Trojan to program, który wydaje się być zgodny z prawem, ale w rzeczywistości robi coś złośliwego. Często wiąże się to z uzyskaniem zdalnego, tajnego dostępu do systemu użytkownika.
Trojany nie tylko zawierają złośliwe oprogramowanie, ale mogą również działać poprawnie wraz ze złośliwym oprogramowaniem, co oznacza, że można używać programu działającego w sposób zgodny z oczekiwaniami, ale działający w tle, robiący niechciane rzeczy (więcej na ten temat poniżej).
W przeciwieństwie do wirusów trojany nie replikują i nie infekują innych plików, ani nie robią kopii samych siebie, tak jak robaki.
Ważne jest, aby znać różnicę między wirusem, robakiem i trojanem. Ponieważ wirus infekuje prawidłowe pliki, jeśli oprogramowanie antywirusowe wykryje wirusa, plik powinien zostać wyczyszczony. I odwrotnie, jeśli oprogramowanie antywirusowe wykryje robaka lub trojana, nie ma w nim legalnego pliku, więc akcja powinna zostać usunięta.
Należy również zauważyć, że trojany są powszechnie nazywane "wirusami trojańskimi" lub "wirusami koni trojańskich", ale jak już wspomniano, trojan to nie to samo, co wirus.
Rodzaje trojanów
Istnieje kilka różnych typów trojanów, które mogą np. Tworzyć backdoory na komputerze, aby haker mógł uzyskać zdalny dostęp do systemu, wysyłać niewolne teksty, jeśli jest to telefon z trojanem, używać komputera jako niewolnika w DDoS atak i więcej.
Niektóre popularne nazwy tego typu trojanów obejmują trojany zdalnego dostępu (RAT), trojany typu backdoor (backdoory), trojany IRC (boty IRC) i trojany typu keylogging.
Wiele trojanów obejmuje wiele typów. Na przykład trojan może instalować zarówno keylogger, jak i backdoor. Trojany IRC są często łączone z backdoorami i RAT-ami w celu tworzenia kolekcji zainfekowanych komputerów znanych jako botnety.
Jednak pewną rzeczą, której prawdopodobnie nie znajdziesz w trojanie, jest przeszukiwanie dysku twardego w poszukiwaniu danych osobowych. Kontekstowo byłoby to trochę podstępne dla trojana. Zamiast tego w tym momencie najczęściej wykorzystuje się funkcję keyloggera - przechwytywanie naciśnięć klawiszy użytkownika podczas pisania i wysyłanie dzienników do atakujących. Niektóre z tych keyloggerów mogą być bardzo wyrafinowane, na przykład skierowane tylko na określone strony internetowe i przechwytywanie dowolnych naciśnięć klawiszy związanych z daną sesją.
Trojan Horse Fakty
Termin "koń trojański" pochodzi od historii wojny trojańskiej, w której Grecy użyli drewnianego konia przebranego za trofeum, aby dostać się do miasta Troi. W rzeczywistości w środku czekali ludzie, którzy przejęli Troję; w nocy pozostawili resztę sił greckich przez bramy miasta.
Trojany są niebezpieczne, ponieważ mogą wyglądać niemal jak wszystko, co uważasz za normalne i nie złośliwe. Oto kilka przykładów:
- Fałszywy program antywirusowy: Program wyświetla kilka okien informujących, że znalazł dziesiątki, jeśli nie setki, a nawet tysiące wirusów na twoim komputerze, które możesz usunąć teraz, jeśli zapłacisz za program. Może to być niewielka opłata, która wydaje się możliwa do opanowania lub może to być duża suma pieniędzy, która nadal wydaje się możliwa do zrealizowania, jeśli usunie wszystkie te (fałszywe) wirusy.
- MP3 downloader: Narzędzie umożliwia pobieranie plików MP3 za darmo i faktycznie działa, ale zawsze działa nawet po zamknięciu, stale zbierając wszystkie klucze wpisane w witrynie banku i wysyłając te informacje (w tym nazwę użytkownika i hasło) z powrotem do haker w pewnej odległej lokalizacji.
- Narzędzie do wygaszacza ekranu: Program pomaga znaleźć i zainstalować fajne, nowe wygaszacze ekranu na twoim komputerze, ale potajemnie zainstalowane wejście z tyłu, tak aby po włączeniu wygaszacza ekranu (wskazując, że Cię nie ma), haker zdalnie uruchamia się i ma pełny dostęp do twojego komputer.
Jak usunąć trojany
Większość programów antywirusowych i skanerów antywirusowych na żądanie może również znajdować i usuwać trojany. Zawsze aktywne narzędzia antywirusowe zazwyczaj wykrywają trojana przy pierwszym uruchomieniu, ale można również wykonać ręczne wyszukiwanie w celu wyczyszczenia komputera złośliwego oprogramowania.
Niektóre programy przydatne do skanowania na żądanie to SUPERAntiSpyware i Malwarebytes, podczas gdy programy takie jak AVG i Avast są idealne, jeśli chodzi o automatyczne przechwytywanie trojana tak szybko, jak to możliwe.
Upewnij się, że aktualizujesz program antywirusowy o najnowsze definicje i oprogramowanie od programisty, dzięki czemu możesz mieć pewność, że nowe trojany i inne złośliwe oprogramowanie można znaleźć w używanym programie.
Sprawdź, jak prawidłowo przeskanować komputer pod kątem złośliwego oprogramowania, aby uzyskać więcej informacji na temat usuwania trojanów i znaleźć linki do pobierania dodatkowych narzędzi, których możesz użyć do skanowania komputera pod kątem złośliwego oprogramowania.