Amit a trójai programokról tudni kell
A trójaiok a rosszindulatú programok nagy csoportjába tartoznak. Ezek káros számítógépes programok, amelyek észrevétlenül behatolhatnak a számítógépbe. A telepítés után a trójai faló bankadatokat, jelszavakat vagy más személyes adatokat küldhet a számítógépéről a bűnözőknek. A trójaiok évente milliós károkat okoznak szerte a világon. Megmutatjuk, melyek a trójai programok, milyen formájúak és hogyan védheti meg számítógépét.
Trójaiak: a rosszindulatú programok definíciója
A trójai, más néven "trójai faló" egy rosszindulatú program, amelyet számítógépes bűnözők használnak személyes adatok, banki adatok vagy jelszavak eltulajdonítására. A trójai programokat általában a felhasználók telepítik abban a hitben, hogy a rosszindulatú fájl hasznos fájl.
Háttér: Miért hívják a trójaiokat trójaioknak?
Homérosz görög költő "Iliász" ősi legendája elmondja, hogy a görögök ostromolták Tróját. Sok év háború után nem tudták meghódítani a várost. De végül a görögök csalást alkalmaztak. Úgy tettek, mintha elmennének, de egy fa lovat hagytak a városfalak előtt. A trójaiok azt hitték, hogy a görögök ajándéka, és behúzták a lovat a városba. A feltételezett jelen azonban belül üres volt. Görög katonák bujkáltak ott. Éjszaka leszálltak a lóról, és ezzel a csalással meghódították a várost.
Az informatikai szektorban a trójai, vagy röviden „trójai” ugyanezen elv szerint működik. A felhasználó betölt egy fájlt a számítógépre, és azt gondolja, hogy ez hasznos program, képek vagy más kívánt adatok. A fájl azonban valójában rosszindulatú kódot tartalmaz, amelyet a telepítés után hajtanak végre.
A vírusvédelmi programok nehezen észlelik a trójai programokat, mert elbújhatnak egy igazán hasznos programba.
Milyen típusú trójaiak léteznek?
A trójai programokat különböző kritériumok alapján lehet megkülönböztetni.
A trójai programok osztályozása a tevékenység típusa szerint
- Bal: Az úgynevezett "linkerek" teljesen működőképes gazdafájlt és kártevőket tartalmaznak. Amint futtatja a gazdafájlt, a trójai is aktívvá válik.
Példa: Ingyenes szoftvert tölt le a számítógép tisztításához. A program zökkenőmentesen működik, és eltávolítja a felesleges fájlokat. Ugyanakkor a szoftver minden indításakor elindul egy trójai faló, amely személyes adatokat továbbít a háttérben, vagy menti a bejegyzéseket a billentyűzeten keresztül.
- Csöpögtető: A főprogram telepítésekor ezek a trójaiok rosszindulatú programokat telepítenek, amelyek például az indítóprogramokba vannak integrálva. Minden alkalommal, amikor újraindítja a számítógépet, a kártevő automatikusan betöltődik vele. Maga a trójai is elvégezte a dolgát.
Példa: Trójai faloval fertőzött számítógépes játékot tölt le. A játék telepítésekor rosszindulatú programok települnek az indítási területre. Ez a szoftver most végrehajtja a bűnözők által végrehajtott műveleteket minden alkalommal, amikor elindítja a számítógépet.
- Trójaiak a böngészőbővítményekben: Vannak olyan trójai programok, amelyeket a böngésző beépülő moduljain keresztül telepítenek. Ezzel a trójai falovak áttörhetik a tűzfalat. Ez azt jelenti, hogy a trójai például ténylegesen visszakeresheti a védett adatokat, és elküldheti azokat a trójai készítőjének.
Példa: Böngészőbővítményt használ a könyvjelzők mentésére. Ha ezt a kiterjesztést egy trójai fertőzte meg, a rosszindulatú program például el tudja olvasni az interneten megadott adatait.
- Önállóan eljáró trójai programok: A trójai programok negyedik változata telepítve van a számítógépre, és például rejtett módon indíthatja el a böngészőt annak érdekében, hogy az internetkapcsolatot visszaéljenek jogellenes tevékenységekkel.
Példa: Letöltöd a látszólag ingyenes víruskereső szoftvert. A szoftver telepítésekor a rosszindulatú program is telepítésre kerül, amely ezután az internetkapcsolatot használja az úgynevezett „botnetekhez”.
A trójai programok osztályozása tevékenységek szerintA trójai lovakat tevékenységük alapján is meg lehet különböztetni. Itt három csoport van:
A trójai állandóan aktív a háttérbenIde tartozik a forgalomban lévő trójaiak nagy része. Van pl. B. az online adatok kémkedésének funkciója, miközben Ön az interneten tartózkodik. Ezek a trójai lovak a billentyűzeten keresztül is rögzíthetnek bemeneteket, és elküldhetik azokat a szerzőknek. A trójai lovak azonnal elindulnak, amikor a számítógépet használja.
A trójai nem válik aktívvá, amíg nincs internetkapcsolat vagy egy bizonyos webhelyEzek a trójaiok veszélyesek, mert addig nem válnak aktívvá, amíg nem hajtanak végre egy bűnözők számára fontos műveletet. Ez lehet pl. B. látogasson el online banki alkalmazásába. A trójai faló ezen formája a mentett jelszavakat is megkeresheti a böngészőben, és aktiválódik a jelszavak használatakor.
Trójaiak szerver hozzáférésselEz a fajta trójai a legveszélyesebb. Mivel ezzel a trójai faloval a bűnözők szinte átvehetik a számítógép távirányítóját, és állandóan aktívak lehetnek a háttérben, valamint szükség esetén aktiválódhatnak.
Ezeknek a trójaioknak a szerkezete egy kicsit összetettebb. Ezek egy "kliensből" és "szerverből" állnak. A trójai programmal egy szerverprogram települ a fertőzött számítógépre. Ez a program ezután internetkapcsolatot létesíthet egy ügyféllel (pl. Webböngészővel). A trójai faló egyidejűleg megnyitja az internetes portokat annak érdekében, hogy biztonsági korlátozások nélkül különböző internetkapcsolatokat létesítsen. A hackerek ezután rákeresnek a hálózatra a nyitott portok vagy a "saját" kiszolgálók után, és ezek segítségével elérhetik a fertőzött számítógépek rendszereit.
A gyakori trójai fajták ábécé sorrendben vannak rendezve
Hátsó ajtó trójaiak: |
Ezek a trójaiok úgynevezett "hátsó ajtót" nyitnak a számítógépen. Ez lehet B. Internet portok, amelyeken keresztül a hacker átveheti az Ön számítógépének irányítását. |
DDoS trójaiak: |
Ezeket a trójai falovakat úgynevezett "DDoS-támadás" (Distributed Denial of Service) végrehajtására használják. DDoS támadás esetén a webhely szervere annyi kérést fogad, hogy összeomlik a kérelmek terhelése alatt. A weboldalhoz való hozzáférés ilyenkor több órán keresztül általában nem lehetséges. |
Letöltő trójai programok: |
Ez a rosszindulatú program olyan programot telepít a számítógépre, amely automatikusan letölti a további kártevőket, és telepíti azokat a számítógépére. A vírusok letölthetik ezeket a trójai falovakat is. |
Kizsákmányolás: |
Ezek a trójai falovak kifejezetten arra vannak kiképezve, hogy megkeressék a számítógép sebezhetőségét, és arra használják fel őket, hogy csempésszenek megfelelő kártevőket. |
Infókereskedő trójaiak: |
Ennek a trójai falónak az egyetlen célja, hogy ellopja az adatait. Hogy ez milyen adat, az a hacker célpontjától függ. |
Távoli hozzáférésű trójai programok: |
Ez a trójai faló úgy épült fel, hogy a támadó távoli hozzáféréssel teljes irányítást szerezhet a számítógép felett. |
Rootkit trójaiak: |
Az úgynevezett "rootkit-ek" a rosszindulatú programok álcázására szolgálnak, hogy a víruskereső programok ne ismerjék fel őket. |
Trójai bankárok: |
Ez a trójai faló kategória kifejezetten a banki adatok kémlelésére és ellopására van programozva. |
Trójai-FakeAV: |
Ezzel a variánssal a bűnözők megpróbálják becsapni a számítógépes rendszert működő víruskereső szoftverbe, míg a rosszindulatú programok manipulálják vagy ellopják az adatait. Ezek a trójai programok általában válasz, ha a víruskereső program nem találja a bejelentett vírusokat. |
Trójai levélkereső: |
Ezek a programok kifejezetten az Ön számítógépén található e-mail címeket keresik annak érdekében, hogy bűnügyi szolgáltatóknak webes spamként értékesítsék azokat. |
Trójai-kém: | Ezzel a trójai programmal a hackereknek lehetőségük van kémkedni a számítógép -használat után, pl. B. A billentyűzet bemeneteit rögzíti. |
Esettanulmány: Íme egy példa egy trójaira, amelyet ransomware -ként használnak, hogy pénzt zsaroljanak ki a kinox vagy movie2k platformok felhasználóitól.
Mit tehetek a trójai programok ellen?
Többféle módon is megvédheti magát a trójai programoktól.
- Használjon naprakész vírusvédelmi programot a számítógépéhez. Rendszeresen ellenőrizze a programot a számítógépen. Javasolt az automatikus víruskeresés (= ellenőrzés).
- Tartsa naprakészen operációs rendszerét. Amint z. Például, ha a Windows számítógép frissítést jelent, töltse le és telepítse. Az automatikus frissítés ajánlott. Mivel a bűnözők általában az elavult operációs rendszerek sebezhetőségét és biztonsági réseit használják fel, hogy megfertőzzenek egy számítógépet egy trójai programmal.
- Csak megbízható és megbízható webhelyeket használjon. A rosszindulatú programok, például a trójai programok gyakran kétes webhelyeken keresztül terjednek. A legjobb, ha olyan víruskereső programot használ, amely megvédi Önt az interneten való böngészés közben.
- Ne töltsön le mellékleteket ismeretlen feladóktól származó e -mailekből.
- Ne töltsön le megbízhatatlan webhelyekről.
- Rendeljen biztonságos jelszavakat internetes fiókjaihoz.
- Védje személyes adatait a számítógépen tűzfallal a hackerek hozzáférése ellen.
Trójaiak GYIK
A trójai programok csak asztali számítógépeken és notebookokon érhetők el?
A trójai programok tevékenysége nem korlátozódik az álló számítógépekre és a notebookokra. Az okostelefonba egy trójai faló áldozata is beszivároghat. Az okosotthonban lévő eszközök elleni támadások is elképzelhetők.
A mobilszektorban különösen a trójai programok telepíthetők okostelefonra „hamis alkalmazásokon” és rosszindulatú alkalmazásokon keresztül, és drága prémium SMS -eket kaphatnak.
Vannak trójai programok az Apple iMac vagy a MacBook rendszeren is?
Az Apple iOS operációs rendszert általában nagyon biztonságosnak és rosszindulatú programokkal szemben ellenállónak tekintik. De még ezekkel a számítógépekkel sem védett automatikusan a trójai programok ellen.
Mit csinál egy trójai a számítógépemen?
A trójaiak nagyon különböző műveleteket hajthatnak végre. Alapvetően három "fő tevékenység" van:
- Szippantás: Ezek a trójaiok „szimatolnak” a számítógépen, és célzottan gyűjtik a fontos adatokat. A szippantásokat gyakran használják a vállalati kémkedésben, hogy hozzáférjenek a bizalmas vállalati adatokhoz. A szippantók azonban azt is szokták, hogy pl. B. lopja el fiókja adatait a számítógépről.
- Billentyűzetfigyelő: Ezek a rosszindulatú programok rögzítik az összes vagy kiválasztott bejegyzést a számítógép billentyűzetén, és elküldik az adatokat a bűnözőknek. Ezeket akkor z. B. Használja jelszavait az online szolgáltatásokban. Ha egy keylogger rögzíti, amikor Amazon -fiókjával vásárol, a bűnözők ellophatják ezeket az adatokat, és rendelhetnek az Amazon -fiókjával.
Mivel a legtöbb trójai program az adatok kémkedésére van telepítve, a trójai falovakat gyakran „kémprogramoknak” minősítik.
Miben különbözik a trójai faló a számítógépes vírustól?
A számítógépes vírusokhoz hasonlóan a trójai programok is a „rosszindulatú programok” nagy területéhez tartoznak. De még akkor is, ha a trójai falovakat gyakran azonosítják a számítógépes vírussal a mindennapi életben, két különböző dologról van szó.
A nagy különbség a számítógépes vírusokkal szemben az, hogy a trójai faló önmagában nem terjedhet. Ha megnyit egy vírust a számítógépén, az általában reprodukálja magát, beszivárog más fájlokba, és például elküldi az e -mail címére.
A vírushoz hasonlóan a trójai faló is két összetevőből áll: a gazdafájlból, amelyben a rosszindulatú kód található, és a rosszindulatú kódból. Ezért elmondható, hogy a vírus mindig trójai faló, az egyetlen különbség az, hogy reprodukálja magát, a trójai pedig nem.
Végül a vírusok és a trójai falovak kombinálhatók. A felhasználó letölthet egy olyan trójai programot, amely rosszindulatú kódjában vírust tartalmaz, amely megfertőzi és elterjeszti a többi fájlt a trójai telepítésekor.
Hogyan fertőződhet meg a számítógépem egy trójai faloval?
A letöltés előfeltétele annak, hogy a trójai megfertőzze a számítógépet. Ezt a letöltést azonban nem kell a felhasználónak kifejezetten elkezdenie. Például tudatlanul letölthet és telepíthet egy trójai lovat, ha rákattint egy manipulált képre vagy linkre az interneten. Gyakran azonban a trójai programokat e -mail mellékleteken vagy fertőzött letöltéseken keresztül telepítik. A trójai faloval való fertőzés USB -pendrive -n vagy DVD -n, valamint számítógépes játékokon keresztül is lehetséges, amelyeket a bűnözők hoznak forgalomba.
Fontos: A trójai fertőzés előfeltétele mindig a felhasználó művelete. Csak akkor fertőzheti meg számítógépét trójai programmal, ha aktívan rákattint egy képre vagy fájlra, csatol egy e-mailt ismeretlen feladóval, csatlakoztat egy USB-meghajtót vagy DVD-t helyez a számítógép meghajtójába! A trójai lovat nem lehet egyszerűen telepíteni a weboldal „megtekintésével”.
Mi az a "szövetségi trójai"?
Az úgynevezett „szövetségi trójai” egy rosszindulatú program, amelyet a Német Alkotmányvédelmi Hivatal fejlesztett ki, hogy lehallgassa a bűnözők internetes telefonhívásait. A szövetségi trójai használatára vonatkozó követelmények szigorúak. A program csak bírósági végzést követően, közvetlen veszély és súlyos bűncselekmények esetén használható.
Különböző források szerint a szövetségi trójainak képesnek kell lennie az adatok manipulálására vagy a számítógépek lehallgatására is.
Mi az a "szövetségi trójai"?
Az úgynevezett „szövetségi trójai” egy rosszindulatú program, amelyet a Német Alkotmányvédelmi Hivatal fejlesztett ki, hogy lehallgassa a bűnözők internetes telefonhívásait. A szövetségi trójai használatára vonatkozó követelmények szigorúak. A program csak bírósági végzést követően, közvetlen veszély és súlyos bűncselekmények esetén használható.
Különböző források szerint a szövetségi trójainak képesnek kell lennie az adatok manipulálására vagy a számítógépek lehallgatására is.