Троянски коне: как да се предпазите и да се отървете от тях

Какво трябва да знаете за троянски коне

Троянците принадлежат към голямата група зловреден софтуер. Това са вредни компютърни програми, които могат да проникнат незабелязано във вашия компютър. След като бъдат инсталирани, троянските коне могат да изпращат банкови данни, пароли или други лични данни от вашия компютър на престъпници. Троянците причиняват щети на стойност милиони по света всяка година. Ще ви покажем какво представляват троянски коне, какви форми са и как можете да защитите компютъра си.

Троянски коне: дефиниция на зловреден софтуер

Троянец, известен още като "троянски кон", е злонамерена програма, която се използва от киберпрестъпници за кражба на лични данни, банкови данни или пароли. Обикновено троянците се инсталират от потребителите с убеждението, че зловредният файл е полезен файл.

Предистория: Защо троянските програми се наричат троянски?

Древната легенда „Илиада” на гръцкия поет Омир разказва как гърците обсаждат Троя. След много години война те не успяха да завладеят града. Но в крайна сметка гърците използваха хитрост. Те се престориха, че си тръгват, но оставиха дървен кон пред стените на града. Троянците вярвали, че това е подарък от гърците и изтеглили коня в града. Предполагаемото настояще обаче беше кухо вътре. Гръцки войници се криеха там. Слязоха от коня през нощта и с тази хитрост завладяха града.

В ИТ сектора троянски кон или накратко „троянец” работи по същия принцип. Потребителят зарежда файл на компютъра и смята, че това е полезна програма, изображения или други желани данни. Файлът обаче всъщност съдържа зловреден код, който се изпълнява след инсталирането му.

За програми за защита от вируси е трудно да открият троянски коне, защото те могат да се скрият в наистина полезна програма.

Какви видове троянски коне има?

Троянските програми могат да бъдат диференцирани въз основа на различни критерии.

Класификация на троянски коне по вид действие

  • Наляво: Така наречените „линкери“ съдържат напълно функционален хост файл и зловреден софтуер. Веднага щом стартирате хост файла, троянецът също става активен.

Пример: Изтегляте безплатен софтуер за почистване на компютъра. Програмата работи безпроблемно и премахва ненужните файлове. В същото време троянски кон се стартира при всяко стартиране на софтуера, който препраща лични данни във фонов режим или записва записи чрез клавиатурата.

  • Капкомер: Когато основната програма е инсталирана, тези троянски коне инсталират зловреден софтуер, който например е интегриран в стартиращите програми. Всеки път, когато рестартирате компютъра си, зловредният софтуер се зарежда автоматично с него. След това самият троянец си свърши работата.

Пример: Изтегляте компютърна игра, заразена с троянски кон. Когато играта е инсталирана, в зоната за стартиране е инсталиран зловреден софтуер. Този софтуер вече изпълнява действията, които престъпниците искат всеки път, когато стартирате компютъра си.

  • Троянски коне в разширения на браузъра: Има троянски коне, които се инсталират чрез плъгини за браузър. По този начин тези троянски коне могат да пробият вашата защитна стена. Това означава, че троянецът например може действително да извлече защитени данни и да ги изпрати на създателя на троянския кон.

Пример: Използвате разширение за браузър с функция за запазване на отметки. Ако това разширение е заразено от троянски кон, зловредният софтуер може например да прочете вашите данни, които въвеждате в мрежата.

  • Троянски коне, които действат независимо: Четвъртият вариант на троянски коне е инсталиран на компютъра и може например да стартира браузъра ви по скрит начин, за да злоупотребява с вашата интернет връзка за незаконни дейности.

Пример: Изтегляте това, което изглежда като безплатен антивирусен софтуер. Когато инсталирате софтуера, се инсталира и зловредният софтуер, който след това използва вашата интернет връзка за така наречените „ботнети“.

Класификация на троянски коне по вид дейност

Троянските коне също могат да бъдат диференцирани в зависимост от тяхната дейност. Тук има три групи:

Троянецът е постоянно активен във фонов режим

Това включва повечето от троянците в обръщение. Имате напр. Б. функцията за шпиониране на вашите онлайн данни, докато сте в Интернет. Тези троянски коне също могат да записват входове чрез клавиатурата и да ги изпращат на авторите. Троянските коне стартират веднага щом използвате компютъра си.

Троянецът не става активен, докато няма интернет връзка или се осъществи достъп до определен уебсайт

Тези троянски коне са опасни, защото не стават активни, докато не извършите действие, което е важно за престъпниците. Това може напр. Б. ще посетите приложението си за онлайн банкиране. Тази форма на троянски кон може също да търси запазени пароли във вашия браузър и се активира, когато използвате паролите.

Троянски коне с достъп до сървъра

Този вид троянски е най -опасният. Тъй като с този троянски кон престъпниците могат почти да поемат дистанционното управление на вашия компютър и да бъдат постоянно активни във фонов режим, както и да се активират, когато е необходимо.

Структурата на тези троянски коне е малко по -сложна. Те се състоят от „клиент“ и „сървър“. С троянския софтуер на заразения компютър се инсталира сървърна програма. След това тази програма може да установи интернет връзка с клиент (например уеб браузър). Троянският кон отваря интернет портовете едновременно, за да може да установява различни интернет връзки без ограничения за сигурност. След това хакерите търсят в мрежата отворени портове или „вашите“ сървъри и могат да ги използват за достъп до системите на заразените компютри.

Общи типове троянски коне, сортирани по азбучен ред

Задни врати троянски коне:

Тези троянски коне отварят така наречената „задна врата“ на вашия компютър. Това може да бъде Б. Интернет портове, чрез които хакер може да поеме контрола върху вашия компютър.

DDoS троянски коне:

Тези троянски коне се използват за извършване на така наречената "DDoS атака" (Разпределено отказ на услуга). При DDoS атака сървър на уебсайт получава толкова много заявки, че се срива под натоварването на заявките. Тогава достъпът до уебсайта обикновено не е възможен в продължение на много часове.

Изтегляне троянски коне:

Този зловреден софтуер инсталира програма на вашия компютър, която автоматично изтегля допълнителен зловреден софтуер и го инсталира на вашия компютър. Вирусите също могат да изтеглят тези троянски коне.

Подвизи:

Тези троянски коне са специално обучени да търсят уязвимости на вашия компютър и да ги използват за контрабанда в подходящ зловреден софтуер.

Infostealer троянски коне:

Единствената цел на този троянски кон е да открадне вашите данни. Кои данни са това зависи от целта на хакера.През 2022-2023 г. Infostealers са били използвани например като изнудващи троянски коне.

Троянски коне за отдалечен достъп:

Този троянски кон е изграден по такъв начин, че нападателят може да получи пълен контрол над вашия компютър чрез отдалечен достъп.

Rootkit троянски коне:

Така наречените "руткитове" се използват за прикриване на злонамерени програми, така че вашите антивирусни програми да не ги разпознават.

Троянски банкери:

Тази категория троянски коне е специално програмирана да шпионира и краде банкови данни.

Trojan-FakeAV:

С този вариант престъпниците се опитват да излъжат вашата компютърна система да работи с антивирусен софтуер, докато зловредният софтуер манипулира или краде вашите данни. Тези троянски коне обикновено са отговор, когато вашата антивирусна програма не може да намери докладваните вируси.

Trojan Mailfinder:

Тези програми търсят специално имейл адреси на вашия компютър, за да ги продадат на криминални доставчици за спам в мрежата.

Trojan-Spy:С този троянец хакерите имат възможност да шпионират използването на вашия компютър, напр. Б. Входовете от клавиатурата се записват.

Казус: Ето пример за троянец, който се използва като ransomware за изнудване на пари от потребителите на платформите kinox или movie2k.

Какво мога да направя за троянски коне?

Има няколко начина, по които можете да се предпазите от троянски коне.

  • Използвайте актуална програма за защита от вируси за вашия компютър. Накарайте програмата редовно да проверява компютъра ви. Препоръчва се автоматично сканиране на вируси (= проверки).
  • Поддържайте операционната си система актуална. Веднага щом z. Например, ако компютърът ви с Windows съобщава за актуализация, трябва да го изтеглите и инсталирате. Препоръчват се автоматични актуализации. Тъй като престъпниците обикновено използват уязвимости и пропуски в сигурността в остарели операционни системи, за да заразят компютър с троянски кон.
  • Използвайте само надеждни и сигурни уебсайтове. Зловредният софтуер като троянски коне често се разпространява чрез съмнителни уебсайтове. Най -добре е да използвате антивирусна програма, която да ви защитава, докато сърфирате в мрежата.
  • Не изтегляйте прикачени файлове от имейли от неизвестни податели.
  • Не изтегляйте от ненадеждни уебсайтове.
  • Задайте защитени пароли за вашите интернет акаунти.
  • Защитете личните си данни на компютъра със защитна стена срещу достъп от хакери.

Често задавани въпроси за троянски коне

Предлагат ли се троянски коне само на настолни компютри и преносими компютри?

Дейността на троянски коне не се ограничава само до стационарни компютри и преносими компютри. Вашият смартфон също може да бъде проникнат от жертва на троянски кон. Възможни са и атаки срещу устройства в интелигентен дом.

По -специално в мобилния сектор, троянски коне могат да бъдат инсталирани на смартфон чрез „фалшиви приложения“ и злонамерени приложения и да получават скъпи премиум SMS.

Има ли троянски коне също в Apple iMac или MacBook?

Операционната система Apple на iOS обикновено се счита за много сигурна и устойчива на зловреден софтуер. Но дори и с тези компютри не сте автоматично защитени срещу троянски коне.

Какво прави троянец на моя компютър?

Троянските програми могат да извършват много различни действия. По принцип има три „основни дейности“:

  • Нюхач: Тези троянски коне „подушват“ наоколо на вашия компютър и събират важни данни целенасочено. Нюхачите често се използват в шпионажа на компанията, за да получат достъп до чувствителни данни на компанията. Сниферите обаче се използват и за напр. Б. открадне информацията за вашия акаунт от вашия компютър.
  • Keylogger: Тези злонамерени програми записват всички или избрани записи на клавиатурата на компютъра и изпращат данните на престъпници. След това те могат да бъдат z. Б. Използвайте паролите си в онлайн услуги. Ако кейлогърът записва, когато пазарувате, използвайки акаунта си в Amazon, престъпниците могат да откраднат тези данни и да поръчат с вашия акаунт в Amazon.

Тъй като повечето троянски коне са инсталирани, за да шпионират данни, троянските коне често се класифицират като „шпионски софтуер“.

С какво троянският кон се различава от компютърния вирус?

Подобно на компютърните вируси, троянците също принадлежат към голямата зона на „зловреден софтуер“. Но дори ако троянските коне често се приравняват с компютърен вирус в ежедневието, това са две различни неща.

Голямата разлика за компютърните вируси е, че троянският кон не може да се разпространи сам. Ако отворите вирус на компютъра си, той обикновено се възпроизвежда, прониква в други файлове и например го изпраща на имейл адреса ви.

Подобно на вируса, троянският кон също се състои от два компонента: хост файла, в който се намира зловредният код, и самия зловреден код. Следователно може да се каже, че вирусът винаги е троянски кон, единствената разлика е, че той се възпроизвежда може и троянският не може.

И накрая, вирусите и троянските коне могат да бъдат комбинирани. Възможно е потребителят да изтегли троянски кон, който съдържа вирус в неговия злонамерен код, който заразява и разпространява други файлове, когато троянецът е инсталиран.

Как компютърът ми може да се зарази с троянски кон?

Изтеглянето е предпоставка троянецът да зарази компютър. Това изтегляне обаче не трябва да се стартира изрично от потребителя. Например, можете несъзнателно да изтеглите и инсталирате троянски кон, когато щракнете върху манипулирано изображение или връзка в мрежата. Често обаче троянски коне се инсталират чрез прикачени файлове към имейл или заразени файлове за изтегляне. Заразяването с троянски кон е възможно и чрез USB стикове или DVD, както и компютърни игри на физически носители на данни, които са пуснати в обращение от престъпници.

Важно: Предпоставка за заразяване с троянец винаги е действие от страна на потребителя. Можете да заразите компютъра си с троянец само ако активно щракнете върху изображение или файл, прикачите имейл с неизвестен подател, свържете USB флаш или поставите DVD в устройството на компютъра! Троянски кон не може да бъде инсталиран просто като „погледнете“ уебсайт.

Какво е "федерален троянец"?

Така нареченият „Федерален троянец“ е злонамерен софтуер, разработен от Германската служба за защита на конституцията за подслушване на уеб-базирани телефонни обаждания, извършени от престъпници. Изискванията за използване на Федералния троянец са строги. Програмата може да се използва само след съдебно разпореждане и в случай на непосредствена опасност и тежки престъпления.

Според различни източници федералният троянец също трябва да има възможност да манипулира данни или да контролира компютри чрез функцията за подслушване.

Какво е "федерален троянец"?

Така нареченият „Федерален троянец“ е зловреден софтуер, разработен от Германската служба за защита на конституцията за подслушване на уеб-базирани телефонни обаждания, извършени от престъпници. Изискванията за използване на федералния троянец са строги. Програмата може да се използва само след съдебно разпореждане и в случай на непосредствена опасност и тежки престъпления.

Според различни източници федералният троянец също трябва да има възможност да манипулира данни или да контролира компютри чрез функцията за подслушване.

Така ще помогнете за развитието на сайта, сподели с приятелите си

wave wave wave wave wave