ABC Bezpieczeństwo - cyberpedia
Trojan
25 września 2019
Powiedzmy, że znałeś Jane kilka lat temu. Jeśli właśnie otrzymałeś od niej wiadomość e-mail bez kontaktu przez lata, uważaj ją za podejrzaną i zdecydowanie nie otwieraj załącznika. Jane może być hakerem, który tylko czeka na włamanie się do twojego systemu za pośrednictwem trojana.
Koń trojański był podstępną sztuczką, którą Grecy infiltrowali swoje wojska w Troi, by ostatecznie podbić miasto. Jeśli zastosujesz analogię, trojan jest złośliwym programem, którego haker użyje do włamania się do komputera. Tak jak oryginalny koń trojański oszukał mieszkańców Troi, tak komputerowy trojan oszukuje użytkownika, udając legalne oprogramowanie.
Bliższe spojrzenie na działanie trojana
Trojan to szczególny rodzaj złośliwego oprogramowania, które podszywają się pod aplikację, narzędzie lub oprogramowanie, aby oszukać użytkownika, aby go uruchomił. Na przykład operator trojana próbował oszukać użytkownika, który próbowałby oglądać treści wideo (zwykle pobierane za pośrednictwem sieci P2P), aby zainstalować „specjalny kodek”, który ostatecznie okazuje się być backdoorem lub kawałkiem oprogramowania ransomware.
Trojany stanowią większość obecnie istniejących złośliwych programów i, w przeciwieństwie do wirusów lub robaków, nie mogą ani infekować plików, ani rozprzestrzeniać się w sieci bez interwencji użytkownika. Te złośliwe aplikacje są wysoce wyspecjalizowane: mogą zapewniać zdalny dostęp do komputera, mogą być wykorzystywane do przeprowadzania ataków typu „odmowa usługi”, pobierania innych trojanów dla innych cyberprzestępców lub wysyłania spamu z zainfekowanych komputerów.
Jak pozbyć się trojana
Ponieważ koncepcja trojana polega na oszukiwaniu użytkowników w niewykrywalny sposób, to odpowiedź na pytanie jak pozbyć się trojana nie jest prosta. Nie zawsze są one łatwe do złapania, a infekcje trojanów stale rosną. Lepiej być sceptycznym i dokładnie sprawdzić, czy wiesz, co pobierasz lub klikasz, aby nie ryzykować pobrania podrobionego programu. Bądź na bieżąco i zwracaj baczną uwagę na język używany w e-mailach lub na odwiedzanych witrynach internetowych, zwłaszcza jeśli proszą o pobranie oprogramowania.
Jeśli nadal masz wątpliwości co do samodzielnego wykrywania trojanów, najlepszą ochroną dla utrzymania systemu w czystości jest zainstalowanie oprogramowania zabezpieczającego, które chroni wszystkie twoje urządzenia. Wykonuj jednak swoją część i powstrzymuj się od odwiedzania podejrzanych stron, podążania za nieznanymi linkami lub pobierania bootlegów, muzyki lub filmów z podejrzanych źródeł.