Welcome to Our Website

Trójai faló (computing)

a számítástechnikában a trójai faló egy olyan program, amelyet letöltöttek és telepítettek egy olyan számítógépre, amely ártalmatlannak tűnik, de valójában rosszindulatú. A számítógép beállításainak váratlan változásai és a szokatlan tevékenység, még akkor is, ha a számítógépnek tétlennek kell lennie, erős jelek arra, hogy a trójai a számítógépen tartózkodik.

általában a trójai faló el van rejtve egy ártatlan kinézetű e-mail mellékletbe vagy ingyenes letöltésbe., Amikor a felhasználó rákattint az e-mail Mellékletre, vagy letölti az ingyenes programot, a benne rejtett rosszindulatú programok átkerülnek a felhasználó számítástechnikai eszközére. Miután belépett, a rosszindulatú kód bármilyen feladatot végrehajthat, amelyet a támadó tervezett.

hogyan működik a trójai faló

mielőtt egy Trójai faló megfertőzne egy gépet, a felhasználónak le kell töltenie a rosszindulatú alkalmazás szerveroldalát. A trójai ló önmagában nem nyilvánulhat meg. A futtatható fájlt (exe fájl) végre kell hajtani, a programot pedig telepíteni kell annak érdekében, hogy a támadás felszabaduljon a rendszeren., A szociális mérnöki taktikákat gyakran használják arra, hogy meggyőzzék a végfelhasználókat a rosszindulatú alkalmazás letöltéséről. A letöltési csapda megtalálható bannerhirdetésekben, webhelyhivatkozásokban vagy felbukkanó hirdetésekben.

a trójai falovak terjesztésének legnépszerűbb taktikája azonban a látszólag nem fenyegető e-mailek és e-mail mellékletek. A trójai faló fejlesztői gyakran használnak spamelési technikákat, hogy e-mailjeiket több száz vagy több ezer embernek küldjék el., Amint az e-mail megnyitásra került, és a melléklet letöltésre került, a trójai szerver telepítésre kerül, és automatikusan fut minden alkalommal, amikor a számítógép bekapcsol.

lehetséges, hogy egy fertőzött számítógép továbbra is terjeszti a trójai falót más számítógépekre.Ezt néha úgy érik el, hogy egy ártatlan számítógépet zombi számítógépré alakítanak, ami azt jelenti, hogy a fertőzött számítógépet használó személynek fogalma sincs arról, hogy valaki más irányítja. A hackerek ezeket a zombi számítógépeket használják további rosszindulatú programok szétszórására a zombi számítógépek hálózatának létrehozása érdekében., Ezt a hálózatot botnetnek hívják.

nem csak a Laptop és az asztali számítógép használói vannak kitéve a trójai faló fertőzésének. A trójaiak mobil eszközöket, például okostelefonokat és táblagépeket is támadhatnak mobil kártevőkkel. A fertőzés ezen formája azt eredményezheti, hogy a támadó átirányítja a forgalmat ezeken a Wi-Fi-vel csatlakoztatott eszközökön, és számítógépes bűncselekmények elkövetésére használja őket.

itt van egy példa arra, hogy egy Trójai faló hogyan használható egy személyi számítógép megfertőzésére:

az áldozat hivatalos megjelenésű e-mailt kap csatolással., A melléklet rosszindulatú kódot tartalmaz, amelyet akkor hajtanak végre, amikor az áldozat rákattint a csatolmányra. Mivel semmi rossz nem történik, és a számítógép továbbra is a várt módon működik, az áldozat nem gyanítja, hogy a melléklet valójában Trójai faló, és a számítástechnikai eszköze most fertőzött.

a rosszindulatú kód észrevétlen marad egy adott időpontig, vagy amíg az áldozat nem hajt végre egy konkrét műveletet, például egy banki webhely meglátogatását. Abban az időben a trigger aktiválja a rosszindulatú kódot, majd végrehajtja a tervezett műveletet., Attól függően, hogy a trójai hogyan jött létre, törölheti magát a tervezett funkció végrehajtása után, visszatérhet alvó állapotba, vagy továbbra is aktív lehet.

Trójai faló használata

amikor egy Trójai faló aktívvá válik, az érzékeny felhasználói adatokat veszélyezteti, és negatívan befolyásolhatja a teljesítményt.,ntrol a számítástechnikai eszköz;

  • felvétel billentyűzet stroke ellopni a felhasználói fiók adatait, majd a böngészési előzmények;
  • letöltés, telepítés, vírus vagy féreg, hogy kihasználja a biztonsági rést, egy másik program;
  • telepítés lehetőséget ransomware, hogy titkosítsa a felhasználói adatok pénzt csikarjanak ki a dekódoló kulcs;
  • aktiválás a számítástechnikai eszköz kamerája, valamint a felvétel képességek;
  • kapcsolja be a számítógépet egy zombi számítógép használható végrehajtani kattintson a csalásokat, vagy illegális tevékenységek;
  • jogilag rögzítés szempontjából lényeges információt a nyomozás bűnüldözési.,
  • példák a trójai falovakra

    az évek során a trójai falovakat antimalware gyártók, biztonsági kutatók és magánszemélyek fedezték fel. A leghíresebb felfedezések közé tartozik:

    • Bitfrost, egy távoli elérésű trójai (RAT), amely megfertőzte a Windows klienseket az összetevők megváltoztatásával, létrehozásával és megváltoztatásával.
    • apró bankár, amely lehetővé tette a támadók számára, hogy érzékeny pénzügyi információkat lopjanak el. A Center for Strategic and International Studies Security Group kutatói 2012-ben azonosították a “Tinba” – t, miután két tucat nagy amerikai bank megfertőződött.,
    • FakeAV trójai, amely beágyazódott a Windows rendszertálcába, és folyamatosan szállított egy hivatalos kinézetű felugró ablakot, figyelmeztetve a felhasználót a számítógép problémájára. Amikor a felhasználók utasításokat követtek a probléma megoldására, valójában több rosszindulatú programot töltöttek le.
    • Magic Lantern, egy kormányzati trójai, amely billentyűleütéses naplózást használ, amelyet az FBI hozott létre a századforduló körül, hogy segítse a bűnügyi megfigyelést.
    • Zeus, a financial services crimeware toolkit, amely lehetővé teszi a hacker, hogy saját Trójai faló., Az első észlelt 2007-ben, a Trójaiak épült Zeusz továbbra is a legveszélyesebb a banki Trójaiak a világ formanyomtatványon, a rángatás keylogging, valamint polimorf változatai a Trójai, amely használja a drive-by letöltések hogy rögzítse az áldozat hitelesítő adatokat.

    a trójai programok egyéb gyakori típusai a következők:

    • Downloader trójai, amely egy olyan trójai, amely olyan számítógépet céloz meg, amelyet már érint a rosszindulatú programok új verzióinak letöltése és telepítése.
    • Backdoor trójai, amely létrehoz egy backdoor a számítógépen, amely lehetővé teszi a támadó hozzáférését és ellenőrzése a számítógép., A Backdoor trójaiak lehetővé teszik az adatok harmadik felek általi letöltését vagy ellopását, valamint további rosszindulatú programok feltöltését.
    • Distributed Denial of Service (DDoS) attack trójai, amely egy DDoS támadást hajt végre a számítógép ellen, és megpróbálja lebontani a hálózatot azáltal, hogy elárasztja a megcélzott fertőzött számítógépről érkező forgalommal.
    • Game-thief trójai, amely megcélozza az online játékosok, valamint megpróbálja ellopni a fiók adatait.
    • Mailfinder trójai, amely megpróbálja ellopni a célzott eszközön tárolt e-mail címeket.,
    • SMS trójai, amely egy trójai, amely megfertőzi a mobil eszközöket, és képes szöveges üzenetek küldésére vagy elfogására.
    • trójai bankár, amely megpróbálja ellopni a pénzügyi számlákat. Ez a trójai célja, hogy figyelembe vegye a számlainformációkat minden online tevékenységhez, beleértve a hitelkártyát, a banki és a számlafizetési adatokat.

    egy trójai vírus vagy rosszindulatú program?

    a trójai faló is lehet nevezni, mint egy trójai vírus, de ez technikailag helytelen., A számítógépes vírussal ellentétben a trójai faló nem képes reprodukálni magát, és nem is terjedhet végfelhasználói segítség nélkül. Ez az oka annak, hogy a támadóknak szociális mérnöki taktikát kell alkalmazniuk a végfelhasználó becsapására a trójai végrehajtásában.

    mivel olyan sokféle trójai ló létezik, a kifejezés általános esernyőként használható a rosszindulatú programok kézbesítéséhez., A támadó szándékától és alkalmazásszerkezetétől függően a trójai sokféle módon működhet-néha önálló rosszindulatú programként viselkedik, máskor eszközként szolgál más tevékenységekhez, például terhelések szállításához, a rendszer megnyitásához támadásokhoz vagy a támadóval való kommunikációhoz.

    hogyan lehet azonosítani a trójai falót

    mivel a trójai lovak gyakran legitim rendszerfájloknak álcázva jelennek meg, gyakran nagyon nehéz megtalálni és elpusztítani a hagyományos vírus-és rosszindulatú programok szkennereivel., A különálló trójai falovak azonosításához és eltávolításához gyakran speciális szoftvereszközökre van szükség.

    azonban lehetséges azonosítani a trójai ló jelenlétét a számítógép által megjelenített szokatlan viselkedésen keresztül. A furcsaságok közé tartozhat:

    • a számítógép képernyőjének megváltoztatása, beleértve a szín és a felbontás megváltoztatását vagy a felesleges fejjel lefelé történő megfordítást.
    • túlzott mennyiségű felbukkanó hirdetés jelenik meg, amely megoldásokat kínál különböző hibákra, amelyek arra késztethetik a végfelhasználót, hogy kattintson a hirdetésre.,
    • a számítógépes egér önmagában elindulhat, vagy teljesen lefagyhat, és az egérgombok funkciói megfordulhatnak.
    • a böngésző kezdőlapja megváltozhat, vagy a böngésző következetesen átirányítja a felhasználót egy másik webhelyre, mint amelyet kérnek. Ez az átirányított webhely gyakran tartalmaz olyan ajánlatot, amelyre a felhasználók rákattinthatnak vagy letölthetnek, ami viszont több rosszindulatú programot telepít.
    • a számítógép víruskereső és kártevőirtó programjai le lesznek tiltva, és a rosszindulatú programok eltávolításához szükséges lépések elérhetetlenek lesznek.,
    • rejtélyes üzenetek és szokatlan grafikus kijelzők jelennek meg.
    • ismeretlen programok futnak a Feladatkezelőben.
    • a tálca megváltozik vagy teljesen eltűnik.
    • a számítógép asztali háttérképe változhat, valamint az asztali ikonok és alkalmazások formátuma.,
    • A felhasználó személyes e-mail szolgáltatás megkezdése küld spam üzeneteket a címet a névjegyzék, hogy gyakran tartalmaznak malware egy meggyőző taktika, hogy címzettet, hogy nyissa ki, majd töltse le a támadást, így terjednek a Trójai más számítógépekre.

    meg kell jegyezni, hogy a biztonságos, legitim szoftveralkalmazások a fent felsorolt ritka viselkedések némelyikét is okozhatják. Továbbá, adware és potenciálisan nem kívánt programok (kölykök) néha összekeverik trójai lovak miatt hasonló szállítási módszerek., Például, adware lehet besurranó-ra egy számítógép, miközben bujkál benne egy köteg szoftver. A trójai falovakkal ellentétben azonban az adware és a kölykök nem próbálják elrejteni magukat, ha egyszer telepítve vannak a számítógépre.

    hogyan lehet megvédeni a trójai faló ellen

    a rendszer trójai falótól való védelmének legegyszerűbb módja az, ha soha nem nyit meg vagy tölt le e-maileket vagy mellékleteket ismeretlen forrásokból. Ezeknek az üzeneteknek a megnyitása előtt történő törlése törli a trójai fenyegetés.

    a számítógépes biztonság azonban az Internet security suite telepítésével és végrehajtásával kezdődik és attól függ., Mivel a felhasználó gyakran nem tudja, hogy egy Trójai faló telepítve van, antimalware szoftvert kell használni, hogy felismerje a rosszindulatú kódot, izolálni, majd távolítsa el. A trójai vírussal való fertőzés elkerülése érdekében a felhasználóknak naprakészen kell tartaniuk víruskereső és kártevőirtó szoftvereiket, és rendszeres diagnosztikai vizsgálatokat kell végezniük.

    a rendszer védelmére vonatkozó további tippek a következők:

    • az operációs rendszer (operációs rendszer) szoftverének frissítése, amint a szoftvergyártó kiadja a frissítést.,
    • személyes fiókok védelme bonyolult és egyedi jelszavakkal, amelyek számokat, betűket és szimbólumokat tartalmaznak.
    • az összes e-mail melléklet használatával, még az elismert feladóktól is, mivel egy Trójai faló megfertőzhette a számítógépet, és rosszindulatú programok terjesztésére használja.
    • fájlok biztonsági mentése rendszeresen, így könnyen helyreállíthatók, ha trójai támadás történik.
    • minden személyes adat védelme tűzfalakkal.,
    • a gyanús és nem biztonságos webhelyek elkerülése; az internetes biztonsági szoftverek néha felhasználhatók arra, hogy jelezzék, mely webhelyek biztonságosak, és amelyeket el kell kerülni.
    • csak ellenőrzött, megbízható kiadóktól származó programok telepítése vagy letöltése.
    • visszautasítja a felbukkanó hirdetéseket, amelyek megpróbálják rávenni a felhasználókat, hogy kattintsanak a csábító ajánlatokra és promóciókra.
    • soha ne nyisson meg e-mailt, ha a téma, A tartalom vagy a feladó ismeretlen, vagy ha az e-mailre általában gyanú vagy kérdés merül fel.,

    hogyan lehet eltávolítani a trójai falót

    Ha trójai falót azonosítanak a számítógépen, a rendszert azonnal le kell választani az internetről, és a megkérdőjelezhető fájlokat víruskereső vagy antimalware programmal vagy az operációs rendszer újratelepítésével kell eltávolítani.

    az eltávolítási folyamat legnehezebb része annak felismerése, hogy mely fájlok fertőzöttek. A trójai azonosítása után a folyamat többi része egyszerűbbé válik., A felhasználók néha megtalálják a fertőzött fájlokat a dynamic link library (DLL) hiba, amely gyakran mutatja be a számítógép jelenlétére utal egy Trójai faló. Ez a hiba lehet másolni, keresni online információt találni az érintett exe fájlt.

    a fájlok azonosítása után a rendszer-visszaállítási funkciót le kell tiltani. Ha ez a funkció nincs letiltva, akkor az összes törölt rosszindulatú fájl visszaáll, majd ismét megfertőzi a számítógépet.

    ezután a felhasználóknak újra kell indítaniuk a számítógépet., Újraindítás közben a felhasználóknak meg kell nyomniuk az F8 billentyűt, majd válasszák a Biztonságos módot. Miután a számítógép sikeresen elindult, a felhasználóknak hozzá kell férniük a programok hozzáadásához vagy eltávolításához a Vezérlőpulton. Innen a fertőzött programok eltávolíthatók és törölhetők. Annak érdekében, hogy a trójai alkalmazáshoz kapcsolódó összes kiterjesztés eltávolításra kerüljön, az összes programfájlt törölni kell a rendszerből.

    miután ez befejeződött, a rendszert újra kell indítani, de ezúttal normál indítási módban. Ennek be kell fejeznie a trójai faló eltávolítási folyamatát.,

    A trójai faló története

    a trójai faló kifejezés a görög mitológiából ered. A legenda szerint a görögök egy nagy fából készült lovat építettek, amelyet Troy népe húzott a városba. Az éjszaka folyamán a lovon belül rejtőzködő katonák kinyitották a város kapuit, hogy katonatársaikat beengedjék és elfoglalják a várost.

    a számítástechnikában a kifejezést először egy 1974-es amerikai légierő jelentésében nevezték el, amely a számítógépes rendszerek sebezhetőségét tárgyalta., Ken Thompson később népszerűvé tette, amikor 1983-ban megkapta a Turing-díjat-a számítástechnikai gépek Szövetsége (ACM) által a számítógép területén technikai jelentőségű egyénnek adott díjat.

    az 1980-as években a faliújság-rendszerek (BBs) növekedése hozzájárult a Trójai támadások felgyorsult terjedéséhez. A BBS olyan számítógépes rendszer volt, amely olyan szoftvert futott, amely lehetővé tette a felhasználók számára, hogy telefonvonal segítségével behatoljanak a rendszerbe., Miután egy felhasználó bejelentkezett a BBS-be, olyan műveleteket hajthatnak végre, mint a potenciálisan rosszindulatú adatok feltöltése, letöltése és megosztása.

    az első trójai vírus volt az úgynevezett kártevő csapda vagy kém seriff. Ez a korai Trójai faló mintegy egymillió számítógépet tudott elérni és megfertőzni szerte a világon. Úgy tűnik, mint egy tömeges mennyiségű pop-up hirdetések, hogy többnyire úgy nézett ki, mint a figyelmeztetések, figyelmezteti a felhasználókat, hogy szükség van egy homályos szoftver alkalmazás. Miután a kém seriff Trójai faló sikeresen telepítve van a számítógépre, rendkívül nehéz lesz eltávolítani., A vírusirtó és kártevőirtó szoftverek általában nem képesek észlelni a kémprogramot, és rendszer-visszaállítással sem tudják eltávolítani. Továbbá, ha egy felhasználó megpróbálja törölni a Spy Sheriff szoftvert, a trójai ló újratelepíti magát rejtett fertőzött fájlok segítségével a számítógépen.

    2002 októberében egy férfit letartóztattak, miután 172 gyermekpornográfiát találtak a számítógép merevlemezén. Majdnem egy évbe telt, mire a bíróság végül felmentette a vádak alól, és elfogadta a védekezését, amely szerint a fájlokat tudta nélkül töltötte le egy Trójai faló., Ez az egyik első eset, amikor a trójai ló védelme sikeres volt.

    Vélemény, hozzászólás?

    Az email címet nem tesszük közzé. A kötelező mezőket * karakterrel jelöltük