Trojský kôň Malware

Vysvetlenie trójskych koní a príklady, plus odkazy na programy proti trójskemu útoku

Trojan je program, ktorý sa zdá byť legitímny, ale v skutočnosti robí niečo škodlivé. To často zahŕňa získavanie vzdialeného tajného prístupu do systému používateľa.

Nielenže trójske kone obsahujú škodlivý softvér, ale môžu vlastne fungovať správne spolu s malware, čo znamená, že by ste mohli používať program, ktorý funguje tak, ako by ste očakávali, ale pracuje na pozadí robiac nežiaduce veci (viac o tom nižšie).

Na rozdiel od vírusov , trójske kone nereplikujú a neinfikujú iné súbory, ani nevytvárajú kópie sami seba ako červy.

Je dôležité poznať rozdiel medzi vírusom, červom a trójskym koňom. Keďže vírus infikuje legitímne súbory, ak antivírusový softvér zistí vírus , tento súbor by sa mal vyčistiť . Naopak, ak antivírusový softvér zisťuje červ alebo trojan, neexistuje žiadny legitímny súbor, takže akcia by mala byť odstránenie súboru.

Poznámka: Trójske kone sú bežne nazývané "trójske vírusy" alebo "vírusy trójskych koní", ale ako bolo uvedené, trojan nie je rovnaký ako vírus.

Druhy trójskych koní

Existuje niekoľko rôznych typov trójskych koní, ktoré by mohli robiť veci, ako je vytváranie zadných stránok do počítača, aby sa hacker mohol dostať k systému na diaľku, posielať neslobodné texty, ak je to telefón, ktorý má trójsky kôň, použite počítač ako slave v DDos útok a ďalšie.

Niektoré bežné názvy pre tieto druhy trójskych koní zahŕňajú trójske kone (RAT) s diaľkovým prístupom, zadné konské trójske kone (backdoors), IRC trójske kone (IRCbots) a klonáky trojan .

Mnoho Trojan zahŕňa viac typov. Napríklad, Trojan môže nainštalovať ako keylogger, tak aj backdoor. IRC trójske kone sú často kombinované s backdoors a RAT, aby vytvorili zbierky infikovaných počítačov známych ako botnety.

Avšak jedna vec, ktorú pravdepodobne nenájdete trójskym robotom, je čistenie pevného disku pre osobné údaje. Kontextovo by to bolo trochu trik pre Trojan. Namiesto toho sa najčastejšie spúšťa funkcia keylogovania - zachytenie užívateľských úderov pri písaní a odosielaní protokolov útočníkom. Niektoré z týchto kľúčových slov môžu byť veľmi sofistikované, zameriavajú sa napríklad iba na určité webové stránky a zachytia akékoľvek stlačenia klávesov, ktoré sa týkajú konkrétnej relácie.

Trójske kone

Pojem "trójsky kôň" pochádza z príbehu trójskej vojny, kde Gréci používali dreveného koňa, ktorý sa prelínal ako trofej na vstup do Troy. V skutočnosti tam boli ľudia čakajúci na prevzatie Troy; v noci zanechali zvyšok gréckych síl cez brány mesta.

Trójske kone sú nebezpečné, pretože môžu vyzerať takmer ako čokoľvek, čo by ste považovali za normálne a neškodlivé. Tu sú niektoré príklady:

Ako odstrániť trójske kone

Väčšina antivírusových programov a vírusových skenerov na požiadanie môže tiež nájsť a odstrániť trójske kone. Vždy používané antivírusové nástroje môžu obyčajne nájsť trojský kôň pri prvom pokuse o spustenie, ale môžete tiež vykonať manuálne vyhľadávanie na vyčistenie počítača škodlivého softvéru.

Niektoré programy vhodné na skenovanie na požiadanie zahŕňajú SUPERAntiSpyware a Malwarebytes, zatiaľ čo programy ako AVG a Avast sú ideálne, pokiaľ ide o automatické a čo najrýchlejšie chytenie trójskeho koňa.

Uistite sa, že máte aktualizovaný antivírusový program s najnovšími definíciami a softvérom od vývojára, aby ste si boli istí, že v programe, ktorý používate, môžete nájsť nové trójske kone a iný škodlivý softvér.

Ďalšie informácie o odstraňovaní trójskych koní a nájdení odkazov na prevzatie ďalších nástrojov, ktoré môžete použiť na skenovanie počítača na škodlivý softvér, nájdete v časti Ako správne skenovať počítač na škodlivý softvér.