DZWON

Są tacy, którzy czytają tę wiadomość przed tobą.
Zapisz się, aby otrzymywać najnowsze artykuły.
E-mail
Nazwa
Nazwisko
Jak chcesz czytać Dzwon?
Bez spamu

Współczesny świat wirtualny z codziennie rosnącym wolumenem wymiany informacji i płatności elektronicznych jest od dawna wybierany przez przestępców. Jednym ze sposobów zarabiania przez cyberprzestępców jest dystrybucja trojanów. W tym artykule porozmawiamy o tym, co to jest i jak hakerzy zarabiają miliony na zyskach za pomocą trojanów.

Tak więc koń trojański to mały program podszywający się pod nieszkodliwe oprogramowanie. Takie przebranie pozwala mu dostać się do komputera bez przeszkód ze strony użytkownika lub programu antywirusowego dla złośliwych działań, dla których zostało utworzone. Nazwa „Program trojański” (trojan, trojan, wirus trojański) pochodzi od legendarnego „konia trojańskiego”, z pomocą którego wojny Odyseusza dostały się do Troi.

Koń trojański może zawierać zarówno wirusy, jak i robaki, ale w przeciwieństwie do nich nie rozprzestrzenia się samodzielnie, za nim stoi człowiek. Oczywiście bardzo rzadko haker sam pobiera trojana na Twój komputer. Najczęściej zachęca użytkowników do pobierania złośliwego oprogramowania na swój komputer. Jak to się stało? Cyberprzestępca pobiera konia trojańskiego do odwiedzanych witryn, udostępniania plików i innych zasobów. Stamtąd, z różnych powodów, użytkownicy pobierają trojana na swój komputer, infekując go.

Innym sposobem na „umieszczenie konia trojańskiego” na komputerze jest czytanie wiadomości spamowych. Zwykle użytkownik komputera automatycznie klika załączone pliki w wiadomościach e-mail. Kliknij dwukrotnie, a trojan zostanie zainstalowany na komputerze.

Istnieje kilka rodzajów trojanów:

Trojan-PSW (Password-Stealing-Ware)- rodzaj konia trojańskiego, który kradnie hasła i wysyła je do dystrybutora wirusów. Kod takiego trojana zawiera adres e-mail, na który program wysyła hasła, numery kart kredytowych, numery telefonów i inne informacje odczytywane z komputera. Ponadto kolejnym celem trojana PSW są kody do gier online i kody rejestracyjne do programów licencjonowanych.

Trojan-Clicker— rodzaj konia trojańskiego, który nieautoryzowany przekierowuje użytkowników do zasobów internetowych, których potrzebuje cyberprzestępca. Ma to na celu osiągnięcie jednego z trzech celów: ataki Ddos na wybrany serwer, zwiększenie liczby odwiedzających daną witrynę lub przyciągnięcie nowych ofiar infekcji wirusami, robakami lub innymi trojanami.

Trojan-Downloader oraz Trojan-dropper- złośliwe oprogramowanie o podobnym działaniu. Trojan-Downloader, jak sama nazwa wskazuje, pobiera zainfekowane programy na komputer, a Trojan-Dropper je instaluje.

Trojan-proxy- trojańskie serwery proxy. Programy te są wykorzystywane przez cyberprzestępców do wysyłania tajnego spamu.

Trojan-Szpieg- programy szpiegujące. Celem takich trojanów jest szpiegowanie użytkownika komputera. Trojan wykonuje zrzuty ekranu ekranu, zapamiętuje informacje wprowadzane z klawiatury itp. Programy te służą do pozyskiwania danych o płatnościach elektronicznych i innych transakcjach finansowych.

ArcBomb- archiwa uniemożliwiające prawidłowe działanie komputera. Zapełniają dysk twardy dużą ilością zduplikowanych danych lub pustych plików, powodując zawieszenie się systemu. Hakerzy używają ArcBomb do spowalniania lub zatrzymywania serwerów pocztowych.

Rootkit- kod programu, który umożliwia ukrycie obecności w systemie trojana. Rootkit bez trojana jest nieszkodliwy, ale wraz z nim stanowi poważne zagrożenie.

Trojan-Notifier To koń trojański, który powiadamia swojego twórcę o udanym ataku na komputer użytkownika.

Cyberprzestępcy łączą kilka komputerów zainfekowanych trojanami w botnety - sieci komputerów kontrolowane przez hakerów. Takie botnety stanowią duże zagrożenie dla użytkowników. Z ich pomocą cyberprzestępcy wysyłają spam, kradną hasła do kont bankowych i przeprowadzają ataki DDoS. Teraz wyobraź sobie, że jeden z komputerów w botnecie należy do Ciebie. I nic o tym nie dowiesz się, dopóki pewnego „pogodnego” dnia policja z wydziału ds. cyberprzestępczości nie zapuka do twoich drzwi. Następnie udowodnij, że to nie Ty ani atakowany serwer, ale haker miał dostęp do Twojego systemu za pomocą konia trojańskiego.

W celu zminimalizowania (po prostu zminimalizowania, nie da się uniknąć) skutków zainfekowania domowego komputera, zainstaluj licencjonowany program antywirusowy, który zaktualizuje swoje bazy danych. Twórcy programów antywirusowych zawsze są o kilka kroków za hakerami, dlatego bazy danych należy aktualizować tak często, jak to możliwe. Jeśli twój komputer jest zainfekowany wirusem, potrzebuje pomocy komputera. Radzimy skontaktować się z najlepszym serwisem w mieście Kemerowo.

Rozwój szkodliwych programów wymaga zasobów nie mniej, a nawet kilka razy więcej, niż rozwój oprogramowania potrzebnego do pracy. Trojany to prosta i, co najważniejsze, tania metoda wykorzystywana przez hakerów do zdalnego kontrolowania Twojego oprogramowania. Walka z trojanami musi osiągnąć nowy poziom, w przeciwnym razie twórcy antywirusów nie będą w stanie samodzielnie poradzić sobie z rosnącą siłą cyberprzestępczości.

Koń trojański to program używany przez cyberprzestępców do wydobywania, niszczenia i modyfikowania informacji, a także do tworzenia usterek w działaniu urządzenia.

Ten program jest złośliwy. Jednak trojan nie jest wirusem pod względem sposobu, w jaki penetruje urządzenie i zasady działania, ponieważ nie ma zdolności do samoreplikacji.

Nazwa programu „Trojan” pochodzi od wyrażenia „koń trojański”. Według legendy starożytni Grecy podarowali mieszkańcom Troi drewnianego konia, w którym ukrywali się żołnierze. W nocy wysiedli i otworzyli Grekom bramy miasta. Podobnie, współczesny koń trojański jest niebezpieczny i ukrywa prawdziwe cele twórcy programu.

Koń trojański służy do prowadzenia systemu bezpieczeństwa. Takie programy można uruchamiać ręcznie lub automatycznie. Prowadzi to do tego, że system jest podatny na ataki i może mieć do niego dostęp intruzi. W celu automatycznego uruchomienia program jest atrakcyjnie nazwany lub przebrany za inne programy.

Często stosuje się inne metody. Na przykład funkcje trojana są dodawane do kodu źródłowego już napisanego programu i zastępują go oryginalnym. Na przykład trojan może być zamaskowany jako darmowy wygaszacz ekranu pulpitu. Następnie podczas instalacji ładowane są ukryte polecenia i programy. Może się to zdarzyć za zgodą użytkownika lub bez niej.

Istnieje wiele różnych typów trojanów. Z tego powodu nie ma jednego sposobu na ich zniszczenie. Chociaż teraz prawie każdy program antywirusowy może automatycznie znajdować i niszczyć trojany. W przypadku, gdy program antywirusowy nadal nie może wykryć trojana, pomocne będzie załadowanie systemu operacyjnego z alternatywnego źródła. Pomoże to programowi antywirusowemu znaleźć i zniszczyć trojana. Nie zapomnij o ciągłej aktualizacji antywirusowej bazy danych. Jakość wykrywania trojanów zależy bezpośrednio od regularności aktualizacji. Najprostszym rozwiązaniem byłoby ręczne zlokalizowanie zainfekowanego pliku i usunięcie go w trybie awaryjnym lub całkowite opróżnienie katalogu tymczasowych plików internetowych.

Ten koń trojański podszywa się pod gry, aplikacje, pliki instalacyjne, obrazy, dokumenty i całkiem dobrze (a w niektórych przypadkach nawet w pełni) imituje ich zadania. Podobne maskowanie i niebezpieczne funkcje są również wykorzystywane w wirusach komputerowych, ale w przeciwieństwie do trojanów mogą się one same rozprzestrzeniać. Oprócz tego trojan może być modułem wirusowym.

Możesz nawet nie wiedzieć, że na twoim komputerze znajduje się koń trojański. Trojany mogą łączyć się ze zwykłymi plikami. Po uruchomieniu takiego pliku lub aplikacji aktywowany jest również trojan. Zdarza się, że trojany są automatycznie uruchamiane po włączeniu komputera. Dzieje się tak, gdy są zarejestrowane w Rejestrze.

Trojany są umieszczane na dyskach, dyskach flash, otwartych zasobach, serwerach plików lub wysyłane za pomocą poczty e-mail i usług przesyłania wiadomości. Postaw na to, że zostaną uruchomione na konkretnym komputerze, zwłaszcza jeśli taki komputer jest częścią sieci.
Uważaj, trojany mogą stanowić tylko niewielką część dużego, wielowarstwowego ataku na system, sieć lub pojedyncze urządzenia.

Czasami pod przykrywką legalnego oprogramowania (oprogramowania) do komputera dostaje się złośliwy program. Niezależnie od działań użytkownika rozprzestrzenia się samoczynnie, infekując podatny system. Koń trojański jest niebezpieczny, ponieważ wirus nie tylko niszczy informacje i zakłóca wydajność komputera, ale także przekazuje zasoby atakującemu.

Co to jest koń trojański

Jak wiadomo ze starożytnej mitologii greckiej, wojownicy ukrywali się w drewnianym koniu, który został podarowany mieszkańcom Troi. W nocy otworzyli bramy miasta i wpuścili swoich towarzyszy. Potem miasto upadło. Na cześć drewnianego konia, który zniszczył Troję, nazwano złośliwe narzędzie. Co to jest wirus trojański? Program o tym określeniu został stworzony przez ludzi do modyfikowania i niszczenia informacji w komputerze, a także do wykorzystywania zasobów innych osób w celu atakującego.

W przeciwieństwie do innych robaków, które rozprzestrzeniają się samodzielnie, jest wprowadzany przez ludzi. W swej istocie koń trojański nie jest wirusem. Jego działanie może nie być szkodliwe. Cracker często chce przeniknąć do cudzego komputera tylko po to, aby uzyskać niezbędne informacje. Trojany zdobyły złą reputację za wykorzystywanie programów w instalacji do ponownego wstrzykiwania do systemu.

Cechy trojanów

Wirus konia trojańskiego to rodzaj oprogramowania szpiegującego. Główną cechą trojanów jest zbieranie zamaskowanych poufnych informacji i przekazywanie ich stronie trzeciej. Zawiera dane karty bankowej, hasła do systemów płatności, dane paszportowe i inne informacje. Wirus trojański nie rozprzestrzenia się w sieci, nie niszczy danych, nie powoduje fatalnej awarii sprzętu. Algorytm tego wirusowego narzędzia nie przypomina działań ulicznego łobuza, który niszczy wszystko na swojej drodze. Trojan to sabotażysta z zasadzki czekający na skrzydłach.

Rodzaje trojanów

Trojan składa się z 2 części: serwera i klienta. Wymiana danych między nimi odbywa się za pośrednictwem protokołu TCP/IP, naprzemiennie pomiędzy dowolnym portem. Na działającym komputerze ofiary zainstalowana jest część serwerowa, która działa niewidocznie, podczas gdy część kliencka znajduje się u właściciela lub klienta złośliwego narzędzia. Aby ukryć, trojany mają nazwy podobne do biurowych, a ich rozszerzenia pokrywają się z popularnymi: DOC, GIF, RAR i innymi. Rodzaje trojanów są podzielone według rodzaju działań wykonywanych w systemie komputerowym:

  1. Trojan-Downloader. Downloader, który instaluje nowe wersje niebezpiecznych narzędzi na komputerze ofiary, w tym moduły adware.
  2. Trojan-dropper. Dezaktywator oprogramowania zabezpieczającego. Używany przez hakerów do blokowania wykrywania wirusów.
  3. Trojan-okup. Atak na komputer w celu zakłócenia wydajności. Użytkownik nie może pracować zdalnie bez zapłacenia napastnikowi wymaganej kwoty pieniędzy.
  4. Wykorzystać. Zawiera kod, który może wykorzystać lukę w oprogramowaniu na komputerze zdalnym lub lokalnym.
  5. Tylne drzwi. Zapewnia oszustom zdalną kontrolę nad zainfekowanym systemem komputerowym, w tym przesyłanie, otwieranie, wysyłanie, modyfikowanie plików, rozpowszechnianie nieprawidłowych informacji, rejestrowanie naciśnięć klawiszy, ponowne uruchamianie. Używany do komputera, tabletu, smartfona.
  6. Rootkit. Zaprojektowany, aby ukryć pożądane działania lub obiekty w systemie. Głównym celem jest wydłużenie czasu na nieautoryzowane prace.

Jakie złośliwe działania wykonują trojany?

Trojany to potwory sieciowe. Infekcja następuje za pomocą dysku flash lub innego urządzenia komputerowego. Główne szkodliwe działania trojanów to penetracja komputera właściciela, pobieranie jego danych osobowych na jego komputer, kopiowanie plików, kradzież cennych informacji oraz monitorowanie działań w otwartym zasobie. Otrzymane informacje nie są wykorzystywane na korzyść ofiary. Najbardziej niebezpiecznym rodzajem akcji jest pełna kontrola nad czyimś systemem komputerowym z funkcją administrowania zainfekowanym komputerem. Oszuści po cichu wykonują pewne operacje w imieniu ofiary.

Jak znaleźć trojana na komputerze?

Konie trojańskie i ochrona przed nimi są określane w zależności od klasy wirusa. Możesz wyszukiwać trojany za pomocą oprogramowania antywirusowego. Aby to zrobić, musisz pobrać jedną z aplikacji, takich jak Kaspersky Virus lub Dr. Sieć. Należy jednak pamiętać, że pobranie programu antywirusowego nie zawsze pomoże wykryć i usunąć wszystkie trojany, ponieważ ciało złośliwego narzędzia może tworzyć wiele kopii. Jeśli opisane produkty nie poradziły sobie z zadaniem, ręcznie poszukaj w rejestrze komputera katalogów, takich jak runonce, run, windows, soft, aby sprawdzić zainfekowane pliki.

Usuwanie trojana

Jeśli komputer jest zainfekowany, należy go pilnie leczyć. Jak usunąć trojana? Skorzystaj z bezpłatnego oprogramowania Kaspersky Anti-Virus, Spyware Terminator, Malwarebytes lub płatnego oprogramowania do usuwania trojanów. Produkty te zostaną przeskanowane, pokażą wyniki i zaproponują usunięcie znalezionych wirusów. Jeśli nowe aplikacje pojawiają się ponownie, pokazywane są pliki do pobrania wideo lub wykonywane są zrzuty ekranu, oznacza to, że usunięcie trojana nie powiodło się. W takim przypadku powinieneś spróbować pobrać narzędzie do szybkiego skanowania zainfekowanych plików z alternatywnego źródła, na przykład CureIt.

Niektóre są tylko częścią programu, inne same w sobie są kompletnymi i użytecznymi aplikacjami. Tego typu są konie trojańskie. Zazwyczaj jest przeznaczony do wbudowania w system komputerowy. Po infiltracji trojan albo wysyła informacje z zainfekowanego komputera do przestępców, albo niszczy system od środka i używa go jako "narzędzia przestępczego". Uderzającym przykładem takiego wirusa jest program waterfalls.scr, który podszywa się pod serwer ekranu.

Program trojański został nazwany na cześć znanego drewnianego konia, za pomocą którego Grecy schwytali i zniszczyli niezdobytą Troję. Podobnie jak koń trojański, program o tej samej nazwie wygląda na nieszkodliwy i użyteczny prezent, ale w rzeczywistości okazuje się podstępnym wirusem-niespodzianką. Przed instalacją rozpoznanie takiego wirusa jest prawie niemożliwe. Niektóre trojany, nawet po instalacji, nadal wykonują funkcje programu, pod którym były zamaskowane. Taki wirus nie może się rozmnażać, ale uruchamiając go, użytkownik za każdym razem wznawia destrukcyjną aktywność na swoim komputerze. Prawie wszystkie wirusy tego typu składają się z klienta i są wprowadzane do zainfekowanego systemu, a klient jest wykorzystywany przez sprawcę.

ohm to kontrolować.

Koń trojański posiada sześć rodzajów szkodliwej aktywności. Niektóre wirusy zapewniają przestępcom zdalny dostęp, inne po prostu niszczą dane, pobierają dodatkowe złośliwe oprogramowanie, kopiują „fałszywe” linki do stron z płatną rejestracją, wyłączają antywirusy i przeprowadzają ataki DDoS. Jeżeli zainfekowany komputer jest podłączony do modemu internetowego, trojan wykonuje połączenia telefoniczne, po których konto użytkownika „traci” znaczną ilość.

Istnieje kilka oznak, na podstawie których określa się infekcję trojana. Przede wszystkim musisz zwrócić uwagę na rejestr autorun. Pojawiający się tam „nieautoryzowany” program może okazać się wirusem. Na infekcję wskazuje również niezamierzone pobieranie gier, aplikacji lub filmów, a także samowolne tworzenie zrzutów ekranu. W trakcie uruchamiania wirusa komputer może się zrestartować.

Koń trojański może uruchomić przeglądanie wideo lub obrazów, otwierać i zamykać konsolę napędu lub dowolnie

Ze względu na mnogość form i typów nie ma jednego sposobu walki z trojanem. Jeśli system został zainfekowany, warto opróżnić folder z tymczasowymi plikami internetowymi, a następnie przeskanować system programem antywirusowym. Jeśli obiekt wykryty przez program antywirusowy nie zostanie usunięty lub wyleczony, możesz go znaleźć i usunąć ręcznie. Ale w przypadku całkowitej infekcji pomoże tylko ponowna instalacja systemu operacyjnego.

Jeden z najnowszych wirusów nazywa się Qhost. Ten koń trojański to zmodyfikowany plik Windows o rozmiarze 2600 bajtów. Nowy wirus blokuje przechodzenie użytkownika do określonych witryn i wysyłanie żądań do wybranych serwerów. Blokowanie odbywa się poprzez dodanie listy „zabronionych” witryn do pliku trojana o nazwie host. Aby zneutralizować takiego wirusa, wystarczy edytować ten plik w programie „Notatnik”, a następnie przeskanować system programem antywirusowym.

Koń trojański. (również - trojan, trojan, koń trojański) - złośliwy program wykorzystywany przez atakującego do zbierania informacji, niszczenia lub modyfikowania go, zakłócania wydajności komputera lub wykorzystywania jego zasobów do niestosownych celów. Działania konia trojańskiego mogą w rzeczywistości nie być złośliwe, ale trojany zyskały sławę dzięki wykorzystaniu ich do instalacji programów takich jak Backdoory. Zgodnie z zasadą dystrybucji i działania trojan nie jest wirusem, ponieważ nie jest zdolny do rozprzestrzeniania się przez samoreplikację.

Koń trojański jest uruchamiany ręcznie przez użytkownika lub automatycznie przez program lub część systemu operacyjnego działającą na zaatakowanym komputerze (jako moduł lub program narzędziowy). Aby to zrobić, plik programu (jego nazwa, ikona programu) nazywany jest nazwą usługi, przebraną za inny program (na przykład instalacje innego programu), plik innego typu lub po prostu nadaj atrakcyjną nazwę do uruchomienia, ikona itp. Prostym przykładem trojana może być program waterfalls.scr, którego autor twierdzi, że jest darmowym wygaszaczem ekranu. Po uruchomieniu ładuje ukryte programy, polecenia i skrypty za zgodą i bez wiedzy użytkownika lub bez niej. Trojany są często wykorzystywane do oszukiwania systemów bezpieczeństwa, narażając system na zagrożenia, umożliwiając w ten sposób nieautoryzowany dostęp do komputera użytkownika.

Koń trojański może w takim czy innym stopniu imitować (lub nawet całkowicie zastąpić) zadanie lub plik danych, pod którymi się ukrywa (program instalacyjny, program użytkowy, gra, dokument aplikacyjny, obrazek). Atakujący może między innymi zbudować istniejący program z komponentami trojana dodanymi do jego kodu źródłowego, a następnie przekazać go jako oryginał lub zastąpić.

Podobne złośliwe i kamuflujące funkcje są również wykorzystywane przez wirusy komputerowe, ale w przeciwieństwie do nich trojany nie mogą samodzielnie rozprzestrzeniać się. Jednak koń trojański może być modułem wirusa.

Etymologia

Nazwa „Program trojański” pochodzi od nazwy „koń trojański” – drewnianego konia, według legendy, podarowanego przez starożytnych Greków mieszkańcom Troi, wewnątrz którego ukrywali się żołnierze, którzy później otworzyli bramy miasta zdobywcy. Ta nazwa przede wszystkim odzwierciedla tajność i potencjalną podstępność prawdziwych intencji twórcy programu.

Rozpościerający się

Trojany są umieszczane przez atakującego na otwartych zasobach (serwerach plików, urządzeniach pamięci masowej samego komputera), nośnikach pamięci lub wysyłane za pomocą usług przesyłania wiadomości (na przykład poczty e-mail) w oczekiwaniu na ich uruchomienie na określonym, zawartym w określony krąg lub dowolny "cel" komputer.

Czasami użycie trojanów jest tylko częścią zaplanowanego wieloetapowego ataku na określone komputery, sieci lub zasoby (w tym inne).

Rodzaje ciał trojanów

Ciała trojanów są prawie zawsze zaprojektowane do różnych złośliwych celów, ale mogą być również nieszkodliwe. Są one klasyfikowane na podstawie sposobu, w jaki trojany infiltrują i uszkadzają system. Istnieje 6 głównych typów:

1.zdalny dostęp;
2. zniszczenie danych;
3. bootloader;
4. serwer;
5. dezaktywator programów bezpieczeństwa;
6. Ataki DoS.

Cele

Celem konia trojańskiego może być:

* przesyłanie i pobieranie plików;
* kopiowanie fałszywych linków prowadzących do fałszywych stron internetowych, czatów lub innych stron z rejestracją;
* ingerowanie w pracę użytkownika (jako żart lub w celu osiągnięcia innych celów);
* kradzież danych wartościowych lub tajnych, w tym informacji do uwierzytelnienia, do nieautoryzowanego dostępu do zasobów (w tym systemów trzecich), ekstrakcji danych dotyczących rachunków bankowych, które mogą być wykorzystane do celów przestępczych, informacji kryptograficznych (do szyfrowania i podpisów cyfrowych);
* szyfrowanie plików podczas ataku wirusa kodu;
* rozprzestrzenianie się innego złośliwego oprogramowania, takiego jak wirusy. Ten typ trojana nazywa się Dropper;
* wandalizm: niszczenie danych (usuwanie lub nadpisywanie danych na dysku, trudno widoczne uszkodzenie plików) i sprzętu, wyłączanie lub odmowa obsługi systemów komputerowych, sieci itp., w tym w ramach botnetu (zorganizowana grupa zombifikowanych komputerów), na przykład w celu zorganizowania ataku DoS na docelowy komputer (lub serwer) jednocześnie z wielu zainfekowanych komputerów lub rozsyłania spamu. W tym celu czasami wykorzystywane są hybrydy konia trojańskiego i robaka sieciowego - programy zdolne do szybkiego rozprzestrzeniania się w sieciach komputerowych i przechwytywania zainfekowanych komputerów w sieci zombie;
* zbieranie adresów e-mail i wykorzystywanie ich do wysyłania spamu;
* bezpośrednia kontrola nad komputerem (pozwalająca na zdalny dostęp do komputera ofiary);
* szpiegowanie użytkownika i potajemne przekazywanie informacji osobom trzecim, takich jak np. nawyk odwiedzania serwisów;
* rejestracja naciśnięć klawiszy (Keylogger) w celu kradzieży informacji, takich jak hasła i numery kart kredytowych;
* uzyskanie nieautoryzowanego (i/lub nieodpłatnego) dostępu do zasobów samego komputera lub dostępnych za jego pośrednictwem zasobów trzecich;
* instalacja Backdoora;
* wykorzystanie modemu telefonicznego do wykonywania drogich połączeń, co pociąga za sobą znaczne kwoty w rachunkach telefonicznych;
* dezaktywacja lub ingerencja w programy antywirusowe i zapory sieciowe.

Objawy infekcji trojańskiej

* pojawienie się nowych aplikacji w rejestrze autorun;
* pokazywanie fałszywych pobrań programów wideo, gier, filmów pornograficznych i witryn pornograficznych, których nie pobrałeś ani nie odwiedziłeś;
* tworzenie zrzutów ekranu;
* otwieranie i zamykanie konsoli CD-ROM;
* odtwarzanie dźwięków i/lub obrazów, demonstracja zdjęć;
* ponowne uruchomienie komputera podczas uruchamiania zainfekowanego programu;
* przypadkowe i/lub błędne wyłączenie komputera.

Metody usuwania

Ponieważ trojany występują w wielu typach i formach, nie ma jednej metody ich usunięcia. Najprostszym rozwiązaniem jest wyczyszczenie folderu tymczasowych plików internetowych lub zlokalizowanie złośliwego pliku i ręczne jego usunięcie (zalecany tryb awaryjny). Zasadniczo programy antywirusowe są w stanie automatycznie wykrywać i usuwać trojany. Jeśli program antywirusowy nie jest w stanie wykryć trojana, uruchomienie systemu operacyjnego z alternatywnego źródła może umożliwić programowi antywirusowemu wykrycie trojana i jego usunięcie. Regularne aktualizacje antywirusowej bazy danych są niezbędne do zapewnienia lepszej dokładności wykrywania.

Przebranie

Wiele trojanów może znajdować się na komputerze użytkownika bez jego wiedzy. Czasami trojany są rejestrowane w Rejestrze, co prowadzi do ich automatycznego uruchamiania podczas uruchamiania systemu Windows. Trojany można również łączyć z legalnymi plikami. Gdy użytkownik otwiera taki plik lub uruchamia aplikację, uruchamiany jest również trojan.

Jak działa trojan

Trojany zazwyczaj składają się z dwóch części: klienta i serwera. Serwer działa na zaatakowanej maszynie i monitoruje połączenia Klienta używane przez atakującego. Po uruchomieniu Serwer monitoruje port lub kilka portów w poszukiwaniu połączenia od Klienta. Aby atakujący mógł połączyć się z Serwerem, musi znać adres IP maszyny, na której działa Serwer. Niektóre trojany wysyłają adres IP zaatakowanej maszyny stronie atakującej za pośrednictwem poczty elektronicznej lub w inny sposób. Po nawiązaniu połączenia z Serwerem Klient może wysyłać do niego polecenia, które Serwer wykona na zaatakowanej maszynie. Obecnie, dzięki technologii NAT, dostęp do większości komputerów przez ich zewnętrzny adres IP jest niemożliwy. A teraz wiele trojanów łączy się z komputerem atakującego, który jest ustawiony na akceptowanie połączeń, zamiast próbować połączyć się z samą ofiarą. Wiele nowoczesnych trojanów może również z łatwością ominąć zapory na komputerze ofiary.

Ten artykuł jest licencjonowany

DZWON

Są tacy, którzy czytają tę wiadomość przed tobą.
Zapisz się, aby otrzymywać najnowsze artykuły.
E-mail
Nazwa
Nazwisko
Jak chcesz czytać Dzwon?
Bez spamu