Welcome to Our Website

cal Troian (de calcul)

În calcul, un cal Troian este un program de descărcat și instalat pe un computer care pare inofensiv, dar este, în fapt, malware. Modificările neașteptate ale setărilor computerului și activitatea neobișnuită, chiar și atunci când computerul ar trebui să fie inactiv, sunt indicii puternice că un troian locuiește pe un computer.de obicei, calul troian este ascuns într-un atașament de e-mail cu aspect nevinovat sau descărcare gratuită., Când utilizatorul face clic pe atașamentul de e-mail sau descarcă programul gratuit, malware-ul ascuns în interior este transferat pe dispozitivul de calcul al utilizatorului. Odată ajuns în interior, codul rău intenționat poate executa orice sarcină pe care atacatorul a proiectat-o să o îndeplinească.

cum funcționează un cal troian

înainte ca un cal troian să poată infecta o mașină, utilizatorul trebuie să descarce partea de server a aplicației rău intenționate. Calul Troian nu se poate manifesta singur. Fișierul executabil (fișierul exe) trebuie implementat și programul trebuie instalat pentru ca atacul să fie declanșat în sistem., Tactica de inginerie socială este adesea folosită pentru a convinge utilizatorii finali să descarce aplicația rău intenționată. Capcana de descărcare poate fi găsită în anunțuri banner, link-uri de site-uri web sau reclame pop-up.cu toate acestea, cea mai populară tactică pentru răspândirea cailor troieni este prin e-mailuri și atașamente de e-mail aparent de neîngrădit. Dezvoltatorii de cai troieni folosesc frecvent tehnici de spam pentru a-și trimite e-mailurile către sute sau mii de oameni., De îndată ce e-mailul a fost deschis și atașamentul a fost descărcat, serverul troian va fi instalat și va rula automat de fiecare dată când computerul pornește.de asemenea, este posibil ca un computer infectat să continue răspândirea calului troian pe alte computere.Acest lucru se realizează uneori prin transformarea unui computer nevinovat într-un computer zombie, ceea ce înseamnă că persoana care utilizează computerul infectat nu are nicio idee că este controlată de altcineva. Hackerii folosesc aceste computere zombie pentru a continua să disperseze malware suplimentar pentru a crea o rețea de computere zombie., Această rețea se numește botnet.utilizatorii de computere Laptop și desktop nu sunt singurii care riscă o infecție cu calul troian. Troienii pot ataca, de asemenea, dispozitive mobile, cum ar fi smartphone-uri și tablete cu malware mobil. Această formă de infecție ar putea determina un atacator să redirecționeze traficul pe aceste dispozitive conectate Wi-Fi și să le utilizeze pentru a comite infracțiuni informatice.

Iată un exemplu despre modul în care un cal troian ar putea fi folosit pentru a infecta un computer personal:

victima primește un e-mail cu aspect oficial cu un atașament., Atașamentul conține cod rău intenționat care este executat imediat ce victima face clic pe atașament. Deoarece nu se întâmplă nimic rău și computerul continuă să funcționeze așa cum era de așteptat, victima nu bănuiește că atașamentul este de fapt un cal troian, iar dispozitivul său de calcul este acum infectat.codul rău intenționat este nedetectat până la o anumită dată sau până când victima efectuează o acțiune specifică, cum ar fi vizitarea unui site bancar. În acel moment, declanșatorul activează codul rău intenționat și își desfășoară acțiunea prevăzută., În funcție de modul în care a fost creat Troianul, acesta se poate șterge după ce și-a îndeplinit funcția dorită, poate reveni la o stare latentă sau poate continua să fie activ.

utilizări ale unui cal troian

când un cal troian devine activ, pune în pericol datele utilizatorilor sensibili și poate avea un impact negativ asupra performanței.,ransomware pentru a cripta datele utilizatorului și a stoarce bani pentru cheia de decriptare;

  • activați camera și capabilitățile de înregistrare ale dispozitivului de calcul;
  • transformați computerul într-un computer zombie care poate fi folosit pentru a efectua scheme de fraudă prin clic sau acțiuni ilegale;
  • instalați ransomware pentru a cripta datele utilizatorului și a stoarce bani pentru cheia de decriptare;
  • activați camera și capabilitățile de înregistrare ale dispozitivului de calcul;
  • capturați în mod legal informații relevante pentru o anchetă penală pentru aplicarea legii.,

    Exemple de cai troieni

    de-a lungul anilor, caii troieni au fost descoperiți de furnizori de antimalware, cercetători în domeniul securității și persoane fizice. Unele dintre cele mai cunoscute descoperiri includ:

    • Bitfrost, un troian de acces la distanță (RAT) care a infectat clienții Windows prin schimbarea, crearea și modificarea componentelor.bancher mic, care a permis atacatorilor să fure informații financiare sensibile. Cercetătorii din Centrul pentru Studii Strategice și internaționale grupul de securitate au identificat „Tinba” în 2012, după ce două duzini de bănci majore din SUA au fost infectate.,
    • Fakeav Trojan, care sa încorporat în tava de sistem Windows și a livrat continuu o fereastră pop-up cu aspect oficial, alertând utilizatorul la o problemă cu computerul. Când utilizatorii au urmat instrucțiunile pentru a remedia problema, au descărcat de fapt mai multe programe malware.
    • Magic Lantern, un troian guvernamental care folosește logarea apăsată de taste, creat de FBI la începutul secolului pentru a ajuta la supravegherea criminală.Zeus, un set de instrumente pentru Servicii financiare crimeware care permite unui hacker să-și construiască propriul cal troian., Detectat pentru prima oară în 2007, Troieni, construit cu Zeus rămân cele mai periculoase Troieni bancari din lume, folosind formularul de hapsân, keylogging și polimorfă variante de Virus care folosesc drive-de descărcări pentru a captura victima acreditările.alte tipuri comune de cai troieni includ:
      • Downloader Trojan, care este un troian care vizează un computer care este deja afectat de descărcarea și instalarea de noi versiuni de programe rău intenționate.
      • Backdoor Trojan, care creează un backdoor pe computer, permițând accesul și controlul unui atacator asupra computerului., Troienii Backdoor pot permite descărcarea datelor de către terți sau furtul, precum și încărcarea de malware suplimentar.
      • distribuit Denial of Service (DDoS) atac troian, care efectuează un atac DDoS pe computer și încearcă să ia în jos o rețea de inundații-l cu trafic care vine de la computerul infectat țintă și altele.
      • joc-thief Trojan, care vizează jucătorii online și încearcă să fure informațiile contului lor.
      • Mailfinder Trojan, care încearcă să fure adresele de e-mail stocate pe un dispozitiv vizat.,
      • SMS Trojan, care este un troian care infectează dispozitivele mobile și are capacitatea de a trimite sau intercepta mesaje text.
      • Trojan banker, care încearcă să fure conturi financiare. Acest troian este conceput pentru a lua informațiile contului pentru toate activitățile online, inclusiv datele cardului de credit, bancare și facturile de plată.

      este un cal troian un virus sau un malware?

      un cal troian poate fi, de asemenea, denumit virus al calului troian, dar acest lucru este incorect din punct de vedere tehnic., Spre deosebire de un virus de calculator, un cal troian nu este capabil să se reproducă și nici nu se poate propaga fără asistența unui utilizator final. Acesta este motivul pentru care atacatorii trebuie să folosească tactici de inginerie socială pentru a păcăli utilizatorul final să execute Troianul.deoarece există atât de multe tipuri diferite de cai troieni, termenul poate fi folosit ca o umbrelă generală pentru livrarea de malware., În funcție de intenția atacatorului și de structura Aplicației, troianul poate funcționa într-o multitudine de moduri-uneori comportându-se ca un malware independent, alteori servind ca un instrument pentru alte activități, cum ar fi livrarea de sarcini utile, deschiderea sistemului până la atacuri sau comunicarea cu atacatorul.deoarece caii troieni apar frecvent deghizați ca fișiere de sistem legitime, aceștia sunt adesea foarte greu de găsit și distrus cu scanere convenționale de viruși și malware., Instrumentele software specializate sunt adesea necesare pentru identificarea și eliminarea cailor troieni discreți.cu toate acestea, este posibil să se identifice prezența unui cal troian prin comportamente neobișnuite afișate de un computer. Quirks ar putea include:

      • o schimbare în ecranul computerului, inclusiv schimbarea culorii și rezoluției sau un flip inutil cu susul în jos.
      • vor apărea cantități excesive de reclame pop-up, oferind soluții la diverse erori care ar putea determina utilizatorul final să facă clic pe anunț.,
      • mouse-ul computerului poate începe să se miște singur sau să înghețe complet, iar funcțiile butoanelor mouse-ului se pot inversa.
      • pagina de pornire a browserului se poate schimba sau browserul va redirecționa în mod constant utilizatorul către un alt site web decât cel pe care îl solicită. Acest site redirecționat va conține adesea o ofertă pe care utilizatorii o pot face clic sau descărca, care, la rândul său, va instala mai multe programe malware.programele antivirus și antimalware ale computerului vor fi dezactivate, iar pașii necesari pentru eliminarea malware-ului vor fi inaccesibili.,
      • mesajele misterioase și afișajele grafice anormale pot începe să apară.
      • programele nerecunoscute vor fi difuzate în managerul de activități.
      • bara de activități se va schimba fie în aspect, fie va dispărea complet.
      • tapetul desktop al computerului se poate schimba, precum și formatul pictogramelor și aplicațiilor desktop.,
      • serviciul de e-mail personal al utilizatorului poate începe să trimită mesaje spam la toate sau la unele dintre adresele din lista de contacte care conțin frecvent malware și o tactică convingătoare pentru a determina destinatarii să deschidă și să descarce atacul, răspândind astfel calul troian pe alte computere.este necesar să rețineți că aplicațiile software sigure și legitime pot provoca, de asemenea, unele dintre comportamentele neobișnuite enumerate mai sus. În plus, programele adware și programele potențial nedorite (pup) sunt uneori confundate cu caii troieni datorită metodelor lor de livrare similare., De exemplu, adware-ul se poate strecura pe un computer în timp ce se ascunde într-un pachet de software. Cu toate acestea, spre deosebire de caii troieni, adware-ul și puii nu încearcă să se ascundă odată instalate pe computer.cel mai simplu mod de a proteja un sistem de un cal troian este de a nu deschide sau descărca niciodată e-mailuri sau atașamente din surse necunoscute. Ștergerea acestor mesaje înainte de deschidere va șterge amenințarea calului troian.cu toate acestea, securitatea computerului începe cu și depinde de instalarea și implementarea unei suite de securitate Internet., Deoarece utilizatorul nu știe adesea că a fost instalat un cal troian, software-ul antimalware trebuie utilizat pentru a recunoaște codul rău intenționat, a-l izola și a-l elimina. Pentru a evita să fie infectați de un cal troian, utilizatorii ar trebui să-și păstreze software-ul antivirus și antimalware la zi și să practice să ruleze scanări periodice de diagnosticare.alte sfaturi pentru protejarea unui sistem includ:
        • actualizarea software-ului sistemului de operare (OS) imediat ce compania de software lansează o actualizare.,
        • protejarea conturilor personale cu parole complicate și unice care conțin numere, litere și simboluri.
        • folosind discreție cu toate atașamentele de e-mail, chiar și cele de la expeditori recunoscuți, deoarece un cal troian le-ar fi putut infecta computerul și îl folosește pentru a răspândi malware.
        • copierea de rezervă a fișierelor în mod regulat, astfel încât acestea să poată fi recuperate cu ușurință dacă apare un atac de cal troian.
        • protejarea tuturor informațiilor personale cu firewall-uri.,
        • evitarea site-urilor web suspecte și nesigure; software-ul de securitate pe Internet poate fi folosit uneori pentru a indica care site-uri sunt sigure și care ar trebui evitate.
        • numai instalarea sau descărcarea de programe de la editori verificate, de încredere.
        • refuzarea anunțurilor pop-up care încearcă să atragă utilizatorii să facă clic pentru oferte și promoții tentante.
        • nu deschideți niciodată un e-mail dacă subiectul, conținutul sau expeditorul nu este cunoscut sau dacă există suspiciuni sau întrebări despre e-mail în general.,

        cum să eliminați un cal troian

        dacă un cal troian este identificat pe un computer, sistemul ar trebui să fie imediat deconectat de la Internet și fișierele discutabile ar trebui eliminate folosind un program antivirus sau antimalware sau reinstalând sistemul de operare.cea mai grea parte a procesului de eliminare este recunoașterea fișierelor infectate. Odată ce troianul a fost identificat, restul procesului devine mai simplu., Utilizatorii pot găsi uneori fișierele infectate folosind eroarea dynamic link library (DLL), care este frecvent prezentată de computer pentru a semnifica prezența unui cal troian. Această eroare poate fi copiată și căutată online pentru a găsi informații despre fișierul exe afectat.odată ce fișierele sunt identificate, funcția de restaurare a sistemului trebuie dezactivată. Dacă această funcție nu este dezactivată, atunci toate fișierele rău intenționate care sunt șterse vor fi restaurate și vor infecta computerul încă o dată.

        apoi, utilizatorii trebuie să repornească computerul., În timpul repornirii, utilizatorii ar trebui să apese tasta F8 și să selecteze modul sigur. După ce computerul a pornit cu succes, utilizatorii ar trebui să acceseze adăugarea sau eliminarea programelor din panoul de control. De aici, programele infectate pot fi eliminate și șterse. Pentru a vă asigura că Toate extensiile asociate cu aplicația troian sunt eliminate, toate fișierele de program ar trebui șterse din sistem.odată ce acest lucru este complet, sistemul ar trebui să fie repornit din nou, dar de data aceasta în modul normal de pornire. Aceasta ar trebui să finalizeze procesul de eliminare a calului troian.,

        istoria calului troian

        termenul cal troian provine din mitologia greacă. Potrivit legendei, grecii au construit un cal mare de lemn pe care oamenii din Troia l-au tras în oraș. În timpul nopții, soldații care se ascundeau în interiorul calului au apărut, au deschis porțile orașului pentru a-și lăsa colegii soldați să intre și să invadeze orașul.

        în calcul, termenul a fost numit pentru prima dată într-un raport al Forțelor Aeriene ale SUA din 1974 care discuta despre vulnerabilitatea sistemelor informatice., Mai târziu a fost popularizat de Ken Thompson când a primit Premiul Turing în 1983-un premiu acordat de Association for Computing Machinery (ACM) unei persoane de importanță tehnică în domeniul calculatoarelor.

        în Timpul anilor 1980, o creștere în bulletin board systems (BBS) a contribuit la accelerarea răspândirii cal Troian atacuri. Un BBS a fost un sistem informatic care rula software-ul care a permis utilizatorilor să pătrundă în sistem folosind o linie telefonică., Odată ce un utilizator a fost conectat la BBS, acesta ar putea continua cu acțiuni precum încărcarea, descărcarea și partajarea datelor potențial dăunătoare.primul virus al calului troian a fost numit capcana dăunătorilor sau șeriful spion. Acest cal troian timpuriu a reușit să ajungă și să infecteze aproximativ un milion de computere din întreaga lume. Apare ca o cantitate masivă de reclame pop-up care arătau în mare parte ca avertismente, alertând utilizatorii cu privire la necesitatea unei aplicații software obscure. Odată ce calul troian Spy Sheriff este instalat cu succes pe un computer, devine extrem de dificil de eliminat., Software-ul Antivirus și antimalware nu sunt de obicei în măsură să detecteze Spy Sheriff și nu îl pot elimina cu o restaurare a sistemului. În plus, dacă un utilizator încearcă să șteargă software-ul Spy Sheriff, Calul Troian se reinstalează folosind fișiere infectate ascunse pe computer.în octombrie 2002, un bărbat a fost arestat după ce 172 de imagini cu pornografie infantilă au fost găsite pe hard disk-ul computerului său. A fost nevoie de aproape un an pentru ca instanța să-l achite definitiv de acuzații și să-i accepte apărarea declarând că fișierele au fost descărcate fără știrea sa de un cal troian., Acesta este unul dintre primele cazuri în care apărarea calului troian a avut succes.

    Lasă un răspuns

    Adresa ta de email nu va fi publicată. Câmpurile obligatorii sunt marcate cu *