Trojan

Koń trojański był podstępną sztuczką, którą Grecy infiltrowali swoje wojska w Troi, by ostatecznie podbić miasto. Jeśli zastosujesz analogię, trojan jest złośliwym programem, którego haker użyje do włamania się do komputera.

Koń trojański był podstępną sztuczką, którą Grecy infiltrowali swoje wojska w Troi, by ostatecznie podbić miasto. Jeśli zastosujesz analogię, trojan jest złośliwym programem, którego haker użyje do włamania się do komputera. Tak jak oryginalny koń trojański oszukał mieszkańców Troi, tak komputerowy trojan oszukuje użytkownika, udając legalne oprogramowanie. 

Bliższe spojrzenie na działanie trojana 

Trojan to szczególny rodzaj złośliwego oprogramowania, które podszywają się pod aplikację, narzędzie lub oprogramowanie, aby oszukać użytkownika, aby go uruchomił. Na przykład operator trojana próbował oszukać użytkownika, który próbowałby oglądać treści wideo (zwykle pobierane za pośrednictwem sieci P2P), aby zainstalować „specjalny kodek”, który ostatecznie okazuje się być backdoorem lub kawałkiem oprogramowania ransomware. 

Trojany stanowią większość obecnie istniejących złośliwych programów i, w przeciwieństwie do wirusów lub robaków, nie mogą ani infekować plików, ani rozprzestrzeniać się w sieci bez interwencji użytkownika. Te złośliwe aplikacje są wysoce wyspecjalizowane: mogą zapewniać zdalny dostęp do komputera, mogą być wykorzystywane do przeprowadzania ataków typu „odmowa usługi”, pobierania innych trojanów dla innych cyberprzestępców lub wysyłania spamu z zainfekowanych komputerów. 

Jak zidentyfikować i usunąć trojana 

Ponieważ koncepcja trojana polega na oszukiwaniu użytkowników w niewykrywalny sposób, nie zawsze są one łatwe do złapania, a infekcje trojanów stale rosną. Lepiej być sceptycznym i dokładnie sprawdzić, czy wiesz, co pobierasz lub klikasz, aby nie ryzykować pobrania podrobionego programu. Bądź na bieżąco i zwracaj baczną uwagę na język używany w e-mailach lub na odwiedzanych witrynach internetowych, zwłaszcza jeśli proszą o pobranie oprogramowania. 

Jeśli nadal masz wątpliwości co do samodzielnego wykrywania trojanów, najlepszą ochroną dla utrzymania systemu w czystości jest zainstalowanie oprogramowania zabezpieczającego, które chroni wszystkie twoje urządzenia. Wykonuj jednak swoją część i powstrzymuj się od odwiedzania podejrzanych stron, podążania za nieznanymi linkami lub pobierania bootlegów, muzyki lub filmów z podejrzanych źródeł.