Welcome to Our Website

koń trojański (Informatyka)

w informatyce koń trojański to program pobrany i zainstalowany na komputerze, który wydaje się nieszkodliwy, ale w rzeczywistości jest złośliwy. Nieoczekiwane zmiany ustawień komputera i nietypowa aktywność, nawet gdy komputer powinien być bezczynny, są silnymi wskazówkami, że na komputerze znajduje się Trojan.

zazwyczaj koń trojański jest ukryty w niewinnie wyglądającym załączniku E-mail lub do pobrania za darmo., Gdy użytkownik kliknie załącznik e-mail lub pobierze bezpłatny program, ukryte złośliwe oprogramowanie jest przesyłane do urządzenia komputerowego użytkownika. Po wejściu do środka złośliwy kod może wykonać dowolne zadanie, do którego wykonania został zaprojektowany przez atakującego.

Jak działa koń trojański

zanim koń trojański może zainfekować maszynę, użytkownik musi pobrać ze strony serwera złośliwą aplikację. Koń trojański nie może manifestować się sam. Plik wykonywalny (plik exe) musi być zaimplementowany i program musi być zainstalowany, aby atak został uwolniony w systemie., Taktyki inżynierii społecznej są często używane, aby przekonać użytkowników końcowych do pobrania złośliwej aplikacji. Pułapkę pobierania można znaleźć w banerach reklamowych, linkach do stron internetowych lub reklamach pop-up.

jednak najpopularniejszą taktyką rozprzestrzeniania koni trojańskich są pozornie niegroźne wiadomości e-mail i załączniki e-mail. Twórcy koni trojańskich często używają technik spamowania, aby wysyłać swoje e-maile do setek lub tysięcy osób., Gdy tylko wiadomość e-mail zostanie otwarta i załącznik zostanie pobrany, Serwer Trojan zostanie zainstalowany i będzie działał automatycznie za każdym razem, gdy komputer się włączy.

jest również możliwe, aby zainfekowany komputer nadal rozprzestrzeniał konia trojańskiego na inne komputery.Czasami osiąga się to poprzez przekształcenie niewinnego komputera w komputer zombie, co oznacza, że osoba korzystająca z zainfekowanego komputera nie ma pojęcia, że jest kontrolowany przez kogoś innego. Hakerzy używają tych komputerów zombie do dalszego rozpraszania dodatkowego złośliwego oprogramowania w celu utworzenia sieci komputerów zombie., Sieć ta nazywa się botnet.

użytkownicy laptopów i komputerów stacjonarnych nie są jedynymi, którzy są narażeni na zakażenie koniem trojańskim. Trojany mogą również atakować urządzenia mobilne, takie jak smartfony i tablety z mobilnym złośliwym oprogramowaniem. Ta forma infekcji może spowodować, że atakujący przekieruje ruch na tych urządzeniach podłączonych do sieci Wi-Fi i wykorzysta je do popełniania cyberprzestępstw.

oto przykład, w jaki sposób koń trojański może zostać użyty do zainfekowania komputera osobistego:

ofiara otrzymuje urzędowo wyglądający e-mail z załącznikiem., Załącznik zawiera złośliwy kod, który jest uruchamiany, gdy tylko ofiara kliknie załącznik. Ponieważ nic złego się nie dzieje, a komputer nadal działa zgodnie z oczekiwaniami, ofiara nie podejrzewa, że załącznik jest w rzeczywistości koniem trojańskim, a jego urządzenie komputerowe jest teraz zainfekowane.

złośliwy kod pozostaje niewykryty do określonej daty lub do momentu, gdy ofiara wykona określone działanie, takie jak odwiedzenie strony bankowej. W tym czasie WYZWALACZ aktywuje złośliwy kod i wykonuje zamierzone działanie., W zależności od tego, w jaki sposób Trojan został utworzony, może on sam się usunąć po wykonaniu zamierzonej funkcji, może powrócić do stanu uśpienia lub nadal być aktywny.

użycie konia trojańskiego

gdy koń trojański staje się aktywny, naraża wrażliwe dane użytkownika na ryzyko i może negatywnie wpłynąć na wydajność.,

  • nagrywaj uderzenia klawiatury, aby ukraść dane konta użytkownika i historię przeglądania;
  • Pobierz i zainstaluj wirusa lub robaka, aby wykorzystać lukę w innym programie;
  • zainstaluj oprogramowanie ransomware, aby zaszyfrować dane użytkownika i wyłudzić pieniądze za klucz odszyfrowujący;
  • Aktywuj aparat i nagrywanie urządzenia komputerowego;
  • Zmień komputer w komputer zombie, który może być używany do przeprowadzania schematów oszustw kliknięć lub nielegalnych działań;
  • / li >
  • ,
  • przykłady koni trojańskich

    na przestrzeni lat konie trojańskie zostały odkryte przez sprzedawców antymalware, badaczy bezpieczeństwa i osoby prywatne. Niektóre z najbardziej znanych odkryć to:

    • Bitfrost, Trojan zdalnego dostępu (RAT), który zainfekował klientów systemu Windows zmieniając, tworząc i zmieniając komponenty.
    • Mały bankier, który pozwalał atakującym na kradzież poufnych informacji finansowych. Naukowcy z Center for Strategic and International Studies Security Group zidentyfikowali „Tinba” w 2012 roku po tym, jak zainfekowano dwa tuziny głównych amerykańskich banków.,
    • FakeAV Trojan, który osadzał się w zasobniku systemowym Windows i stale dostarczał urzędowo wyglądające wyskakujące okno, ostrzegając użytkownika o problemie z komputerem. Kiedy użytkownicy postępowali zgodnie ze wskazówkami, aby rozwiązać problem, faktycznie pobrali więcej złośliwego oprogramowania.
    • Magic Lantern-rządowy Trojan wykorzystujący rejestrowanie naciśnięć klawiszy, stworzony przez FBI na przełomie wieków do pomocy w inwigilacji przestępców.
    • Zeus-zestaw narzędzi do obsługi usług finansowych, który umożliwia hakerowi zbudowanie własnego konia trojańskiego., Po raz pierwszy wykryte w 2007 roku, trojany zbudowane z Zeus nadal pozostają najbardziej niebezpiecznymi trojanami bankowymi na świecie, wykorzystując chwytanie formularzy, keylogging i polimorficzne warianty trojana, które wykorzystują pliki do pobrania z dysku do przechwytywania danych uwierzytelniających ofiary.

    inne popularne rodzaje koni trojańskich to:

    • Downloader Trojan, który jest trojanem, który jest skierowany na komputer, który jest już dotknięty pobieraniem i instalowaniem nowych wersji złośliwych programów.
    • Backdoor Trojan, który tworzy backdoor na komputerze, umożliwiając atakującemu dostęp i kontrolę nad komputerem., Trojany typu Backdoor mogą umożliwiać pobieranie danych przez osoby trzecie lub ich kradzież, a także przesyłanie dodatkowego złośliwego oprogramowania.
    • Distributed Denial of Service (DDoS) attack Trojan, który wykonuje atak DDoS na komputer i próbuje zniszczyć sieć, zalewając ją ruchem pochodzącym z docelowego zainfekowanego komputera i innych.
    • Game-Trojan złodziei, który atakuje graczy online i próbuje wykraść informacje o ich koncie.
    • Trojan Mailfindera, który próbuje ukraść adresy e-mail przechowywane na docelowym urządzeniu.,
    • SMS Trojan, który jest trojanem, który infekuje urządzenia mobilne i ma możliwość wysyłania lub przechwytywania wiadomości tekstowych.
    • Trojan bankier, który próbuje ukraść konta finansowe. Ten Trojan ma na celu pobranie informacji o koncie dla wszystkich działań online, w tym danych kart kredytowych, bankowych i rachunków.

    czy koń trojański to wirus czy złośliwe oprogramowanie?

    koń trojański może być również określany jako wirus konia trojańskiego, ale jest to technicznie niepoprawne., W przeciwieństwie do wirusa komputerowego, koń trojański nie jest w stanie się replikować, ani nie może się rozmnażać bez pomocy użytkownika końcowego. Dlatego atakujący muszą używać taktyki inżynierii społecznej, aby oszukać użytkownika końcowego do wykonania trojana.

    ponieważ istnieje tak wiele różnych rodzajów koni trojańskich, termin ten może być używany jako ogólny parasol dla dostarczania złośliwego oprogramowania., W zależności od intencji atakującego i struktury aplikacji, Trojan może działać na wiele sposobów – czasami zachowuje się jak samodzielne złośliwe oprogramowanie, innym razem służy jako narzędzie do innych działań, takich jak dostarczanie ładunków, otwieranie systemu na ataki lub komunikowanie się z atakującym.

    Jak zidentyfikować konia trojańskiego

    ponieważ konie trojańskie często pojawiają się w przebraniu legalnych plików systemowych, często są bardzo trudne do znalezienia i zniszczenia za pomocą konwencjonalnych skanerów wirusów i złośliwego oprogramowania., Wyspecjalizowane narzędzia programowe są często niezbędne do identyfikacji i usuwania dyskretnych koni trojańskich.

    Możliwe jest jednak zidentyfikowanie obecności konia trojańskiego poprzez nietypowe zachowania wyświetlane przez komputer. Osobliwości mogą obejmować:

    • zmianę ekranu komputera, w tym zmianę koloru i rozdzielczości lub niepotrzebne odwrócenie do góry nogami.
    • pojawi się nadmierna ilość wyskakujących reklam, oferujących rozwiązania różnych błędów, które mogą skłonić użytkownika końcowego do kliknięcia reklamy.,
    • mysz komputerowa może zacząć się poruszać samodzielnie lub całkowicie zamarzać, a funkcje przycisków myszy mogą się cofać.
    • strona główna przeglądarki może ulec zmianie lub przeglądarka będzie konsekwentnie przekierowywać użytkownika na inną stronę internetową niż ta, o którą prosi. Ta przekierowana strona internetowa często zawiera ofertę, którą użytkownicy mogą kliknąć lub pobrać, która z kolei zainstaluje więcej złośliwego oprogramowania.
    • programy antywirusowe i antymalware komputera zostaną wyłączone, a niezbędne kroki w celu usunięcia złośliwego oprogramowania będą niedostępne.,
    • mogą pojawić się tajemnicze komunikaty i nietypowe wyświetlacze graficzne.
    • nierozpoznane programy będą uruchamiane w Menedżerze Zadań.
    • pasek zadań zmieni wygląd lub całkowicie zniknie.
    • tapeta pulpitu komputera może ulec zmianie, a także format ikon pulpitu i aplikacji.,
    • osobista usługa poczty e-mail użytkownika może rozpocząć wysyłanie wiadomości spamowych do wszystkich lub niektórych adresów na liście kontaktów, które często zawierają złośliwe oprogramowanie i perswazyjną taktykę, aby zmusić odbiorców do otwarcia i pobrania ataku, rozprzestrzeniając w ten sposób konia trojańskiego na inne komputery.

    należy pamiętać, że bezpieczne, legalne aplikacje mogą również powodować niektóre z nietypowych zachowań wymienionych powyżej. Ponadto, adware i potencjalnie niechciane programy (PUPs) są czasami mylone z końmi trojańskimi ze względu na ich podobne metody dostarczania., Na przykład adware może wkraść się do komputera, ukrywając się w pakiecie oprogramowania. Jednak w przeciwieństwie do koni trojańskich, adware i PUPs nie próbują ukryć się po zainstalowaniu na komputerze.

    Jak chronić system przed koniem trojańskim

    najprostszym sposobem ochrony systemu przed koniem trojańskim jest nigdy nie Otwieranie lub Pobieranie wiadomości e-mail lub załączników z nieznanych źródeł. Usunięcie tych wiadomości przed otwarciem usunie zagrożenie dla konia trojańskiego.

    jednak bezpieczeństwo komputera zaczyna się i zależy od instalacji i wdrożenia pakietu Internet security suite., Ponieważ użytkownik jest często nieświadomy, że koń trojański został zainstalowany, oprogramowanie antymalware musi być używane do rozpoznawania złośliwego kodu, izolowania go i usuwania go. Aby uniknąć zainfekowania przez konia trojańskiego, użytkownicy powinni aktualizować oprogramowanie antywirusowe i antymalware i ćwiczyć okresowe skanowanie diagnostyczne.

    inne wskazówki dotyczące ochrony systemu obejmują:

    • Aktualizowanie oprogramowania systemu operacyjnego (OS) natychmiast po wydaniu aktualizacji przez firmę programistyczną.,
    • Ochrona kont osobistych za pomocą skomplikowanych i unikalnych haseł zawierających cyfry, litery i symbole.
    • używając dyskrecji ze wszystkimi załącznikami e-mail, nawet tymi od uznanych nadawców, ponieważ koń trojański mógł zainfekować ich komputer i używa go do rozprzestrzeniania złośliwego oprogramowania.
    • regularnie tworzy kopie zapasowe plików, dzięki czemu można je łatwo odzyskać w przypadku ataku konia trojańskiego.
    • ochrona wszystkich danych osobowych za pomocą zapór sieciowych.,
    • unikanie podejrzanych i niebezpiecznych stron internetowych; oprogramowanie zabezpieczające Internet może być czasami używane do wskazania, które strony są bezpieczne, a których należy unikać.
    • tylko instalowanie lub pobieranie programów od sprawdzonych, godnych zaufania wydawców.
    • odrzucanie wyskakujących reklam, które próbują zachęcić użytkowników do klikania w kuszące oferty i promocje.
    • nigdy nie otwierać wiadomości e-mail, Jeśli temat, treść lub nadawca jest nieznany lub jeśli istnieje jakiekolwiek podejrzenie lub pytanie dotyczące wiadomości e-mail w ogóle.,

    Jak usunąć konia trojańskiego

    Jeśli na komputerze zostanie zidentyfikowany koń trojański, system powinien zostać natychmiast odłączony od Internetu, a wątpliwe pliki powinny zostać usunięte za pomocą programu antywirusowego lub antymalware lub przez ponowną instalację systemu operacyjnego.

    najtrudniejszą częścią procesu usuwania jest rozpoznanie, które pliki są zainfekowane. Po zidentyfikowaniu trojana reszta procesu staje się prostsza., Użytkownicy mogą czasami znaleźć zainfekowane pliki za pomocą błędu dynamic link library (DLL), który jest często przedstawiany przez komputer w celu oznaczenia obecności konia trojańskiego. Ten błąd można skopiować i przeszukiwać online, aby znaleźć informacje o dotkniętym pliku exe.

    Po zidentyfikowaniu plików funkcja przywracania systemu musi zostać wyłączona. Jeśli ta funkcja nie jest wyłączona, wszystkie złośliwe pliki, które zostaną usunięte, zostaną przywrócone i ponownie zainfekują komputer.

    następnie użytkownicy muszą ponownie uruchomić komputer., Podczas ponownego uruchamiania użytkownicy powinni nacisnąć klawisz F8 i wybrać tryb awaryjny. Po pomyślnym uruchomieniu komputera użytkownicy powinni uzyskać dostęp do dodawania lub usuwania programów w Panelu sterowania. Stąd zainfekowane programy można usuwać i usuwać. W celu zapewnienia, że wszystkie rozszerzenia związane z aplikacją Trojan są usuwane, wszystkie pliki programu powinny zostać usunięte z systemu.

    po jej zakończeniu system powinien zostać ponownie uruchomiony, ale tym razem w normalnym trybie rozruchu. Powinno to zakończyć proces usuwania konia trojańskiego.,

    Historia konia trojańskiego

    termin koń trojański wywodzi się z mitologii greckiej. Według legendy Grecy zbudowali dużego drewnianego konia, którego mieszkańcy Troi wciągnęli do miasta. W nocy żołnierze, którzy ukrywali się wewnątrz konia, otworzyli bramy miasta, aby wpuścić swoich towarzyszy i opanować miasto.

    w informatyce termin ten został po raz pierwszy nazwany w raporcie Sił Powietrznych USA z 1974 roku, który omawiał podatność na zagrożenia w systemach komputerowych., Został później popularny przez Kena Thompsona, gdy otrzymał Nagrodę Turinga w 1983 roku-nagrodę przyznawaną przez Association for Computing Machinery (ACM) dla osoby o znaczeniu technicznym w dziedzinie komputerów.

    w latach 80-tych wzrost liczby BBS (bulletin board systems) przyczynił się do przyspieszonego rozprzestrzeniania się ataków koni trojańskich. BBS był systemem komputerowym, który uruchamiał oprogramowanie, które pozwalało użytkownikom przenikać do systemu za pomocą linii telefonicznej., Gdy użytkownik został zalogowany do BBS, mogą kontynuować działania, takie jak przesyłanie, pobieranie i udostępnianie potencjalnie szkodliwych danych.

    pierwszy wirus konia trojańskiego został nazwany pułapką szkodników lub szpiegiem. Ten wczesny koń trojański był w stanie dotrzeć i zainfekować około miliona komputerów na całym świecie. Pojawia się jako masowa ilość wyskakujących reklam, które w większości wyglądały jak ostrzeżenia, ostrzegając użytkowników o konieczności niejasnego oprogramowania. Gdy koń trojański Spy Sheriff zostanie pomyślnie zainstalowany na komputerze, jego usunięcie staje się niezwykle trudne., Oprogramowanie antywirusowe i antymalware zwykle nie jest w stanie wykryć Spy Sheriff i nie może go usunąć za pomocą przywracania systemu. Ponadto, jeśli użytkownik spróbuje usunąć Oprogramowanie Spy Sheriff, koń trojański ponownie zainstaluje się przy użyciu ukrytych zainfekowanych plików na komputerze.

    w październiku 2002 roku mężczyzna został aresztowany po tym, jak na dysku jego komputera znaleziono 172 zdjęcia pornografii dziecięcej. Prawie rok trwało, zanim sąd ostatecznie uniewinnił go od zarzutów i zaakceptował jego obronę oświadczając, że pliki zostały pobrane bez jego wiedzy przez konia trojańskiego., Jest to jeden z pierwszych przypadków, w których obrona konia trojańskiego zakończyła się sukcesem.

    Dodaj komentarz

    Twój adres email nie zostanie opublikowany. Pola, których wypełnienie jest wymagane, są oznaczone symbolem *