a számítástechnikában a trójai faló egy olyan program, amelyet letöltöttek és telepítettek egy olyan számítógépre, amely ártalmatlannak tűnik, de valójában rosszindulatú. A számítógép beállításainak váratlan változásai és a szokatlan tevékenység, még akkor is, ha a számítógépnek tétlennek kell lennie, erős jelek arra, hogy a trójai a számítógépen tartózkodik.
általában a trójai faló el van rejtve egy ártatlan kinézetű e-mail mellékletbe vagy ingyenes letöltésbe., Amikor a felhasználó rákattint az e-mail Mellékletre, vagy letölti az ingyenes programot, a benne rejtett rosszindulatú programok átkerülnek a felhasználó számítástechnikai eszközére. Miután belépett, a rosszindulatú kód bármilyen feladatot végrehajthat, amelyet a támadó tervezett.
hogyan működik a trójai faló
mielőtt egy Trójai faló megfertőzne egy gépet, a felhasználónak le kell töltenie a rosszindulatú alkalmazás szerveroldalát. A trójai ló önmagában nem nyilvánulhat meg. A futtatható fájlt (exe fájl) végre kell hajtani, a programot pedig telepíteni kell annak érdekében, hogy a támadás felszabaduljon a rendszeren., A szociális mérnöki taktikákat gyakran használják arra, hogy meggyőzzék a végfelhasználókat a rosszindulatú alkalmazás letöltéséről. A letöltési csapda megtalálható bannerhirdetésekben, webhelyhivatkozásokban vagy felbukkanó hirdetésekben.
a trójai falovak terjesztésének legnépszerűbb taktikája azonban a látszólag nem fenyegető e-mailek és e-mail mellékletek. A trójai faló fejlesztői gyakran használnak spamelési technikákat, hogy e-mailjeiket több száz vagy több ezer embernek küldjék el., Amint az e-mail megnyitásra került, és a melléklet letöltésre került, a trójai szerver telepítésre kerül, és automatikusan fut minden alkalommal, amikor a számítógép bekapcsol.
lehetséges, hogy egy fertőzött számítógép továbbra is terjeszti a trójai falót más számítógépekre.Ezt néha úgy érik el, hogy egy ártatlan számítógépet zombi számítógépré alakítanak, ami azt jelenti, hogy a fertőzött számítógépet használó személynek fogalma sincs arról, hogy valaki más irányítja. A hackerek ezeket a zombi számítógépeket használják további rosszindulatú programok szétszórására a zombi számítógépek hálózatának létrehozása érdekében., Ezt a hálózatot botnetnek hívják.
nem csak a Laptop és az asztali számítógép használói vannak kitéve a trójai faló fertőzésének. A trójaiak mobil eszközöket, például okostelefonokat és táblagépeket is támadhatnak mobil kártevőkkel. A fertőzés ezen formája azt eredményezheti, hogy a támadó átirányítja a forgalmat ezeken a Wi-Fi-vel csatlakoztatott eszközökön, és számítógépes bűncselekmények elkövetésére használja őket.
itt van egy példa arra, hogy egy Trójai faló hogyan használható egy személyi számítógép megfertőzésére:
az áldozat hivatalos megjelenésű e-mailt kap csatolással., A melléklet rosszindulatú kódot tartalmaz, amelyet akkor hajtanak végre, amikor az áldozat rákattint a csatolmányra. Mivel semmi rossz nem történik, és a számítógép továbbra is a várt módon működik, az áldozat nem gyanítja, hogy a melléklet valójában Trójai faló, és a számítástechnikai eszköze most fertőzött.
a rosszindulatú kód észrevétlen marad egy adott időpontig, vagy amíg az áldozat nem hajt végre egy konkrét műveletet, például egy banki webhely meglátogatását. Abban az időben a trigger aktiválja a rosszindulatú kódot, majd végrehajtja a tervezett műveletet., Attól függően, hogy a trójai hogyan jött létre, törölheti magát a tervezett funkció végrehajtása után, visszatérhet alvó állapotba, vagy továbbra is aktív lehet.
Trójai faló használata
amikor egy Trójai faló aktívvá válik, az érzékeny felhasználói adatokat veszélyezteti, és negatívan befolyásolhatja a teljesítményt.,ntrol a számítástechnikai eszköz;
példák a trójai falovakra
az évek során a trójai falovakat antimalware gyártók, biztonsági kutatók és magánszemélyek fedezték fel. A leghíresebb felfedezések közé tartozik:
- Bitfrost, egy távoli elérésű trójai (RAT), amely megfertőzte a Windows klienseket az összetevők megváltoztatásával, létrehozásával és megváltoztatásával.
- apró bankár, amely lehetővé tette a támadók számára, hogy érzékeny pénzügyi információkat lopjanak el. A Center for Strategic and International Studies Security Group kutatói 2012-ben azonosították a “Tinba” – t, miután két tucat nagy amerikai bank megfertőződött.,
- FakeAV trójai, amely beágyazódott a Windows rendszertálcába, és folyamatosan szállított egy hivatalos kinézetű felugró ablakot, figyelmeztetve a felhasználót a számítógép problémájára. Amikor a felhasználók utasításokat követtek a probléma megoldására, valójában több rosszindulatú programot töltöttek le.
- Magic Lantern, egy kormányzati trójai, amely billentyűleütéses naplózást használ, amelyet az FBI hozott létre a századforduló körül, hogy segítse a bűnügyi megfigyelést.
- Zeus, a financial services crimeware toolkit, amely lehetővé teszi a hacker, hogy saját Trójai faló., Az első észlelt 2007-ben, a Trójaiak épült Zeusz továbbra is a legveszélyesebb a banki Trójaiak a világ formanyomtatványon, a rángatás keylogging, valamint polimorf változatai a Trójai, amely használja a drive-by letöltések hogy rögzítse az áldozat hitelesítő adatokat.
a trójai programok egyéb gyakori típusai a következők:
- Downloader trójai, amely egy olyan trójai, amely olyan számítógépet céloz meg, amelyet már érint a rosszindulatú programok új verzióinak letöltése és telepítése.
- Backdoor trójai, amely létrehoz egy backdoor a számítógépen, amely lehetővé teszi a támadó hozzáférését és ellenőrzése a számítógép., A Backdoor trójaiak lehetővé teszik az adatok harmadik felek általi letöltését vagy ellopását, valamint további rosszindulatú programok feltöltését.
- Distributed Denial of Service (DDoS) attack trójai, amely egy DDoS támadást hajt végre a számítógép ellen, és megpróbálja lebontani a hálózatot azáltal, hogy elárasztja a megcélzott fertőzött számítógépről érkező forgalommal.
- Game-thief trójai, amely megcélozza az online játékosok, valamint megpróbálja ellopni a fiók adatait.
- Mailfinder trójai, amely megpróbálja ellopni a célzott eszközön tárolt e-mail címeket.,
- SMS trójai, amely egy trójai, amely megfertőzi a mobil eszközöket, és képes szöveges üzenetek küldésére vagy elfogására.
- trójai bankár, amely megpróbálja ellopni a pénzügyi számlákat. Ez a trójai célja, hogy figyelembe vegye a számlainformációkat minden online tevékenységhez, beleértve a hitelkártyát, a banki és a számlafizetési adatokat.
egy trójai vírus vagy rosszindulatú program?
a trójai faló is lehet nevezni, mint egy trójai vírus, de ez technikailag helytelen., A számítógépes vírussal ellentétben a trójai faló nem képes reprodukálni magát, és nem is terjedhet végfelhasználói segítség nélkül. Ez az oka annak, hogy a támadóknak szociális mérnöki taktikát kell alkalmazniuk a végfelhasználó becsapására a trójai végrehajtásában.
mivel olyan sokféle trójai ló létezik, a kifejezés általános esernyőként használható a rosszindulatú programok kézbesítéséhez., A támadó szándékától és alkalmazásszerkezetétől függően a trójai sokféle módon működhet-néha önálló rosszindulatú programként viselkedik, máskor eszközként szolgál más tevékenységekhez, például terhelések szállításához, a rendszer megnyitásához támadásokhoz vagy a támadóval való kommunikációhoz.
hogyan lehet azonosítani a trójai falót
mivel a trójai lovak gyakran legitim rendszerfájloknak álcázva jelennek meg, gyakran nagyon nehéz megtalálni és elpusztítani a hagyományos vírus-és rosszindulatú programok szkennereivel., A különálló trójai falovak azonosításához és eltávolításához gyakran speciális szoftvereszközökre van szükség.
azonban lehetséges azonosítani a trójai ló jelenlétét a számítógép által megjelenített szokatlan viselkedésen keresztül. A furcsaságok közé tartozhat:
- a számítógép képernyőjének megváltoztatása, beleértve a szín és a felbontás megváltoztatását vagy a felesleges fejjel lefelé történő megfordítást.
- túlzott mennyiségű felbukkanó hirdetés jelenik meg, amely megoldásokat kínál különböző hibákra, amelyek arra késztethetik a végfelhasználót, hogy kattintson a hirdetésre.,
- a számítógépes egér önmagában elindulhat, vagy teljesen lefagyhat, és az egérgombok funkciói megfordulhatnak.
- a böngésző kezdőlapja megváltozhat, vagy a böngésző következetesen átirányítja a felhasználót egy másik webhelyre, mint amelyet kérnek. Ez az átirányított webhely gyakran tartalmaz olyan ajánlatot, amelyre a felhasználók rákattinthatnak vagy letölthetnek, ami viszont több rosszindulatú programot telepít.
- a számítógép víruskereső és kártevőirtó programjai le lesznek tiltva, és a rosszindulatú programok eltávolításához szükséges lépések elérhetetlenek lesznek.,
- rejtélyes üzenetek és szokatlan grafikus kijelzők jelennek meg.
- ismeretlen programok futnak a Feladatkezelőben.
- a tálca megváltozik vagy teljesen eltűnik.
- a számítógép asztali háttérképe változhat, valamint az asztali ikonok és alkalmazások formátuma.,
- A felhasználó személyes e-mail szolgáltatás megkezdése küld spam üzeneteket a címet a névjegyzék, hogy gyakran tartalmaznak malware egy meggyőző taktika, hogy címzettet, hogy nyissa ki, majd töltse le a támadást, így terjednek a Trójai más számítógépekre.
meg kell jegyezni, hogy a biztonságos, legitim szoftveralkalmazások a fent felsorolt ritka viselkedések némelyikét is okozhatják. Továbbá, adware és potenciálisan nem kívánt programok (kölykök) néha összekeverik trójai lovak miatt hasonló szállítási módszerek., Például, adware lehet besurranó-ra egy számítógép, miközben bujkál benne egy köteg szoftver. A trójai falovakkal ellentétben azonban az adware és a kölykök nem próbálják elrejteni magukat, ha egyszer telepítve vannak a számítógépre.
hogyan lehet megvédeni a trójai faló ellen
a rendszer trójai falótól való védelmének legegyszerűbb módja az, ha soha nem nyit meg vagy tölt le e-maileket vagy mellékleteket ismeretlen forrásokból. Ezeknek az üzeneteknek a megnyitása előtt történő törlése törli a trójai fenyegetés.
a számítógépes biztonság azonban az Internet security suite telepítésével és végrehajtásával kezdődik és attól függ., Mivel a felhasználó gyakran nem tudja, hogy egy Trójai faló telepítve van, antimalware szoftvert kell használni, hogy felismerje a rosszindulatú kódot, izolálni, majd távolítsa el. A trójai vírussal való fertőzés elkerülése érdekében a felhasználóknak naprakészen kell tartaniuk víruskereső és kártevőirtó szoftvereiket, és rendszeres diagnosztikai vizsgálatokat kell végezniük.
a rendszer védelmére vonatkozó további tippek a következők:
- az operációs rendszer (operációs rendszer) szoftverének frissítése, amint a szoftvergyártó kiadja a frissítést.,
- személyes fiókok védelme bonyolult és egyedi jelszavakkal, amelyek számokat, betűket és szimbólumokat tartalmaznak.
- az összes e-mail melléklet használatával, még az elismert feladóktól is, mivel egy Trójai faló megfertőzhette a számítógépet, és rosszindulatú programok terjesztésére használja.
- fájlok biztonsági mentése rendszeresen, így könnyen helyreállíthatók, ha trójai támadás történik.
- minden személyes adat védelme tűzfalakkal.,
- a gyanús és nem biztonságos webhelyek elkerülése; az internetes biztonsági szoftverek néha felhasználhatók arra, hogy jelezzék, mely webhelyek biztonságosak, és amelyeket el kell kerülni.
- csak ellenőrzött, megbízható kiadóktól származó programok telepítése vagy letöltése.
- visszautasítja a felbukkanó hirdetéseket, amelyek megpróbálják rávenni a felhasználókat, hogy kattintsanak a csábító ajánlatokra és promóciókra.
- soha ne nyisson meg e-mailt, ha a téma, A tartalom vagy a feladó ismeretlen, vagy ha az e-mailre általában gyanú vagy kérdés merül fel.,
hogyan lehet eltávolítani a trójai falót
Ha trójai falót azonosítanak a számítógépen, a rendszert azonnal le kell választani az internetről, és a megkérdőjelezhető fájlokat víruskereső vagy antimalware programmal vagy az operációs rendszer újratelepítésével kell eltávolítani.
az eltávolítási folyamat legnehezebb része annak felismerése, hogy mely fájlok fertőzöttek. A trójai azonosítása után a folyamat többi része egyszerűbbé válik., A felhasználók néha megtalálják a fertőzött fájlokat a dynamic link library (DLL) hiba, amely gyakran mutatja be a számítógép jelenlétére utal egy Trójai faló. Ez a hiba lehet másolni, keresni online információt találni az érintett exe fájlt.
a fájlok azonosítása után a rendszer-visszaállítási funkciót le kell tiltani. Ha ez a funkció nincs letiltva, akkor az összes törölt rosszindulatú fájl visszaáll, majd ismét megfertőzi a számítógépet.
ezután a felhasználóknak újra kell indítaniuk a számítógépet., Újraindítás közben a felhasználóknak meg kell nyomniuk az F8 billentyűt, majd válasszák a Biztonságos módot. Miután a számítógép sikeresen elindult, a felhasználóknak hozzá kell férniük a programok hozzáadásához vagy eltávolításához a Vezérlőpulton. Innen a fertőzött programok eltávolíthatók és törölhetők. Annak érdekében, hogy a trójai alkalmazáshoz kapcsolódó összes kiterjesztés eltávolításra kerüljön, az összes programfájlt törölni kell a rendszerből.
miután ez befejeződött, a rendszert újra kell indítani, de ezúttal normál indítási módban. Ennek be kell fejeznie a trójai faló eltávolítási folyamatát.,
A trójai faló története
a trójai faló kifejezés a görög mitológiából ered. A legenda szerint a görögök egy nagy fából készült lovat építettek, amelyet Troy népe húzott a városba. Az éjszaka folyamán a lovon belül rejtőzködő katonák kinyitották a város kapuit, hogy katonatársaikat beengedjék és elfoglalják a várost.
a számítástechnikában a kifejezést először egy 1974-es amerikai légierő jelentésében nevezték el, amely a számítógépes rendszerek sebezhetőségét tárgyalta., Ken Thompson később népszerűvé tette, amikor 1983-ban megkapta a Turing-díjat-a számítástechnikai gépek Szövetsége (ACM) által a számítógép területén technikai jelentőségű egyénnek adott díjat.