Trójai: hogyan védje meg magát és megszabaduljon tőlük

Amit a trójai programokról tudni kell

A trójaiok a rosszindulatú programok nagy csoportjába tartoznak. Ezek káros számítógépes programok, amelyek észrevétlenül behatolhatnak a számítógépbe. A telepítés után a trójai faló bankadatokat, jelszavakat vagy más személyes adatokat küldhet a számítógépéről a bűnözőknek. A trójaiok évente milliós károkat okoznak szerte a világon. Megmutatjuk, melyek a trójai programok, milyen formájúak és hogyan védheti meg számítógépét.

Trójaiak: a rosszindulatú programok definíciója

A trójai, más néven "trójai faló" egy rosszindulatú program, amelyet számítógépes bűnözők használnak személyes adatok, banki adatok vagy jelszavak eltulajdonítására. A trójai programokat általában a felhasználók telepítik abban a hitben, hogy a rosszindulatú fájl hasznos fájl.

Háttér: Miért hívják a trójaiokat trójaioknak?

Homérosz görög költő "Iliász" ősi legendája elmondja, hogy a görögök ostromolták Tróját. Sok év háború után nem tudták meghódítani a várost. De végül a görögök csalást alkalmaztak. Úgy tettek, mintha elmennének, de egy fa lovat hagytak a városfalak előtt. A trójaiok azt hitték, hogy a görögök ajándéka, és behúzták a lovat a városba. A feltételezett jelen azonban belül üres volt. Görög katonák bujkáltak ott. Éjszaka leszálltak a lóról, és ezzel a csalással meghódították a várost.

Az informatikai szektorban a trójai, vagy röviden „trójai” ugyanezen elv szerint működik. A felhasználó betölt egy fájlt a számítógépre, és azt gondolja, hogy ez hasznos program, képek vagy más kívánt adatok. A fájl azonban valójában rosszindulatú kódot tartalmaz, amelyet a telepítés után hajtanak végre.

A vírusvédelmi programok nehezen észlelik a trójai programokat, mert elbújhatnak egy igazán hasznos programba.

Milyen típusú trójaiak léteznek?

A trójai programokat különböző kritériumok alapján lehet megkülönböztetni.

A trójai programok osztályozása a tevékenység típusa szerint

  • Bal: Az úgynevezett "linkerek" teljesen működőképes gazdafájlt és kártevőket tartalmaznak. Amint futtatja a gazdafájlt, a trójai is aktívvá válik.

Példa: Ingyenes szoftvert tölt le a számítógép tisztításához. A program zökkenőmentesen működik, és eltávolítja a felesleges fájlokat. Ugyanakkor a szoftver minden indításakor elindul egy trójai faló, amely személyes adatokat továbbít a háttérben, vagy menti a bejegyzéseket a billentyűzeten keresztül.

  • Csöpögtető: A főprogram telepítésekor ezek a trójaiok rosszindulatú programokat telepítenek, amelyek például az indítóprogramokba vannak integrálva. Minden alkalommal, amikor újraindítja a számítógépet, a kártevő automatikusan betöltődik vele. Maga a trójai is elvégezte a dolgát.

Példa: Trójai faloval fertőzött számítógépes játékot tölt le. A játék telepítésekor rosszindulatú programok települnek az indítási területre. Ez a szoftver most végrehajtja a bűnözők által végrehajtott műveleteket minden alkalommal, amikor elindítja a számítógépet.

  • Trójaiak a böngészőbővítményekben: Vannak olyan trójai programok, amelyeket a böngésző beépülő moduljain keresztül telepítenek. Ezzel a trójai falovak áttörhetik a tűzfalat. Ez azt jelenti, hogy a trójai például ténylegesen visszakeresheti a védett adatokat, és elküldheti azokat a trójai készítőjének.

Példa: Böngészőbővítményt használ a könyvjelzők mentésére. Ha ezt a kiterjesztést egy trójai fertőzte meg, a rosszindulatú program például el tudja olvasni az interneten megadott adatait.

  • Önállóan eljáró trójai programok: A trójai programok negyedik változata telepítve van a számítógépre, és például rejtett módon indíthatja el a böngészőt annak érdekében, hogy az internetkapcsolatot visszaéljenek jogellenes tevékenységekkel.

Példa: Letöltöd a látszólag ingyenes víruskereső szoftvert. A szoftver telepítésekor a rosszindulatú program is telepítésre kerül, amely ezután az internetkapcsolatot használja az úgynevezett „botnetekhez”.

A trójai programok osztályozása tevékenységek szerint

A trójai lovakat tevékenységük alapján is meg lehet különböztetni. Itt három csoport van:

A trójai állandóan aktív a háttérben

Ide tartozik a forgalomban lévő trójaiak nagy része. Van pl. B. az online adatok kémkedésének funkciója, miközben Ön az interneten tartózkodik. Ezek a trójai lovak a billentyűzeten keresztül is rögzíthetnek bemeneteket, és elküldhetik azokat a szerzőknek. A trójai lovak azonnal elindulnak, amikor a számítógépet használja.

A trójai nem válik aktívvá, amíg nincs internetkapcsolat vagy egy bizonyos webhely

Ezek a trójaiok veszélyesek, mert addig nem válnak aktívvá, amíg nem hajtanak végre egy bűnözők számára fontos műveletet. Ez lehet pl. B. látogasson el online banki alkalmazásába. A trójai faló ezen formája a mentett jelszavakat is megkeresheti a böngészőben, és aktiválódik a jelszavak használatakor.

Trójaiak szerver hozzáféréssel

Ez a fajta trójai a legveszélyesebb. Mivel ezzel a trójai faloval a bűnözők szinte átvehetik a számítógép távirányítóját, és állandóan aktívak lehetnek a háttérben, valamint szükség esetén aktiválódhatnak.

Ezeknek a trójaioknak a szerkezete egy kicsit összetettebb. Ezek egy "kliensből" és "szerverből" állnak. A trójai programmal egy szerverprogram települ a fertőzött számítógépre. Ez a program ezután internetkapcsolatot létesíthet egy ügyféllel (pl. Webböngészővel). A trójai faló egyidejűleg megnyitja az internetes portokat annak érdekében, hogy biztonsági korlátozások nélkül különböző internetkapcsolatokat létesítsen. A hackerek ezután rákeresnek a hálózatra a nyitott portok vagy a "saját" kiszolgálók után, és ezek segítségével elérhetik a fertőzött számítógépek rendszereit.

A gyakori trójai fajták ábécé sorrendben vannak rendezve

Hátsó ajtó trójaiak:

Ezek a trójaiok úgynevezett "hátsó ajtót" nyitnak a számítógépen. Ez lehet B. Internet portok, amelyeken keresztül a hacker átveheti az Ön számítógépének irányítását.

DDoS trójaiak:

Ezeket a trójai falovakat úgynevezett "DDoS-támadás" (Distributed Denial of Service) végrehajtására használják. DDoS támadás esetén a webhely szervere annyi kérést fogad, hogy összeomlik a kérelmek terhelése alatt. A weboldalhoz való hozzáférés ilyenkor több órán keresztül általában nem lehetséges.

Letöltő trójai programok:

Ez a rosszindulatú program olyan programot telepít a számítógépre, amely automatikusan letölti a további kártevőket, és telepíti azokat a számítógépére. A vírusok letölthetik ezeket a trójai falovakat is.

Kizsákmányolás:

Ezek a trójai falovak kifejezetten arra vannak kiképezve, hogy megkeressék a számítógép sebezhetőségét, és arra használják fel őket, hogy csempésszenek megfelelő kártevőket.

Infókereskedő trójaiak:

Ennek a trójai falónak az egyetlen célja, hogy ellopja az adatait. Hogy ez milyen adat, az a hacker célpontjától függ.

Távoli hozzáférésű trójai programok:

Ez a trójai faló úgy épült fel, hogy a támadó távoli hozzáféréssel teljes irányítást szerezhet a számítógép felett.

Rootkit trójaiak:

Az úgynevezett "rootkit-ek" a rosszindulatú programok álcázására szolgálnak, hogy a víruskereső programok ne ismerjék fel őket.

Trójai bankárok:

Ez a trójai faló kategória kifejezetten a banki adatok kémlelésére és ellopására van programozva.

Trójai-FakeAV:

Ezzel a variánssal a bűnözők megpróbálják becsapni a számítógépes rendszert működő víruskereső szoftverbe, míg a rosszindulatú programok manipulálják vagy ellopják az adatait. Ezek a trójai programok általában válasz, ha a víruskereső program nem találja a bejelentett vírusokat.

Trójai levélkereső:

Ezek a programok kifejezetten az Ön számítógépén található e-mail címeket keresik annak érdekében, hogy bűnügyi szolgáltatóknak webes spamként értékesítsék azokat.

Trójai-kém:Ezzel a trójai programmal a hackereknek lehetőségük van kémkedni a számítógép -használat után, pl. B. A billentyűzet bemeneteit rögzíti.

Esettanulmány: Íme egy példa egy trójaira, amelyet ransomware -ként használnak, hogy pénzt zsaroljanak ki a kinox vagy movie2k platformok felhasználóitól.

Mit tehetek a trójai programok ellen?

Többféle módon is megvédheti magát a trójai programoktól.

  • Használjon naprakész vírusvédelmi programot a számítógépéhez. Rendszeresen ellenőrizze a programot a számítógépen. Javasolt az automatikus víruskeresés (= ellenőrzés).
  • Tartsa naprakészen operációs rendszerét. Amint z. Például, ha a Windows számítógép frissítést jelent, töltse le és telepítse. Az automatikus frissítés ajánlott. Mivel a bűnözők általában az elavult operációs rendszerek sebezhetőségét és biztonsági réseit használják fel, hogy megfertőzzenek egy számítógépet egy trójai programmal.
  • Csak megbízható és megbízható webhelyeket használjon. A rosszindulatú programok, például a trójai programok gyakran kétes webhelyeken keresztül terjednek. A legjobb, ha olyan víruskereső programot használ, amely megvédi Önt az interneten való böngészés közben.
  • Ne töltsön le mellékleteket ismeretlen feladóktól származó e -mailekből.
  • Ne töltsön le megbízhatatlan webhelyekről.
  • Rendeljen biztonságos jelszavakat internetes fiókjaihoz.
  • Védje személyes adatait a számítógépen tűzfallal a hackerek hozzáférése ellen.

Trójaiak GYIK

A trójai programok csak asztali számítógépeken és notebookokon érhetők el?

A trójai programok tevékenysége nem korlátozódik az álló számítógépekre és a notebookokra. Az okostelefonba egy trójai faló áldozata is beszivároghat. Az okosotthonban lévő eszközök elleni támadások is elképzelhetők.

A mobilszektorban különösen a trójai programok telepíthetők okostelefonra „hamis alkalmazásokon” és rosszindulatú alkalmazásokon keresztül, és drága prémium SMS -eket kaphatnak.

Vannak trójai programok az Apple iMac vagy a MacBook rendszeren is?

Az Apple iOS operációs rendszert általában nagyon biztonságosnak és rosszindulatú programokkal szemben ellenállónak tekintik. De még ezekkel a számítógépekkel sem védett automatikusan a trójai programok ellen.

Mit csinál egy trójai a számítógépemen?

A trójaiak nagyon különböző műveleteket hajthatnak végre. Alapvetően három "fő tevékenység" van:

  • Szippantás: Ezek a trójaiok „szimatolnak” a számítógépen, és célzottan gyűjtik a fontos adatokat. A szippantásokat gyakran használják a vállalati kémkedésben, hogy hozzáférjenek a bizalmas vállalati adatokhoz. A szippantók azonban azt is szokták, hogy pl. B. lopja el fiókja adatait a számítógépről.
  • Billentyűzetfigyelő: Ezek a rosszindulatú programok rögzítik az összes vagy kiválasztott bejegyzést a számítógép billentyűzetén, és elküldik az adatokat a bűnözőknek. Ezeket akkor z. B. Használja jelszavait az online szolgáltatásokban. Ha egy keylogger rögzíti, amikor Amazon -fiókjával vásárol, a bűnözők ellophatják ezeket az adatokat, és rendelhetnek az Amazon -fiókjával.

Mivel a legtöbb trójai program az adatok kémkedésére van telepítve, a trójai falovakat gyakran „kémprogramoknak” minősítik.

Miben különbözik a trójai faló a számítógépes vírustól?

A számítógépes vírusokhoz hasonlóan a trójai programok is a „rosszindulatú programok” nagy területéhez tartoznak. De még akkor is, ha a trójai falovakat gyakran azonosítják a számítógépes vírussal a mindennapi életben, két különböző dologról van szó.

A nagy különbség a számítógépes vírusokkal szemben az, hogy a trójai faló önmagában nem terjedhet. Ha megnyit egy vírust a számítógépén, az általában reprodukálja magát, beszivárog más fájlokba, és például elküldi az e -mail címére.

A vírushoz hasonlóan a trójai faló is két összetevőből áll: a gazdafájlból, amelyben a rosszindulatú kód található, és a rosszindulatú kódból. Ezért elmondható, hogy a vírus mindig trójai faló, az egyetlen különbség az, hogy reprodukálja magát, a trójai pedig nem.

Végül a vírusok és a trójai falovak kombinálhatók. A felhasználó letölthet egy olyan trójai programot, amely rosszindulatú kódjában vírust tartalmaz, amely megfertőzi és elterjeszti a többi fájlt a trójai telepítésekor.

Hogyan fertőződhet meg a számítógépem egy trójai faloval?

A letöltés előfeltétele annak, hogy a trójai megfertőzze a számítógépet. Ezt a letöltést azonban nem kell a felhasználónak kifejezetten elkezdenie. Például tudatlanul letölthet és telepíthet egy trójai lovat, ha rákattint egy manipulált képre vagy linkre az interneten. Gyakran azonban a trójai programokat e -mail mellékleteken vagy fertőzött letöltéseken keresztül telepítik. A trójai faloval való fertőzés USB -pendrive -n vagy DVD -n, valamint számítógépes játékokon keresztül is lehetséges, amelyeket a bűnözők hoznak forgalomba.

Fontos: A trójai fertőzés előfeltétele mindig a felhasználó művelete. Csak akkor fertőzheti meg számítógépét trójai programmal, ha aktívan rákattint egy képre vagy fájlra, csatol egy e-mailt ismeretlen feladóval, csatlakoztat egy USB-meghajtót vagy DVD-t helyez a számítógép meghajtójába! A trójai lovat nem lehet egyszerűen telepíteni a weboldal „megtekintésével”.

Mi az a "szövetségi trójai"?

Az úgynevezett „szövetségi trójai” egy rosszindulatú program, amelyet a Német Alkotmányvédelmi Hivatal fejlesztett ki, hogy lehallgassa a bűnözők internetes telefonhívásait. A szövetségi trójai használatára vonatkozó követelmények szigorúak. A program csak bírósági végzést követően, közvetlen veszély és súlyos bűncselekmények esetén használható.

Különböző források szerint a szövetségi trójainak képesnek kell lennie az adatok manipulálására vagy a számítógépek lehallgatására is.

Mi az a "szövetségi trójai"?

Az úgynevezett „szövetségi trójai” egy rosszindulatú program, amelyet a Német Alkotmányvédelmi Hivatal fejlesztett ki, hogy lehallgassa a bűnözők internetes telefonhívásait. A szövetségi trójai használatára vonatkozó követelmények szigorúak. A program csak bírósági végzést követően, közvetlen veszély és súlyos bűncselekmények esetén használható.

Különböző források szerint a szövetségi trójainak képesnek kell lennie az adatok manipulálására vagy a számítógépek lehallgatására is.

Segít a fejlesztés a helyszínen, megosztva az oldalt a barátaiddal

wave wave wave wave wave