Trojanski štetni konj

Objašnjenje trojanskog konja i primjeri, plus veze na Anti-Trojan programe

Trojanski je program koji se čini legitimnim, ali u stvarnosti, čini nešto zlonamjerno. To često uključuje dobivanje udaljenog, tajnog pristupa korisničkom sustavu.

Ne samo da trojanski korisnici sadrže zlonamjerni softver, već i oni mogu ispravno raditi zajedno s zlonamjernim softverom, što znači da biste mogli koristiti program koji funkcionira kao što očekujete, ali radi u pozadini radi neželjenih stvari (više o tome u nastavku).

Za razliku od virusa , trojanci ne repliciraju i ne zaraze druge datoteke, niti izrađuju kopije sebe poput crva.

Važno je znati razliku između virusa, crva i trojice. Budući da virus inficira legitimne datoteke, ako antivirusni softver otkrije virus , tu datoteku treba očistiti . Nasuprot tome, ako antivirusni softver otkrije crv ili trojansko, nema legitimne datoteke koja je uključena, pa bi radnja trebala biti brisanje datoteke.

Napomena: Trojanski su obično nazivi "Trojanski virusi" ili "Trojanski konj virusi", ali kao što je upravo navedeno, trojanski nije isti kao virus.

Vrste trojanaca

Postoji nekoliko različitih vrsta trojanskih koji bi mogli raditi stvari poput stvaranja natrag u računalo tako da haker može pristupiti sustavu na daljinu, slati ne-besplatne tekstove ako je to telefon koji ima trojanski, koristiti računalo kao rob u DDos napad i još mnogo toga.

Neki uobičajeni nazivi za ove vrste trojanaca uključuju trojance (RAT) s daljinskim pristupom, trojance s natrag (backdoor), IRC trojance (IRCbots) i keylogging Trojans .

Mnogi trojanski obuhvaća više vrsta. Na primjer, trojanski može instalirati i keylogger i backdoor. IRC Trojans često se kombiniraju sa backdoors i RATs za stvaranje zbirki zaraženih računala poznat kao botnets.

Međutim, jedna stvar koju vjerojatno nećete naći Trojanski radiš je čišćenje tvrdog diska za osobne detalje. Contextually, to bi bilo malo trik za trojanski. Umjesto toga, tu je najčešća funkcija keylogginga - uhvatiti korisničke tipke dok upisuju i šalju zapise napadačima. Neki od tih keyloggers mogu biti vrlo sofisticirani, usmjeravajući se na određene web stranice, na primjer, i hvatajući bilo koju tipku koja je uključena u tu određenu sesiju.

Trojanski konj činjenice

Pojam "Trojanski konj" dolazi iz priče Trojanskog rata gdje su Grci koristili drveni konj prerušen kao trofej za ulazak u grad Troy. U stvarnosti su ljudi čekali da preuzmu Troy; noću su dopustili ostatku grčkih snaga kroz gradska vrata.

Trojanski su opasni jer mogu izgledati samo za sve što biste smatrali normalnim i ne zlobnim. Evo nekoliko primjera:

Kako ukloniti trojance

Većina antivirusnih programa i virusnih skenera na zahtjev mogu pronaći i izbrisati trojance. Uvijek na antivirusnim alatima može obično prepoznati trojansko računalo prilikom pokušaja pokretanja, ali isto tako možete napraviti ručno pretraživanje za čišćenje računala zlonamjernog softvera.

Neki programi dobri za skeniranje na zahtjev uključuju SUPERAntiSpyware i Malwarebytes, a programi poput AVG i Avast su idealni kada je u pitanju hvatanje trojance automatski i što je brže moguće.

Svakako ažurirajte protuvirusni program s najnovijim definicijama i softverom razvojnog programera kako biste bili sigurni da se s programom koji upotrebljavate mogu pronaći novi Trojanski i drugi zlonamjerni softver.

Pogledajte Kako pravilno skenirati računalo za zlonamjerni softver za više informacija o brisanju Trojanskih i pronaći linkove za preuzimanje za dodatne alate pomoću kojih možete skenirati računalo za zlonamjerni softver.