Najbardziej zaawansowana aplikacja do ochrony cybernetycznej dla Androida - Bitdefender Mobile Security & Antivirus

Pobierz

ABC Bezpieczeństwo - cyberpedia

Trojan

Jakub T.

25 września 2019

Powiedzmy, że znałeś Jane kilka lat temu. Jeśli właśnie otrzymałeś od niej wiadomość e-mail bez kontaktu przez lata, uważaj ją za podejrzaną i zdecydowanie nie otwieraj załącznika. Jane może być hakerem, który tylko czeka na włamanie się do twojego systemu za pośrednictwem trojana. 

Koń trojański był podstępną sztuczką, którą Grecy infiltrowali swoje wojska w Troi, by ostatecznie podbić miasto. Jeśli zastosujesz analogię, trojan jest złośliwym programem, którego haker użyje do włamania się do komputera. Tak jak oryginalny koń trojański oszukał mieszkańców Troi, tak komputerowy trojan oszukuje użytkownika, udając legalne oprogramowanie. 

Bliższe spojrzenie na działanie trojana 

Trojan to szczególny rodzaj złośliwego oprogramowania, które podszywają się pod aplikację, narzędzie lub oprogramowanie, aby oszukać użytkownika, aby go uruchomił. Na przykład operator trojana próbował oszukać użytkownika, który próbowałby oglądać treści wideo (zwykle pobierane za pośrednictwem sieci P2P), aby zainstalować „specjalny kodek”, który ostatecznie okazuje się być backdoorem lub kawałkiem oprogramowania ransomware. 

Trojany stanowią większość obecnie istniejących złośliwych programów i, w przeciwieństwie do wirusów lub robaków, nie mogą ani infekować plików, ani rozprzestrzeniać się w sieci bez interwencji użytkownika. Te złośliwe aplikacje są wysoce wyspecjalizowane: mogą zapewniać zdalny dostęp do komputera, mogą być wykorzystywane do przeprowadzania ataków typu „odmowa usługi”, pobierania innych trojanów dla innych cyberprzestępców lub wysyłania spamu z zainfekowanych komputerów. 

Jak zidentyfikować i usunąć trojana 

Ponieważ koncepcja trojana polega na oszukiwaniu użytkowników w niewykrywalny sposób, nie zawsze są one łatwe do złapania, a infekcje trojanów stale rosną. Lepiej być sceptycznym i dokładnie sprawdzić, czy wiesz, co pobierasz lub klikasz, aby nie ryzykować pobrania podrobionego programu. Bądź na bieżąco i zwracaj baczną uwagę na język używany w e-mailach lub na odwiedzanych witrynach internetowych, zwłaszcza jeśli proszą o pobranie oprogramowania. 

Jeśli nadal masz wątpliwości co do samodzielnego wykrywania trojanów, najlepszą ochroną dla utrzymania systemu w czystości jest zainstalowanie oprogramowania zabezpieczającego, które chroni wszystkie twoje urządzenia. Wykonuj jednak swoją część i powstrzymuj się od odwiedzania podejrzanych stron, podążania za nieznanymi linkami lub pobierania bootlegów, muzyki lub filmów z podejrzanych źródeł.  


Autor



Artykuły które mogą Ci się spodobać

    Formularz kontaktowy

    Wybierz odpowiednią opcję aby przejść do formularza kontaktowego. Odpowiemy najszybciej jak to możliwe!

    klient-indywidualnyklient-biznesowyreseller

    Dane kontaktowe




    stalynowy