Trojanci: kako se zaštititi i riješiti ih se

Što trebate znati o trojancima

Trojanci pripadaju velikoj skupini zlonamjernog softvera. To su štetni računalni programi koji se mogu nezapaženo infiltrirati u vaše računalo. Nakon instaliranja, trojanski konji mogu slati bankovne podatke, lozinke ili druge osobne podatke s vašeg računala kriminalcima. Trojanci svake godine nanose milijunske štete diljem svijeta. Pokazat ćemo vam što su trojanci, kakvi su oblici i kako možete zaštititi svoje računalo.

Trojanci: definicija zlonamjernog softvera

Trojanac, poznat i kao "trojanski konj", zlonamjeran je program koji cyber kriminalci koriste za krađu osobnih podataka, bankovnih podataka ili lozinki. Trojance obično instaliraju korisnici u uvjerenju da je zlonamjerna datoteka korisna datoteka.

Pozadina: Zašto se trojanci zovu trojanci?

Drevna legenda "Ilijada" grčkog pjesnika Homera govori o tome kako su Grci opsjedali Troju. Nakon mnogo godina rata nisu uspjeli osvojiti grad. No na kraju su Grci upotrijebili trik. Pretvarali su se da odlaze, ali ostavili su drvenog konja ispred gradskih zidina. Trojanci su vjerovali da je to dar Grka i povukli konja u grad. Pretpostavlja se da je sadašnjost bila šuplja iznutra. Tamo su se skrivali grčki vojnici. S konja su sišli noću i ovim trikom osvojili grad.

U IT sektoru trojanski konj, ili skraćeno “trojanac”, radi po istom principu. Korisnik učitava datoteku na računalo i misli da je to koristan program, slike ili drugi željeni podaci. Međutim, datoteka zapravo sadrži zlonamjerni kôd koji se izvršava nakon što je instaliran.

Programima za zaštitu od virusa teško je otkriti trojance jer se mogu sakriti u doista koristan program.

Koje vrste trojanaca postoje?

Trojanci se mogu razlikovati na temelju različitih kriterija.

Razvrstavanje trojanaca prema vrsti radnje

  • Lijevo: Takozvani "povezivači" sadrže potpuno funkcionalnu datoteku domaćina i zlonamjerni softver. Čim pokrenete datoteku domaćina, i trojanac postaje aktivan.

Primjer: Preuzimate besplatni softver za čišćenje računala. Program radi glatko i uklanja nepotrebne datoteke. Istodobno, svaki put kada se pokrene softver pokreće se trojanski konj koji prosljeđuje osobne podatke u pozadini ili sprema unose putem tipkovnice.

  • Kapaljka: Kad je glavni program instaliran, ti trojanci instaliraju zlonamjerni softver koji je, na primjer, integriran u programe za pokretanje. Svaki put kada ponovno pokrenete računalo, zlonamjerni softver automatski se učitava. Trojanac je tada obavio svoj posao.

Primjer: Preuzimate računalnu igru zaraženu trojanskim konjem. Kad je igra instalirana, zlonamjerni softver je instaliran u području za pokretanje. Ovaj softver sada izvršava radnje koje kriminalci žele svaki put kada pokrenete računalo.

  • Trojanci u proširenjima preglednika: Postoje trojanci koji se instaliraju putem dodataka za preglednike. Na taj način ti trojanski konji mogu probiti vaš vatrozid. To znači da trojanac može, na primjer, zapravo dohvatiti zaštićene podatke i poslati ih tvorcu trojanca.

Primjer: Koristite proširenje preglednika s funkcijom spremanja oznaka. Ako je ovo proširenje zaraženo trojancem, zlonamjerni softver može, na primjer, pročitati vaše podatke koje unosite na web.

  • Trojanci koji djeluju neovisno: Četvrta varijanta Trojanaca instalirana je na računalo i može, na primjer, pokrenuti vaš preglednik na skriven način kako bi vašu internetsku vezu zloupotrijebili za nezakonite aktivnosti.

Primjer: Preuzimate ono što izgleda kao besplatni antivirusni softver. Kad instalirate softver, instalira se i zlonamjerni softver koji tada koristi vašu internetsku vezu za takozvane "botove".

Klasifikacija trojanaca prema vrsti djelatnosti

Trojanski konji se također mogu razlikovati prema njihovoj aktivnosti. Ovdje postoje tri grupe:

Trojanac je stalno aktivan u pozadini

To uključuje većinu trojanaca u optjecaju. Imate npr. B. funkciju špijuniranja vaših mrežnih podataka dok ste na Internetu. Ti trojanski konji također mogu snimati unose putem tipkovnice i slati ih autorima. Trojanski konji počinju čim koristite računalo.

Trojanac ne postaje aktivan sve dok ne postoji internetska veza ili dok se ne pristupi određenoj web stranici

Ti su trojanci opasni jer se ne aktiviraju sve dok ne izvršite radnju koja je važna za kriminalce. To može npr. B. posjetite svoju aplikaciju za internetsko bankarstvo. Ovaj oblik trojanskog konja također može tražiti spremljene lozinke u vašem pregledniku i aktivira se kada koristite lozinke.

Trojanci s pristupom poslužitelju

Ova vrsta trojanaca je najopasnija. Budući da s ovim trojanskim konjem kriminalci gotovo mogu preuzeti daljinsko upravljanje vašim računalom i biti trajno aktivni u pozadini te aktivirani po potrebi.

Struktura ovih trojanaca je malo složenija. Sastoje se od "klijenta" i "poslužitelja". S trojancem, na zaraženo računalo instaliran je poslužiteljski program. Ovaj program tada može uspostaviti internetsku vezu s klijentom (npr. Web preglednikom). Trojanski konj istovremeno otvara internetske portove kako bi mogao uspostaviti različite internetske veze bez sigurnosnih ograničenja. Hakeri zatim pretražuju mrežu u potrazi za otvorenim portovima ili "vašim" poslužiteljima i mogu ih koristiti za pristup sustavima zaraženih računala.

Uobičajene vrste trojanskih konja razvrstane po abecedi

Stražnji trojanci:

Ti trojanci otvaraju takozvana "stražnja vrata" na vašem računalu. To može biti B. Internet portovi putem kojih haker može preuzeti kontrolu nad vašim računalom.

DDoS trojanci:

Ovi trojanski konji se koriste za izvođenje takozvanog "DDoS napada" (Distributed Denial of Service). U DDoS napadu poslužitelj na web stranici prima toliko zahtjeva da se sruši pod opterećenjem zahtjeva. Pristup web stranici tada obično nije moguć mnogo sati.

Trojanci za preuzimanje:

Ovaj zlonamjerni softver instalira program na vaše računalo koji automatski preuzima dodatni zlonamjerni softver i instalira ga na vaše računalo. Virusi također mogu preuzeti ove trojanske konje.

Podvizi:

Ovi trojanski konji posebno su obučeni tražiti ranjivosti na vašem računalu i koristiti ih za krijumčarenje odgovarajućeg zlonamjernog softvera.

Infostealer trojanci:

Jedini cilj ovog trojanskog konja je ukrasti vaše podatke. O kojim se podacima radi ovisi o hakerskoj meti. U 2022-2023.-2022. Infostealeri su korišteni, na primjer, kao ucjenjivački trojanci.

Trojanci za daljinski pristup:

Ovaj trojanski konj izgrađen je na način da napadač može dobiti potpunu kontrolu nad vašim računalom putem daljinskog pristupa.

Rootkit trojanci:

Takozvani "rootkiti" koriste se za prikrivanje zlonamjernih programa tako da ih antivirusni programi ne prepoznaju.

Trojanski bankari:

Ova kategorija trojanskih konja posebno je programirana za špijuniranje i krađu bankovnih podataka.

Trojan-FakeAV:

Ovom varijantom kriminalci pokušavaju prevariti vaš računalni sustav u funkcioniranju antivirusnog softvera, dok zlonamjerni softver manipulira ili krade vaše podatke. Ovi trojanci obično su odgovor kada vaš antivirusni program ne može pronaći prijavljene viruse.

Trojanski mailfinder:

Ovi programi posebno traže adrese e-pošte na vašem računalu kako bi ih prodali pružateljima kaznenih djela za neželjenu poštu.

Trojanski špijun:S ovim trojancem hakeri imaju priliku špijunirati korištenje vašeg računala, npr. B. Snimljeni su unosi s tipkovnice.

Studija slučaja: Evo primjera trojanca koji se koristi kao ransomware za iznuđivanje novca od korisnika platformi kinox ili movie2k.

Što mogu učiniti s Trojancima?

Postoji nekoliko načina na koje se možete zaštititi od trojanaca.

  • Za računalo koristite ažurirani program za zaštitu od virusa. Neka program redovito provjerava vaše računalo. Preporučuju se automatska skeniranja virusa (= provjere).
  • Redovito ažurirajte svoj operacijski sustav. Čim je z. Na primjer, ako vaše računalo sa sustavom Windows prijavi ažuriranje, trebali biste ga preuzeti i instalirati. Preporučuju se automatska ažuriranja. Budući da kriminalci obično koriste ranjivosti i sigurnosne praznine u zastarjelim operativnim sustavima kako bi zarazili računalo trojancem.
  • Koristite samo ugledne i sigurne web stranice. Zlonamjerni softver poput trojanaca često se širi sumnjivim web stranicama. Najbolje je koristiti antivirusni program koji vas štiti dok surfate internetom.
  • Ne preuzimajte privitke iz e -poruka nepoznatih pošiljatelja.
  • Nemojte preuzimati s web stranica koje nisu pouzdane.
  • Dodijelite sigurne lozinke za svoje internetske račune.
  • Zaštitite svoje osobne podatke na računalu vatrozidom od pristupa hakera.

Često postavljana pitanja o trojancima

Jesu li trojanci dostupni samo na stolnim računalima i prijenosnim računalima?

Djelatnost trojanaca nije ograničena na stacionarna računala i prijenosna računala. Na vaš pametni telefon može ući i žrtva trojanskog konja. Mogući su i napadi na uređaje u pametnoj kući.

Konkretno u mobilnom sektoru, trojanci se mogu instalirati na pametni telefon putem "lažnih aplikacija" i zlonamjernih aplikacija te primati skupe premium SMS -ove.

Postoje li trojanci i na Apple iMac -u ili MacBook -u?

Appleov operativni sustav iOS općenito se smatra vrlo sigurnim i otpornim na zlonamjerni softver. Ali čak ni s ovim računalima niste automatski zaštićeni od trojanaca.

Što trojanac radi na mom računalu?

Trojanci mogu izvesti vrlo različite radnje. U osnovi postoje tri "glavne aktivnosti":

  • Njuškalo: Ovi trojanci "njuškaju" po vašem računalu i ciljano prikupljaju važne podatke. Njuškali se često koriste u špijunaži poduzeća za pristup osjetljivim podacima tvrtke. No njuškali se koriste i za npr. B. ukrasti podatke o vašem računu s računala.
  • Keylogger: Ovi zlonamjerni programi bilježe sve ili odabrane unose na tipkovnici računala i šalju podatke kriminalcima. To onda mogu z. B. Koristite svoje lozinke u mrežnim uslugama. Ako keylogger bilježi kada kupujete koristeći svoj Amazon račun, kriminalci bi mogli ukrasti te podatke i naručiti pomoću vašeg Amazon računa.

Budući da je većina trojanaca instalirana radi špijuniranja podataka, trojanski konji se često klasificiraju kao "špijunski softver".

Po čemu se trojanski konj razlikuje od računalnog virusa?

Poput računalnih virusa, trojanci također pripadaju velikom području "zlonamjernog softvera". No, čak i ako se trojanski konji u svakodnevnom životu često poistovjećuju s računalnim virusom, to su dvije različite stvari.

Velika razlika u odnosu na računalne viruse je u tome što se trojanski konj ne može sam širiti. Ako otvorite virus na računalu, on će se obično sam reproducirati, infiltrirati u druge datoteke i, na primjer, poslati ga na vašu e -adresu.

Kao i virus, trojanski konj također se sastoji od dvije komponente: datoteke domaćina u kojoj se nalazi zlonamjerni kôd i samog zlonamjernog koda. Stoga bi se moglo reći da je virus uvijek trojanski konj, jedina razlika je u tome što reproducira se može a trojan ne može.

Konačno, virusi i trojanski konji mogu se kombinirati. Korisniku je moguće preuzeti trojanac koji u svom zlonamjernom kodu sadrži virus koji inficira i širi druge datoteke kada je trojanac instaliran.

Kako se moje računalo može zaraziti trojanskim konjem?

Preuzimanje je preduvjet da Trojanac zarazi računalo. Međutim, ovo preuzimanje korisnik ne mora izričito pokrenuti. Na primjer, možete nesvjesno preuzeti i instalirati trojanskog konja kada kliknete na izmijenjenu sliku ili vezu na webu. Često se, međutim, trojanci instaliraju putem privitaka e -pošte ili zaraženih preuzimanja. Zaraza trojanskim konjem moguća je i putem USB -a ili DVD -a, kao i računalnih igara na fizičkim nosačima podataka koje kriminalci puštaju u promet.

Važno: Preduvjet za infekciju trojancem uvijek je radnja korisnika. Računalo možete zaraziti trojancem samo ako aktivno kliknete na sliku ili datoteku, priložite e-poruku s nepoznatim pošiljateljem, priključite USB stick ili umetnete DVD u pogon računala! Trojanski konj ne može se instalirati jednostavnim "gledanjem" web stranice.

Što je "federalni trojanac"?

Takozvani "federalni trojanac" zlonamjeran je softver koji je razvio njemački Ured za zaštitu ustava kako bi prisluškivao telefonske pozive kriminalaca na webu. Zahtjevi za korištenje federalnog trojanca su strogi. Program se može koristiti samo nakon sudskog naloga i u slučaju neposredne opasnosti i teških kaznenih djela.

Prema različitim izvorima, federalni trojanac trebao bi također imati mogućnost manipuliranja podacima ili upravljanja računalima putem funkcije prisluškivanja.

Što je "federalni trojanac"?

Takozvani "federalni trojanac" zlonamjeran je softver koji je razvio njemački Ured za zaštitu ustava kako bi prisluškivao telefonske pozive kriminalaca na webu. Zahtjevi za korištenje federalnog trojanca su strogi. Program se može koristiti samo nakon sudskog naloga i u slučaju neposredne opasnosti i teških kaznenih djela.

Prema različitim izvorima, federalni trojanac trebao bi također imati mogućnost manipuliranja podacima ili upravljanja računalima putem funkcije prisluškivanja.

Vi ćete pomoći u razvoju web stranice, dijeljenje stranicu sa svojim prijateljima

wave wave wave wave wave