Koń trojański to rodzaj złośliwego oprogramowania. Jest ukryty w programie komputerowym, a po instalacji koń trojański zapewnia przestępcom niezauważony dostęp do Twojego komputera. Jest to rodzaj backdoora, który może być wykorzystany przez złośliwe osoby do potajemnego przejęcia kontroli nad Twoim komputerem i plikami. Stąd też pochodzi nazwa konia trojańskiego; jest to nawiązanie do konia trojańskiego, który został wykorzystany przez Greków do otwarcia bram Troi od wewnątrz dla inwazji na dużą skalę.
Jak złapać konia trojańskiego?
Komputer może zostać zainfekowany koniem trojańskim na kilka sposobów. Na przykład może to nastąpić poprzez załącznik do wiadomości e-mail. Konie trojańskie są również często ukryte w materiałach pornograficznych, rozprzestrzeniają się za pośrednictwem programów czatowych i czają się w plikach w sieciach torrent. Często jako użytkownik nie zauważysz od razu, że Twój komputer został zainfekowany przez konia trojańskiego. Według uznania złośliwe osoby mogą uzyskać dostęp do Twoich plików, gdy Ty tego nie zauważysz. Hakerzy, którzy uzyskają dostęp do Twojego komputera, mogą między innymi kopiować, edytować i usuwać pliki na dysku twardym.
Konsekwencje zakażenia koniem trojańskim
Jeśli Twój komputer jest zainfekowany koniem trojańskim, komputer może zostać przejęty przez hakerów/przestępców. Ci przestępcy mogą na przykład:
- Kradnij, zmieniaj lub niszcz pliki.
- Znajdź hasła i dane logowania.
- Użyj swojego komputera do atakowania innych sieci lub serwerów (np. za pomocą ataku DDos).
- Używaj swojego komputera do rutynowego atakowania innych sieci lub serwerów
- Spowodowanie systematycznego zawieszania się komputera.
- Przejmij system operacyjny.
- Nagrywaj naciśnięcia klawiszy.
- Odwiedzanie witryn internetowych za pomocą komputera.
- Uczynienie komputera częścią botnetu na dużą skalę.
Różnica między koniem trojańskim, wirusem i robakiem
Wirus działa niezależnie po aktywacji i na przykład powoduje uszkodzenie zainfekowanego komputera. Koń trojański sam w sobie nie powoduje żadnych szkód; pozwala tylko przestępcom na niezauważony dostęp do twojego komputera. Zakres szkód zależy od tego, jakie działania przestępcy wykonują na Twoim komputerze. Możliwe, że wirus przenosi konia trojańskiego; Twój komputer zostaje następnie zainfekowany wirusem, a jednocześnie koń trojański zapewnia hakerom dostęp do Twojego komputera. Koń trojański nie rozprzestrzenia się niezależnie w sieci, jak ma to miejsce na przykład w przypadku robaka komputerowego.
Zapobieganie koniom trojańskim
Oto kilka wskazówek, jak zmniejszyć prawdopodobieństwo zarażenia się koniem trojańskim:
- Zawsze używaj dobrego oprogramowania antywirusowego. Oprogramowanie antywirusowe zwykle zwalcza również trojany.
- Nie otwieraj żadnych podejrzanych e-maili. Uważaj, które pliki pobierasz i otwierasz. Zawsze warto skanować pliki oprogramowaniem anty-malware, chociaż dobry skaner antywirusowy automatycznie ostrzeże Cię, gdy będziesz chciał otworzyć zainfekowany plik.
- Jeśli komputer jest teraz zainfekowany koniem trojańskim, wykonaj pełne skanowanie antywirusowe komputera. Większość przyzwoitych programów antywirusowych rozpozna konia trojańskiego i usunie zagrożenie.
1 komentarzy do “What is a trojan horse”