Co to jest koń trojański / koń trojański?

Oprócz Wirus komputerowy Prawdopodobnie spotkałeś się z terminem „trojan”, aby opisać złośliwe oprogramowanie na komputerach Mac i PC. Słowo Trojan, które jest skrótem od konia trojańskiego, opisuje aplikację, która udaje, że ma przydatne funkcje, ale wykorzystuje słabe punkty w tle, przesyła dane komputerowe na serwer lub powoduje inne szkody. Trojany należą do złośliwego oprogramowania i stanowią zagrożenie zarówno dla osób fizycznych, jak i firm. „Trojan” jest często używany jako synonim lub ogólny termin dla innego złośliwego oprogramowania, takiego jak wirusy, rootkity lub ataki typu backdoor. Ale są uderzające różnice.

Co to jest koń trojański na komputerze? W jaki sposób trojan dostaje się na komputer Mac lub PC? A co mam zrobić, jeśli złapiesz mnie trojana pod macOS lub Windows? Tutaj znajdziesz odpowiedzi na te i inne pytania na ten temat.
Co to jest koń trojański na komputerze? W jaki sposób trojan dostaje się na komputer Mac lub PC? A co mam zrobić, jeśli złapiesz mnie trojana pod macOS lub Windows? Tutaj znajdziesz odpowiedzi na te i inne pytania na ten temat.

Co robi koń trojański na komputerze?

Nazwa nie jest przypadkiem, ponieważ program znany jako koń trojański udaje użyteczny, ale kryje w sobie napastników (skrypty, kody, inne programy itp.). Na komputerach Mac i PC, a także na urządzeniach mobilnych i innych systemach trojany zapewniają, że do wstrzyknięcia niechcianej zawartości wykorzystywane są otwarte drzwi. Te niechciane treści mogą być różnego rodzaju - wirusy, Keyloggery lub inne oprogramowanie prześladujące, inne programy szpiegowskie lub węzły cyfrowe do udostępniania plików, wydobywania kryptowalut itp.

Oprogramowanie przemycane przez trojana może między innymi odczytywać hasła, sprawdzać naciśnięcia klawiszy lub otwierać drzwi dla innego złośliwego oprogramowania, które może spowodować (jeszcze) większe szkody. Akcje mogą być również: 

  • Usunięcie danych
  • kopiowanie danych
  • blokowanie danych
  • Modyfikowanie danych
  • Ograniczanie systemu

Jak trojan dostaje się na mój komputer?

Większość trojanów dostaje się do komputera użytkownika poprzez pobieranie po stronie użytkownika. Pobranie może być programem lub zwykłym załącznikiem do wiadomości e-mail. Samo odwiedzenie strony internetowej nie wystarczy, aby zainfekować komputer Mac lub PC. Pobieranie odbywa się aktywnie, ponieważ trojan kamufluje się. Tak jak historyczny „koń trojański” był odbierany z otwartymi drzwiami, tak użytkownicy pobierają rzekomo przydatnego Aplikacja lub pobierz aplikację, która została reklamowana jako pomocna w wiadomości e-mail. 

Istnieją różne opcje kamuflażu. Z jednej strony pobrany i otwarty program może pełnić przydatną funkcję, ale może też wykonywać inne czynności w tle. Z drugiej strony kamuflaż może znajdować się wyłącznie w nazwie pliku lub w ikonie aplikacji, na przykład jeśli imituje znaną aplikację. Następnie otwierasz je, ale oczekiwany program nie uruchamia się, tylko działania w tle. Po wykonaniu tych czynności nie ma znaczenia, czy zakończysz i odinstalujesz trojana. Ponieważ złośliwe oprogramowanie, które go wymyśliło, działa również bez niego.

Jak rozpoznać trojana?

Najpierw zła wiadomość: trojany są często trudne do znalezienia i usunięcia nawet za pomocą konwencjonalnych skanerów antywirusowych. Tym ważniejsze jest, aby je wcześniej rozpoznać. Więc powinieneś sprawdź źródło pobierania, sprawdź rozmiar pliku (program graficzny lub gra to nie tylko kilka KB lub MB) i nigdy nie otwieraj załączników wiadomości e-mail z nieznanych adresów e-mail. 

Oznakami infekcji komputera przez konia trojańskiego mogą być: 

  • Adware został zainstalowany: W systemie pojawiają się dziwne wiadomości lub wyskakujące okienka
  • Uruchomione są nowe programy działające w tle: Komputer działa bardzo wolno, ponieważ trojan lub dołączone do niego oprogramowanie wykorzystuje dodatkowe zasoby, a tym samym spowalnia czas działania 
  • Utracone połączenie internetowe: Koń trojański lub instalowane przez niego oprogramowanie może również łączyć się z adresem URL lub otwierać oddzielne sesje połączeń (np. z serwerem), co może skutkować zmniejszeniem przepustowości
  • Złośliwe okna: jeśli niechciane okna i przeglądarki otwierają określone strony, jest to silny wskaźnik infekcji trojanem 
  • Brakujące pliki: programy instalowane przez trojany mogą usuwać, szyfrować lub przenosić pliki na komputerze Mac lub PC do innej lokalizacji
  • Ochrona antywirusowa jest dezaktywowana: jeśli ochrona antywirusowa i/lub firewall są dezaktywowane przez trojana, komputer jest bardziej podatny na cyberataki 

Co zrobić z trojanem? 

Jeśli komputer zachowuje się dziwnie po zainstalowaniu nowego oprogramowania (np. żądana aplikacja nie działa i nadal wykorzystuje więcej procesora), należy go odinstalować. Ponieważ jednak przemycone programy mogą pozostać w tyle, zaleca się również sprawdzenie bazy danych rejestru i menedżera zadań na komputerze z systemem Windows lub folderu programów oraz Monitor aktywności na Macu aby sprawdzić podejrzane oprogramowanie. Pomocna może być również sekcja „Oprogramowanie” w raporcie systemowym macOS (menu Apple -> Informacje o tym komputerze Mac -> karta „Przegląd” -> Raport systemowy...).

Jeśli czujesz, że masz trojana na swoim komputerze, pierwszym krokiem powinno być zawsze użycie programu antywirusowego. Programy te skanują wszystkie pliki i procesy na komputerze i skanują dysk twardy w poszukiwaniu trojanów, wirusów, robaków, adware, Spyware i inne złośliwe oprogramowanie. Między innymi CleanMyMacX wdrożył skaner złośliwego oprogramowania. Ponadto istnieje Oprogramowanie antywirusowe Intego Mac. Wskazówka: używaj pełnego i trwalszego skanowania, a nie skanowania ekspresowego. Ten ostatni patrzy tylko na początek i koniec plików, ale nie na kod ukryty w środku. 

Jakie są rodzaje trojanów?

Istnieją różne podejścia do dzielenia znanych trojanów komputerowych na typy. W ten sposób można przyjrzeć się wyłącznie trasom wejściowym (tj. konie) lub też uwzględnić interakcje z wprowadzonym oprogramowaniem (napastnicy w koniu). Oto najczęstsze typy trojanów i mieszane:

  • Połączone łącznikami, łącznikami lub spoiwami pary programów składający się z programu hosta (pożądanej aplikacji) i złośliwego oprogramowania. Uruchomienie i uprawnienia pierwszego wymagają również drugiego. 
  • Zakraplacz to trojany, które używają procedury instalacyjnej do przechowywania złośliwego oprogramowania. Zainstalowane złośliwe oprogramowanie często osadza się podczas autostartu (Windows) lub w elementy logowania (macOS), dlatego jest ponownie otwierany przy każdym uruchomieniu systemu.
  • Trojany typu plug-in i podobne typy zawierają złośliwe oprogramowanie i nie oddzielają go po uruchomieniu. Oznacza to, że usunięcie trojana spowoduje usunięcie szkodliwych funkcji. Zainfekowane wtyczki przeglądarki korzystają z uprawnień sieciowych Przeglądarkidostęp do Internetu.
  • Wykorzystać-Konie trojańskie wykorzystywać luki w zabezpieczeniach aplikacji na komputerze za pomocą danych i wierszy kodu. Typy wtyczek są podobne, ale nie takie same, ponieważ dostęp do sieci w przeglądarce jest celowy i użyteczny. Exploity wykorzystują niepożądane luki w zabezpieczeniach.
  • Trojan bankowy użyj keyloggerów lub upewnij się, że projekty bankowe są przekierowywane na fałszywą stronę internetową. Celem jest to, że phishing, czyli podsłuchiwanie danych logowania. Umożliwiony w ten sposób dostęp do konta może zostać ograniczony za pomocą określonych metod weryfikacji (pushTAN, uwierzytelnianie dwuskładnikowe itp.).

Dalsze informacje i źródła

Jest znacznie więcej informacji o trojanach, o tym, co jest znane jako złośliwa procedura przemycanego złośliwego oprogramowania i czym różni się od innego złośliwego oprogramowania. Ale to wykraczałoby poza zakres tutaj i powtarzało zbyt wiele z tego, co można również znaleźć w jednym ze źródeł tego artykułu: Wikipedia. Masz pytania lub uzupełnienia? W takim razie możesz zostawić komentarz na ten temat!

Podobał Ci się artykuł i czy instrukcje na blogu Ci pomogły? Wtedy byłbym szczęśliwy, gdybyś bloga poprzez stałe członkostwo będzie wspierać.

Napisz komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone * oznakowane

Na blogu Sir Apfelot znajdziesz porady, instrukcje i recenzje produktów Apple, takich jak iPhone, iPad, Apple Watch, AirPods, iMac, Mac Pro, Mac Mini i Mac Studio.