Troieni: cum să vă protejați și să scăpați de ei

Ce trebuie să știți despre troieni

Troienii aparțin grupului mare de programe malware. Acestea sunt programe de calculator dăunătoare care se pot infiltra în computerul dvs. neobservate. Odată instalate, troienii pot trimite detalii bancare, parole sau alte date personale de pe computerul dvs. către criminali. Troienii cauzează daune în valoare de milioane în întreaga lume în fiecare an. Vă vom arăta ce sunt troienii, ce forme sunt și cum vă puteți proteja computerul.

Troieni: definiția malware-ului

Un troian, cunoscut și sub numele de „cal troian”, este un program rău intenționat care este folosit de infractorii cibernetici pentru a fura date personale, detalii bancare sau parole. Troienii sunt de obicei instalați de către utilizatori în convingerea că fișierul rău intenționat este un fișier util.

Context: De ce sunt numiți troieni troieni?

Legenda antică „Iliada” a poetului grec Homer spune cum grecii au asediat Troia. După mulți ani de război, nu au reușit să cucerească orașul. Dar în cele din urmă grecii au folosit o ruse. S-au prefăcut că pleacă, dar au lăsat un cal de lemn în fața zidurilor orașului. Troienii au crezut că este un cadou de la greci și au tras calul în oraș. Presupusul prezent, totuși, era gol în interior. Soldații greci se ascundeau acolo. Au coborât noaptea de pe cal și cu această șmecherie au cucerit orașul.

În sectorul IT, un cal troian, sau „troian” pe scurt, funcționează după același principiu. Un utilizator încarcă un fișier pe computer și crede că este un program util, imagini sau alte date dorite. Cu toate acestea, fișierul conține de fapt un cod rău intenționat care este executat după ce a fost instalat.

Pentru programele de protecție antivirus este dificil să detecteze troienii, deoarece aceștia se pot ascunde într-un program cu adevărat util.

Ce tipuri de troieni există?

Troienii pot fi diferențiați pe baza unor criterii diferite.

Clasificarea troienilor după tipul de acțiune

  • Stânga: Așa-numitele „linkere” conțin un fișier gazdă complet funcțional și programe malware. De îndată ce rulați fișierul gazdă, troianul devine și el activ.

Exemplu: Descărcați software gratuit pentru a vă curăța computerul. Programul funcționează fără probleme și elimină fișierele inutile. În același timp, un cal troian este pornit de fiecare dată când este pornit software-ul, care transmite datele personale în fundal sau salvează intrările prin intermediul tastaturii.

  • Picurator: Când este instalat programul principal, acești troieni instalează programe malware care, de exemplu, sunt integrate în programele de pornire. De fiecare dată când reporniți computerul, malware-ul este încărcat automat cu acesta. Troianul însuși și-a făcut treaba.

Exemplu: Descărcați un joc pe computer infectat cu un cal troian. Când jocul este instalat, malware-ul este instalat în zona de pornire. Acest software efectuează acum acțiunile pe care le doresc criminalii de fiecare dată când porniți computerul.

  • Troieni în extensiile browserului: Există troieni care sunt instalați prin intermediul pluginurilor browserului. Făcând acest lucru, acești cai troieni vă pot trece prin firewall. Aceasta înseamnă că troianul poate, de exemplu, să recupereze datele protejate și să le trimită creatorului troianului.

Exemplu: Folosiți o extensie de browser cu funcția de a salva marcaje. Dacă această extensie este infectată de un troian, malware-ul poate, de exemplu, să citească datele pe care le introduceți pe web.

  • Troieni care acționează independent: A patra variantă a troienilor este instalată pe computer și poate, de exemplu, să pornească browserul într-o manieră ascunsă pentru a vă utiliza în mod greșit conexiunea la internet pentru activități ilegale.

Exemplu: Descărcați ceea ce pare a fi software antivirus gratuit. Când instalați software-ul, este instalat și malware-ul, care apoi utilizează conexiunea dvs. la internet pentru așa-numitele „botnets”.

Clasificarea troienilor după tipul de activitate

De asemenea, caii troieni pot fi diferențiați în funcție de activitatea lor. Există trei grupuri aici:

Troianul este activ permanent în fundal

Aceasta include majoritatea troienilor aflați în circulație. Aveți de ex. B. funcția de a spiona datele dvs. online în timp ce sunteți pe internet. Acești cai troieni pot, de asemenea, să înregistreze intrări prin intermediul tastaturii și să le trimită autorilor. Caii troieni încep imediat ce vă folosiți computerul.

Troianul nu devine activ până când nu există o conexiune la internet sau când un anumit site web este accesat

Acești troieni sunt periculoși, deoarece nu devin activi până când nu efectuați o acțiune importantă pentru infractori. Acest lucru poate de ex. B. vizitați aplicația dvs. bancară online. Această formă de cal troian poate căuta și parole salvate în browserul dvs. și este activată atunci când utilizați parolele.

Troieni cu acces la server

Acest tip de troian este cel mai periculos. Deoarece cu acest cal troian, infractorii pot aproape să preia controlul de la distanță al computerului și să fie permanent activi în fundal, precum și activați atunci când este necesar.

Structura acestor troieni este puțin mai complexă. Acestea constau dintr-un „client” și un „server”. Cu troianul, un computer server este instalat pe computerul infectat. Acest program poate stabili apoi o conexiune la Internet cu un client (de exemplu, un browser web). Calul troian deschide porturile Internet în același timp pentru a putea stabili diferite conexiuni la internet fără restricții de securitate. Hackerii caută apoi în rețea porturi deschise sau serverele „dvs.” și le pot folosi pentru a accesa sistemele computerelor infectate.

Tipuri comune de cai troieni sortate alfabetic

Troieni din spate:

Acești troieni deschid așa-numita „ușă din spate” pe computer. Asta poate fi B. Porturi de internet prin care un hacker poate prelua controlul computerului dumneavoastră.

Troieni DDoS:

Acești cai troieni sunt utilizați pentru a efectua așa-numitul "atac DDoS" (Denial of Service Distribuit). Într-un atac DDoS, un server de pe un site web primește atât de multe cereri încât se prăbușește sub sarcina cererilor. De obicei, accesul la site-ul web nu este posibil timp de mai multe ore.

Troieni de descărcare:

Acest malware instalează un program pe computerul dvs. care descarcă automat programe malware suplimentare și îl instalează pe computer. Virușii pot descărca și acești cai troieni.

Exploatări:

Acești cai troieni sunt instruiți special pentru a căuta vulnerabilități pe computerul dvs. și pentru a le folosi pentru a contrabanda malware-ul adecvat.

Troieni Infostealer:

Singurul scop al acestui troian este să vă fure datele. Ce date depinde de ținta hackerului. În 2022-2023, Infostealers au fost folosiți, de exemplu, ca șantaj de troieni.

Troieni cu acces la distanță:

Acest cal troian este construit în așa fel încât atacatorul să poată obține controlul complet asupra computerului dvs. prin acces la distanță.

Troieni Rootkit:

Așa-numitele „seturi de root” sunt folosite pentru a masca programele rău intenționate, astfel încât programele dvs. antivirus să nu le recunoască.

Bancheri troieni:

Această categorie de cai troieni este programată special pentru a spiona și a fura detalii bancare.

Trojan-FakeAV:

Cu această variantă, infractorii încearcă să păcălească sistemul PC-ului dvs. în software antivirus funcțional, în timp ce malware-ul vă manipulează sau vă fură datele. Acești troieni sunt de obicei un răspuns atunci când programul dvs. antivirus nu poate găsi virusurile raportate.

Trojan Mailfinder:

Aceste programe caută în mod special adresele de e-mail de pe computerul dvs. pentru a le vinde furnizorilor de infracțiuni pentru a primi spam.

Spion troian:Cu acest troian, hackerii au posibilitatea de a spiona utilizarea computerului dvs., de ex. B. Intrările tastaturii sunt înregistrate.

Studiu de caz: Iată un exemplu de troian care este folosit ca ransomware pentru a extorca bani de la utilizatorii platformelor kinox sau movie2k.

Ce pot face cu troienii?

Există mai multe moduri în care vă puteți proteja de troieni.

  • Folosiți un program de protecție antivirus actualizat pentru computer. Solicitați programului să vă verifice computerul în mod regulat. Se recomandă scanarea automată a virusului (= verificări).
  • Mențineți sistemul de operare actualizat. De îndată ce z. De exemplu, dacă computerul dvs. Windows raportează o actualizare, ar trebui să îl descărcați și să îl instalați. Se recomandă actualizări automate. Deoarece infractorii folosesc de obicei vulnerabilități și lacune de securitate în sistemele de operare învechite pentru a infecta un computer cu un troian.
  • Utilizați numai site-uri web sigure și sigure. Programele malware precum troienii sunt răspândite adesea prin site-uri web dubioase. Cel mai bine este să utilizați un program antivirus care vă protejează în timp ce navigați pe web.
  • Nu descărcați atașamente din e-mailuri de la expeditori necunoscuți.
  • Nu descărcați de pe site-uri web de încredere.
  • Alocați parole sigure pentru conturile dvs. de Internet.
  • Protejați-vă datele personale de pe computer cu un firewall împotriva accesului hackerilor.

Întrebări frecvente despre troieni

Sunt troienii disponibili numai pe computerele desktop și notebook-urile?

Activitatea troienilor nu se limitează la calculatoare și notebook-uri staționare. Smartphone-ul dvs. poate fi, de asemenea, infiltrat de o victimă a unui cal troian. Atacurile asupra dispozitivelor dintr-o casă inteligentă sunt de asemenea concepute.

În special în sectorul mobil, troienii pot fi instalați pe un smartphone prin „aplicații false” și aplicații rău intenționate și pot primi SMS premium scumpe.

Există troieni și pe Apple iMac sau MacBook?

Sistemul de operare Apple iOS este în general considerat a fi foarte sigur și rezistent la malware. Dar chiar și cu aceste computere nu sunteți automat protejat împotriva troienilor.

Ce face un troian pe computerul meu?

Troienii pot efectua acțiuni foarte diferite. În principiu, există trei „activități principale”:

  • Sniffer: Acești troieni „adulmecă” pe computer și colectează date importante într-o manieră direcționată. Adulți sunt adesea utilizați în spionajul companiei pentru a avea acces la datele sensibile ale companiei. Cu toate acestea, sniffers sunt, de asemenea, obișnuiți cu de ex. B. fură informațiile despre cont de pe computer.
  • Keylogger: Aceste programe rău intenționate înregistrează toate intrările sau selectate de pe tastatura PC-ului și trimit datele către infractori. Acestea pot apoi z. B. Folosiți-vă parolele în serviciile online. Dacă un keylogger înregistrează atunci când faceți cumpărături folosind contul dvs. Amazon, infractorii ar putea fura aceste date și ar putea comanda folosind contul dvs. Amazon.

Deoarece majoritatea troienilor sunt instalați pentru a spiona date, caii troieni sunt adesea clasificați drept „spyware”.

În ce este diferit un cal troian de un virus de computer?

La fel ca și virușii de computer, troienii aparțin, de asemenea, zonei mari de „malware”. Dar chiar dacă caii troieni sunt adesea asemănători cu un virus de computer în viața de zi cu zi, acestea sunt două lucruri diferite.

Marea diferență față de virușii de computer este că un cal troian nu se poate răspândi singur. Dacă deschideți un virus pe computer, acesta se va reproduce de obicei, se va infiltra în alte fișiere și, de exemplu, îl va trimite la adresa dvs. de e-mail.

La fel ca virusul, calul troian este alcătuit din două componente: fișierul gazdă, în care se află codul rău intenționat, și codul rău intenționat în sine. Prin urmare, s-ar putea spune că un virus este întotdeauna un cal troian, singura diferență fiind aceea că se reproduce singur poate și troianul nu.

În cele din urmă, virușii și caii troieni pot fi combinați. Este posibil ca un utilizator să descarce un troian care conține un virus în codul său rău intenționat care infectează și răspândește alte fișiere atunci când troianul este instalat.

Cum se poate infecta computerul meu cu un cal troian?

Descărcarea este o condiție prealabilă pentru ca un troian să infecteze un computer. Cu toate acestea, această descărcare nu trebuie să fie pornită în mod explicit de către utilizator. De exemplu, puteți descărca și instala fără să știți un cal troian atunci când faceți clic pe o imagine manipulată sau pe un link de pe web. Adesea, totuși, troienii sunt instalați prin atașamente de e-mail sau descărcări infectate. Infecția cu un cal troian este, de asemenea, posibilă prin stick-uri USB sau DVD-uri, precum și jocuri pe computer pe suporturi de date fizice care sunt aduse în circulație de către infractori.

Important: Condiția prealabilă pentru infecția cu un troian este întotdeauna o acțiune a utilizatorului. Puteți infecta computerul cu un troian numai dacă faceți clic activ pe o imagine sau un fișier, atașați un e-mail cu un expeditor necunoscut, conectați un stick USB sau introduceți un DVD în unitatea computerului! Un cal troian nu poate fi instalat pur și simplu „privind” un site web.

Ce este „troianul federal”?

Așa-numitul „troian federal” este un malware care a fost dezvoltat de Oficiul German pentru Protecția Constituției pentru a asculta apelurile telefonice pe internet efectuate de criminali. Cerințele pentru utilizarea troianului federal sunt stricte. Programul poate fi utilizat numai după o hotărâre judecătorească și în caz de pericol iminent și infracțiuni grave.

Potrivit diverselor surse, troianul federal ar trebui să aibă, de asemenea, capacitatea de a manipula date sau de a controla calculatoarele prin intermediul funcției de ascultare.

Ce este „troianul federal”?

Așa-numitul „troian federal” este un malware care a fost dezvoltat de Oficiul German pentru Protecția Constituției pentru a asculta apelurile telefonice pe internet efectuate de criminali. Cerințele pentru utilizarea troianului federal sunt stricte. Programul poate fi utilizat numai după o hotărâre judecătorească și în caz de pericol iminent și infracțiuni grave.

Potrivit diverselor surse, troianul federal ar trebui să aibă, de asemenea, capacitatea de a manipula date sau de a controla calculatoarele prin intermediul funcției de ascultare.

Vei ajuta la dezvoltarea site-ului, partajarea pagina cu prietenii

wave wave wave wave wave