Czytelnicy tacy jak ty pomagają wspierać MUO. Kiedy dokonujesz zakupu za pomocą linków na naszej stronie, możemy otrzymać prowizję partnerską.

Kiedy usłyszysz termin „koń trojański”, prawdopodobnie pomyślisz o starożytnym greckim micie, w którym miasto Troja zostaje najechane za pomocą nieuchwytnej sztuczki z użyciem dużego posągu drewnianego konia. Ale termin ten ma również znaczenie w dziedzinie cyberbezpieczeństwa. Czym więc jest koń trojański w tym sensie i jak działa?

Co to jest koń trojański?

Koń trojański (znany również jako po prostu trojan) to rodzaj złośliwego oprogramowania. Jego nazwa pochodzi od starożytnego greckiego mitu Homera, Odysei, ponieważ podobnie jak oryginalny koń trojański, który został użyty do inwazji na Troję, trojany cyberbezpieczeństwa są również zaprojektowane do oszukiwania.

Złośliwe oprogramowanie typu koń trojański może sprawiać wrażenie pozornie nieszkodliwej aplikacji, w ten sposób oszukując ofiarę, aby zachowała ją na swoim urządzeniu. Biorąc pod uwagę powszechność cyberprzestępczości, ludzie bardziej niż kiedykolwiek wypatrują złośliwego oprogramowania. Nic więc dziwnego, że złośliwi aktorzy szukają sposobów na wkradanie się na urządzenie bez bycia zauważonym.

instagram viewer

Trojany sięgają o wiele dalej niż wiele rodzajów złośliwego oprogramowania. Pierwszy koń trojański powstał w 1975 roku i słusznie nazwano go ANIMAL. Ale ta nazwa nie odnosiła się do niesławnego konia trojańskiego. Było to raczej odniesienie do „programów dla zwierząt”, prostej gry, która odgaduje, o jakim zwierzęciu myśli gracz. Jednak toczy się dyskusja na temat tego, czy naprawdę był to trojan, czy rodzaj wirusa.

Od tego czasu opracowano wiele rodzajów trojanów, z których niektóre zyskały sławę dzięki exploitom, w których były wykorzystywane. Weź Zeusa lub Zbota, Na przykład. Ten koń trojański był używany do kradzieży cennych danych finansowych. Zeus był przede wszystkim używany do włamania się do Departamentu Transportu USA.

Atakujący wykorzystują trojany do wykorzystywania urządzenia użytkownika poprzez eksfiltrację plików, wykonywanie szkodliwych działań lub usuwanie danych.

Wiele osób nazywa trojany wirusami, ale w rzeczywistości tak nie jest, ponieważ trojany nie replikują się ani nie uruchamiają się automatycznie. Dlatego trojany są ściśle rodzajem złośliwego oprogramowania. Oznacza to, że docelowy użytkownik musi dobrowolnie pobrać aplikację, aby trojan mógł zostać wdrożony. Ale trojany mogą być bardzo zwodnicze i nie wszystkie są jednym i tym samym.

Rodzaje trojanów

Od momentu powstania trojany rozwinęły się w różne typy: backdoor, exploit, rootkit, DDoS, downloader, ransom, bankowość... I tak dalej. Ale skupmy się na najczęstszych rodzajach koni trojańskich, abyś był świadomy najbardziej ryzykownych odmian.

Trojan z backdoorem może dać złośliwym atakującym zdalny dostęp do urządzenia ofiary, aby mogli go kontrolować dla własnej korzyści.

Eksploitujący trojan ma na celu wykrywanie luk w zabezpieczeniach urządzenia, dzięki czemu można je łatwiej zaatakować. Luki w zabezpieczeniach są niezwykle powszechne, więc ten rodzaj trojana może wykorzystać takie luki i błędy, aby uzyskać dostęp do komputera docelowego. Jeśli komputer nie korzysta z żadnego oprogramowania antywirusowego, jest również bardziej narażony na ataki trojanów wykorzystujących luki w zabezpieczeniach.

Trojan typu rootkit może zapewnić atakującym dostęp do urządzenia docelowego, ukrywając jego obecność przed narzędziami do wykrywania złośliwego oprogramowania. Pozwala to cyberprzestępcy wydłużyć okres obecności trojana na danym urządzeniu.

Rozproszona odmowa usługi lub Trojan DDoS, ma również bardzo wymowną nazwę. Być może słyszałeś już o atakach DDoS, ponieważ są one dość powszechne. Podczas takiego ataku hakerzy będą pracować nad zapewnieniem, że platforma internetowa lub usługa stanie się bezużyteczna dla bazy klientów. Za pomocą trojanów DDoS można utworzyć botnet, który następnie ułatwia przerwanie ruchu w witrynie, umożliwiając w ten sposób atak DDoS.

Następne są Trojany pobierające. Programy te mogą pobierać się na urządzenie docelowe i pozostawać w stanie uśpienia do momentu nawiązania połączenia internetowego. Gdy to nastąpi, trojan downloader może zainstalować dodatkowe złośliwe programy na zainfekowanym urządzeniu, aby ułatwić inne cyberataki.

Trojany żądające okupu, jak sama nazwa wskazuje, służą do wdrażania ransomware. W atakach ransomware, cyberprzestępca zaszyfruje wszystkie dane na zainfekowanym urządzeniu i zażąda okupu w zamian za klucz odszyfrowywania. Ataki ransomware są niezwykle rozpowszechnione, a do infekcji wykorzystywane są różne rodzaje złośliwego oprogramowania, w tym trojany.

Wreszcie masz trojany bankowe. Informacje bankowe, takie jak szczegóły płatności, numery kont i inne cenne dane, są bardzo cenne w cyberprzestępczości. Takie informacje mogą zostać wykorzystane bezpośrednio przez atakującego do kradzieży funduszy lub mogą zostać sprzedane za setki, a nawet tysiące dolarów na rynkach w ciemnej sieci. Nic dziwnego, że dane bankowe są tak poszukiwane.

Wprowadź trojany bankowe. Programy te służą do kradzieży danych finansowych z kont internetowych, aby można je było wykorzystać do uzyskania korzyści pieniężnych.

Ale jak radzisz sobie z unikaniem trojanów? Czy można odeprzeć te złośliwe programy, czy też są one odporne na środki bezpieczeństwa cybernetycznego?

Jak unikać trojanów

Niestety, nie ma żadnego narzędzia bezpieczeństwa, które absolutnie zagwarantuje ci ochronę przed złośliwym oprogramowaniem. Możesz jednak korzystać z programów, które są bardzo skuteczne w zapewnianiu bezpieczeństwa. Oczywiście pierwszą opcją jest tutaj zaufany program antywirusowy. Narzędzie antywirusowe powinno być absolutną koniecznością na każdym urządzeniu podłączonym do Internetu. Programy te mogą skanować i zwalczać złośliwe programy, a nawet podpowiadać, jak jeszcze bardziej zwiększyć poziom bezpieczeństwa urządzenia.

Ponadto przed pobraniem należy zawsze upewnić się, że aplikacja jest zaufana i legalna. Możesz pobierać aplikacje z tysięcy różnych witryn, nie tylko Apple, Google Play czy Microsoft Store. Chociaż takie popularne platformy robią wszystko, co w ich mocy, aby odeprzeć złośliwe aplikacje, nie są one szczelne, a niektóre nielegalne produkty wciąż przedostają się przez nie. Ponadto istnieją niezliczone witryny, z których można pobrać dowolną liczbę aplikacji, ale takie witryny mogą mieć bardziej złowrogi cel.

Tak więc, jeśli chcesz pobrać dowolną aplikację, najważniejsze rzeczy do zrobienia to: sprawdzić recenzje, numery pobierania i oficjalną platformę, z której chcesz zainstalować.

Ale niektóre programy są zaprojektowane tak, aby automatycznie pobierały aplikacje na twój komputer, jeśli wejdziesz z nimi w interakcję nawet nieznacznie. Na przykład niektóre załączniki mogą automatycznie pobierać się na twoje urządzenie po kliknięciu na nie, co daje trojanowi bardzo łatwy dostęp. Dlatego należy zachować ostrożność, wysyłając wszelkiego rodzaju łącza lub załączniki. Możesz użyć A witryna do sprawdzania linków aby sprawdzić, czy łącze jest złośliwe lub dowiedzieć się o najczęstsze oznaki złośliwych załączników jeśli chcesz się zabezpieczyć w tej dziedzinie.

Konie trojańskie są dalekie od mitu

Chociaż termin „koń trojański” wywodzi się z mitologii starożytnej Grecji, programy trojańskie są dziś w dużej mierze rzeczywistością. Jeśli więc martwisz się tymi złośliwymi programami, rozważ niektóre z powyższych sugestii, aby chronić siebie i swoje urządzenie przed trojanami atakującymi.