniu trojan może wykonać akcję, do której został zaprojektowany. Trojan jest czasami nazywany wirusem trojańskim lub wirusem konia trojańskiego, ale to myląca nazwa. Wirusy mogą się uruchamiać i replikować. Trojan nie może. Użytkownik sam musi uruchamiać trojany. Mimo to trojany i wirusy trojańskie są często używane zamiennie.
Możesz pomyśleć, że otrzymałeś e-maila od kogoś, kogo znasz i kliknij coś, co wygląda jak prawdziwy załącznik i okazuje się, że zostałeś oszukany. Wiadomość e-mail pochodzi od cyberprzestępcy, a plik, który kliknąłeś - a następnie pobrałeś i otworzyłeś - zainstalował złośliwe oprogramowanie na Twoim urządzeniu.
Po uruchomieniu programu złośliwe oprogramowanie może rozprzestrzenić się na inne pliki i uszkodzić komputer. Warto wiedzieć, że trojany są przeznaczone do różnego typu działań.
Oto przegląd niektórych z najpopularniejszych typów szkodliwego oprogramowania trojańskiego, w tym ich nazwy i czynności, jakie wykonują na komputerze:
Ten trojan może tworzyć lukę w zabezpieczeniach systemu na Twoim komputerze. Pozwala atakującemu uzyskać dostęp do komputera i kontrolować go. Twoje dane mogą zostać skradzione przez osoby trzecie i wykorzystane w nielegalny sposób. Poprzez lukę w systemie hacker może przesłać więcej złośliwego oprogramowania na Twoje urządzenie.
Ten trojan przeprowadza ataki DDoS. Do tego typu ataku są wykorzystywane najczęściej zainfekowane komputery osób postronnych i polega to na tym, że zalewa sieć (stronę internetową) ruchem z wielu źródeł co końcowym efektem będzie brak możliwości otworzenia danej strony.
Ten trojan atakuje już zainfekowany komputer. Pobiera i instaluje nowe wersje złośliwych programów, mogą to być trojany i adware.
Ten trojan zachowuje się jak oprogramowanie antywirusowe, ale żąda od Ciebie pieniędzy w celu wykrywania i usuwania zagrożeń, niezależnie od tego, czy są prawdziwe, czy fałszywe.
Przegranymi tutaj mogą być gracze online. Tego typu trojan próbuje ukraść informacje o ich koncie na platformach dla graczy takich jak Steam i inne.
Trojan zaprojektowany do zbierania informacji z systemu. Najpopularniejsza forma złodzieja informacji, zbiera dane logowania, takie jak nazwy użytkowników i hasła, które wysyła do innego systemu za pośrednictwem poczty elektronicznej lub sieci. Inne popularne narzędzia do kradzieży informacji, takie jak keyloggery, są zaprojektowane do rejestrowania naciśnięć klawiszy użytkownika, które mogą ujawniać poufne informacje.
Celem tego trojana jest kradzież adresów e-mail zgromadzonych na Twoim urządzeniu.
Trojany ransomware to rodzaj oprogramowania, którego celem jest wyłudzenie pieniędzy od ofiary. Często oprogramowanie ransomware żąda zapłaty w celu cofnięcia zmian wprowadzonych przez wirusa na komputerze ofiary. Te zmiany mogą obejmować szyfrowanie danych przechowywanych na dysku ofiary - aby ofiara nie miała już dostępu do informacji.
Tego rodzaju trojan może zapewnić atakującemu pełną kontrolę nad komputerem za pośrednictwem zdalnego połączenia sieciowego. Jego zastosowania obejmują kradzież informacji lub szpiegowanie.
Rootkit ma na celu ukrycie obiektu na zainfekowanym komputerze. Po co? Po to, aby wydłużyć czas działania złośliwego programu na Twoim urządzeniu.
Ten typ trojana infekuje Twoje urządzenie mobilne i może wysyłać oraz przechwytywać wiadomości tekstowe. Wysyłanie SMS-ów na numery o podwyższonej opłacie może podnieść koszty rachunku telefonicznego.
Ten trojan celuje w Twoje konta bankowe. Jego celem jest kradzież informacji o koncie oraz wszystkie czynności, które robisz online. Obejmuje to dane bankowe, dane karty kredytowej i płatności za rachunki.
Ten trojan atakuje komunikatory internetowe. Kradnie twoje loginy i hasła na platformach komunikatorów.
Trojany nie są problemem tylko dla laptopów i komputerów stacjonarnych. Mogą również wpływać na Twoje urządzenia mobilne, w tym smartfony i tablety.
Ogólnie rzecz biorąc, trojan jest dołączany do czegoś, co wygląda na legalny program. W rzeczywistości jest to fałszywa wersja aplikacji, załadowana złośliwym oprogramowaniem. Cyberprzestępcy zazwyczaj umieszczają je na nieoficjalnych i pirackich rynkach aplikacji, aby niczego nie podejrzewający użytkownicy mogli je pobrać. Ponadto te aplikacje mogą również kraść informacje z urządzenia i generować przychody, wysyłając SMS-y premium.
Jedna z form trojana atakowała w szczególności urządzenia z systemem Android. Nazywany trojanem Switcher, infekuje urządzenia użytkowników w celu ataku na routery w ich sieciach bezprzewodowych. Wtedy cyberprzestępcy mogą przekierowywać ruch na urządzeniach podłączonych do Wi-Fi i wykorzystywać go do popełniania różnych przestępstw.
Oto kilka zaleceń i zakazów, które mogą pomóc w ochronie przed trojanem złośliwym. Po pierwsze, zalecenia:
Wiele rzeczy, które powinieneś zrobić, jest jednocześnie czymś, czego nie należy robić - na przykład uważaj na załączniki do wiadomości e-mail i nie klikaj podejrzanych załączników do wiadomości e-mail. Oto kilka innych zakazów.
Trojany są to niezwykle zróżnicowane rodzaje złośliwego oprogramowania, które mogą wykonywać sporo różnych rodzajów złośliwej aktywności na Twoim urządzeniu. Działania te mogą obejmować kradzież danych finansowych, rejestrowanie naciśnięć klawiszy, a nawet przekształcanie komputera w zombie kontrolowane za pośrednictwem cyberprzestępców.
Chociaż często są pobierane za pośrednictwem użytkowników, użytkownik ma możliwość również podjąć działania w celu zapobiegania trojanom. Stosując fundamentalne środki bezpieczeństwa jak i również używając oprogramowania antywirusowego z trojanem usuwającym, możesz znacznie obniżyć ryzyko infekcji przez trojany.
Komentarze