Trojan Horse Malware

Esboniad Ceffylau Trojan ac Enghreifftiau, a Chysylltiadau â Rhaglenni Gwrth-Trojan

Mae Trojan yn rhaglen sy'n ymddangos yn gyfreithlon ond mewn gwirionedd, yn rhywbeth maleisus. Mae hyn yn aml yn golygu ennill mynediad cudd, anghysbell i system defnyddiwr.

Nid yn unig y mae Trojans yn cynnwys malware ond efallai y byddant yn gweithio'n iawn ochr yn ochr â'r malware, gan olygu y gallech fod yn defnyddio rhaglen sy'n gweithio fel y byddech chi'n ei ddisgwyl ond mae'n gweithio yn y cefndir yn gwneud pethau diangen (mwy ar hynny isod).

Yn wahanol i firysau , nid yw troeddiaid yn dyblygu ac yn heintio ffeiliau eraill, ac nid ydynt yn gwneud copïau ohonyn nhw eu hunain fel mwydod.

Mae'n bwysig gwybod y gwahaniaeth rhwng firws, llyngyr a throjan. Oherwydd bod firws yn heintio ffeiliau dilys, os yw meddalwedd antivirus yn canfod firws , dylai'r ffeil honno gael ei lanhau . I'r gwrthwyneb, os yw meddalwedd antivirus yn canfod llyngyr neu drasg, nid oes ffeil gyfreithlon ynghlwm, felly dylai'r ffeil ddileu'r ffeil.

Nodyn: Gelwir y Trojan yn aml yn "firysau Trojan" neu "firysau Ceffylau Trojan," ond fel y nodwyd yn unig, nid yw Trojan yr un fath â firws.

Mathau o Trojans

Mae yna sawl math gwahanol o Trojan a allai wneud pethau fel creu wrth gefn i'r cyfrifiadur er mwyn i'r haciwr gael mynediad i'r system o bell ffordd, anfon negeseuon heb fod yn rhad ac am ddim os yw'n ffôn sydd â'r Trojan, defnyddiwch y cyfrifiadur fel caethwas mewn DDos ymosodiad , a mwy.

Mae rhai enwau cyffredin ar gyfer y mathau hyn o Trojan yn cynnwys Trojans mynediad anghysbell, Trojans cefn (backdoors), Trojans IRC (IRCbots), a Throjans keylogging .

Mae llawer o Trojan yn cwmpasu mathau lluosog. Er enghraifft, gall Trojan osod both keylogger a backdoor. Mae IRC Trojans yn aml yn cael eu cyfuno â backdoors a RATs i greu casgliadau o gyfrifiaduron heintiedig a elwir yn botnets.

Fodd bynnag, un peth na fyddwch chi'n ei chael hi'n bosib na fydd Trojan yn ei wneud yn ysgwyd eich disg galed am fanylion personol. Yn gyd-destunol, byddai hynny'n rhywbeth anodd ar gyfer Trojan. Yn lle hynny, dyma lle mae'r ymarferoldeb keylogging yn fwyaf aml yn dod i mewn i chwarae - gan ddal allweddell y defnyddiwr wrth iddynt deipio ac anfon y logiau i'r ymosodwyr. Gall rhai o'r keyloggers hyn fod yn soffistigedig iawn, gan dargedu rhai gwefannau yn unig, er enghraifft, a chasglu unrhyw allweddiadau sy'n gysylltiedig â'r sesiwn benodol honno.

Ffeithiau Ceffylau Trojan

Daw'r term "Trojan Horse" o stori Rhyfel y Trojan lle'r oedd y Groegiaid yn defnyddio ceffyl pren wedi'i guddio fel tlws i fynd i ddinas Troy. Mewn gwirionedd, roedd dynion y tu mewn i aros i gymryd drosodd Troy; yn ystod y nos, maent yn gadael gweddill y lluoedd Groeg i mewn trwy giatiau'r ddinas.

Mae Trojans yn beryglus oherwydd gallant edrych fel dim ond rhywbeth y byddech chi'n ei ystyried yn normal ac yn anfantaisus. Dyma rai enghreifftiau:

Sut i Dynnu Trojans

Gall y rhan fwyaf o raglenni antivirus a sganwyr firws ar alw hefyd ddod o hyd i Drojan a'u dileu. Fel arfer, gall offer antivirus bob amser weld Trojan y tro cyntaf y mae'n ceisio ei redeg, ond gallwch hefyd wneud chwiliad llaw i lanhau cyfrifiadur y malware.

Mae rhai rhaglenni'n dda ar gyfer sganio ar alw yn cynnwys SUPERAntiSpyware a Malwarebytes, tra bod rhaglenni fel AVG ac Avast yn ddelfrydol o ran dal y Trojan yn awtomatig a chyn gynted â phosib.

Gwnewch yn siŵr eich bod yn cadw'ch rhaglen antivirus yn gyfoes â'r diffiniadau a'r meddalwedd diweddaraf gan y datblygwr er mwyn i chi allu bod yn siŵr bod Trojans a malware eraill yn dod o hyd i'r rhaglen rydych chi'n ei ddefnyddio.

Gwelwch sut i sganio'n gywir eich cyfrifiadur i Malware am ragor o wybodaeth ar ddileu Trojans ac i ddod o hyd i gysylltiadau lawrlwytho i offer ychwanegol y gallwch eu defnyddio i sganio cyfrifiadur ar gyfer malware.