Trojanci: kako se zaščititi in se jih znebiti

Kaj morate vedeti o trojancih

Trojanci spadajo v veliko skupino zlonamerne programske opreme. To so škodljivi računalniški programi, ki se lahko neopaženo infiltrirajo v vaš računalnik. Ko so trojanski konji nameščeni, lahko kriminalcem pošiljajo bančne podatke, gesla ali druge osebne podatke iz vašega računalnika. Trojanci vsako leto povzročijo milijonsko škodo po vsem svetu. Pokazali vam bomo, kaj so trojanci, kakšne so oblike in kako lahko zaščitite svoj računalnik.

Trojanci: definicija zlonamerne programske opreme

Trojanec, znan tudi kot "trojanski konj", je zlonamerni program, ki ga kibernetski kriminalci uporabljajo za krajo osebnih podatkov, bančnih podatkov ali gesel. Trojance običajno namestijo uporabniki v prepričanju, da je zlonamerna datoteka uporabna datoteka.

Ozadje: Zakaj se trojanci imenujejo trojanci?

Starodavna legenda "Iliada" grškega pesnika Homerja pripoveduje, kako so Grki oblegali Trojo. Po dolgih letih vojne niso mogli osvojiti mesta. Toda na koncu so Grki uporabili zvijačo. Pretvarjali so se, da odhajajo, vendar so pred mestnim obzidjem pustili lesenega konja. Trojanci so verjeli, da je to darilo Grkov, in potegnili konja v mesto. Domnevni sedanjost pa je bila v notranjosti votla. Tam so se skrivali grški vojaki. Ponoči so sestopili s konja in s to prevaro osvojili mesto.

V IT sektorju po istem principu deluje trojanski konj ali na kratko "trojanec". Uporabnik naloži datoteko v računalnik in meni, da je to uporaben program, slike ali drugi želeni podatki. Vendar datoteka dejansko vsebuje zlonamerno kodo, ki se izvede po namestitvi.

Programi za zaščito pred virusi težko odkrijejo trojance, ker se lahko skrijejo v resnično uporaben program.

Kakšne vrste trojancev obstajajo?

Trojance lahko razlikujemo glede na različna merila.

Razvrstitev trojancev po vrsti dejanja

  • Levo: Tako imenovani "povezovalci" vsebujejo popolnoma delujočo datoteko gostitelja in zlonamerno programsko opremo. Takoj, ko zaženete datoteko gostitelja, tudi trojanec postane aktiven.

Primer: Nalagate brezplačno programsko opremo za čiščenje računalnika. Program deluje nemoteno in odstranjuje nepotrebne datoteke. Hkrati se ob vsakem zagonu programske opreme zažene trojanski konj, ki posreduje osebne podatke v ozadju ali shrani vnose prek tipkovnice.

  • Kapalka: Ko je nameščen glavni program, ti trojanci namestijo zlonamerno programsko opremo, ki je na primer integrirana v zagonske programe. Vsakič, ko znova zaženete računalnik, se zlonamerna programska oprema samodejno naloži. Trojanec je potem opravil svoje delo.

Primer: Prenašate računalniško igro, okuženo s trojanskim konjem. Ko je igra nameščena, je v območju za zagon nameščena zlonamerna programska oprema. Ta programska oprema zdaj izvaja dejanja, ki jih želijo kriminalci ob vsakem zagonu računalnika.

  • Trojanci v razširitvah brskalnika: Obstajajo trojanci, ki so nameščeni prek vtičnikov brskalnika. S tem se ti trojanski konji lahko prebijejo skozi vaš požarni zid. To pomeni, da lahko trojanec na primer dejansko pridobi zaščitene podatke in jih pošlje ustvarjalcu trojanca.

Primer: Uporabljate razširitev brskalnika s funkcijo shranjevanja zaznamkov. Če je to razširitev okužen s trojancem, lahko zlonamerna programska oprema na primer prebere vaše podatke, ki jih vnesete v splet.

  • Trojanci, ki delujejo neodvisno: Četrta različica trojancev je nameščena v računalniku in lahko na primer na skrit način zažene vaš brskalnik, da zlorabi vašo internetno povezavo za nezakonite dejavnosti.

Primer: Prenašate brezplačno protivirusno programsko opremo. Ko namestite programsko opremo, je nameščena tudi zlonamerna programska oprema, ki nato uporabi vašo internetno povezavo za tako imenovane "botnete".

Razvrstitev trojancev po vrstah dejavnosti

Trojanske konje lahko razlikujemo tudi glede na njihovo dejavnost. Tu so tri skupine:

Trojan je v ozadju stalno aktiven

To vključuje večino trojancev v obtoku. Imate npr. B. funkcija vohunjenja za vašimi spletnimi podatki, medtem ko ste na internetu. Ti trojanski konji lahko tudi vnesejo vnose prek tipkovnice in jih pošljejo avtorjem. Trojanski konji se zaženejo takoj, ko uporabite računalnik.

Trojanec ne postane aktiven, dokler ni internetne povezave ali dostopa do določenega spletnega mesta

Ti trojanci so nevarni, ker ne postanejo aktivni, dokler ne izvedete dejanja, ki je pomembno za kriminalce. To lahko npr. B. obiščite svojo spletno bančno aplikacijo. Ta oblika trojanskega konja lahko išče tudi shranjena gesla v vašem brskalniku in se aktivira, ko uporabljate gesla.

Trojanci z dostopom do strežnika

Ta vrsta trojancev je najbolj nevarna. Ker lahko s tem trojanskim konjem kriminalci skoraj prevzamejo daljinski upravljalnik vašega računalnika in so trajno aktivni v ozadju ter se po potrebi aktivirajo.

Struktura teh trojancev je nekoliko bolj zapletena. Sestavljata jih "odjemalec" in "strežnik". S trojancem je na okuženem računalniku nameščen strežniški program. Ta program lahko nato vzpostavi internetno povezavo s odjemalcem (npr. Spletnim brskalnikom). Trojanski konj hkrati odpira internetna vrata, da lahko vzpostavi različne internetne povezave brez varnostnih omejitev. Hekerji nato v omrežju iščejo odprta vrata ali "vaše" strežnike in z njimi lahko dostopajo do sistemov okuženih računalnikov.

Skupne vrste trojanskih konjev so razvrščene po abecedi

Zadnji trojanci:

Ti trojanci odpirajo tako imenovana "zadnja vrata" v vašem računalniku. To je lahko B. Internetna vrata, prek katerih lahko heker prevzame nadzor nad vašim računalnikom.

DDoS trojanci:

Ti trojanski konji se uporabljajo za izvajanje tako imenovanega "DDoS napada" (Distributed Denial of Service). V napadu DDoS strežnik na spletnem mestu prejme toliko zahtev, da se pod obremenitvijo zahtev sesede. Dostop do spletnega mesta potem običajno ni mogoč več ur.

Prenosni trojanci:

Ta zlonamerna programska oprema namesti program v vaš računalnik, ki samodejno prenese dodatno zlonamerno programsko opremo in jo namesti v vaš računalnik. Virusi lahko prenesejo tudi te trojanske konje.

Podvigi:

Ti trojanski konji so posebej usposobljeni za iskanje ranljivosti v vašem računalniku in jih uporabljajo za tihotapljenje ustrezne zlonamerne programske opreme.

Trojanci Infostealerja:

Edini cilj tega trojanskega konja je ukrasti vaše podatke. Za katere podatke gre, je odvisno od cilja hekerja. V letih 2022-2023–2022 so Infostealers uporabljali na primer kot izsiljevalske trojance.

Trojanci za oddaljeni dostop:

Ta trojanski konj je zgrajen tako, da lahko napadalec z oddaljenim dostopom pridobi popoln nadzor nad vašim računalnikom.

Rojažni trojanci:

Tako imenovani "rootkiti" se uporabljajo za prikrivanje zlonamernih programov, tako da jih protivirusni programi ne prepoznajo.

Trojanski bankirji:

Ta kategorija trojanskih konj je posebej programirana za vohunjenje in krajo bančnih podatkov.

Trojan-FakeAV:

S to različico kriminalci poskušajo vaš računalniški sistem zavesti v delujočo protivirusno programsko opremo, medtem ko zlonamerna programska oprema manipulira ali ukrade vaše podatke. Ti trojanci so običajno odziv, ko vaš protivirusni program ne najde prijavljenih virusov.

Trojan Mailfinder:

Ti programi iščejo e-poštne naslove v vašem računalniku, da bi jih prodali kriminalnim ponudnikom za spletno neželeno pošto.

Trojanski vohun:S tem trojancem imajo hekerji možnost vohunjenja za uporabo vašega računalnika, npr. B. Snemajo se vnosi s tipkovnice.

Študija primera: Tu je primer trojanca, ki se uporablja kot izsiljevalska programska oprema za izsiljevanje denarja od uporabnikov platform kinox ali movie2k.

Kaj lahko storim glede trojancev?

Pred trojanci se lahko zaščitite na več načinov.

  • Za računalnik uporabite posodobljen program za zaščito pred virusi. Naj program redno preverja vaš računalnik. Priporočljivo je samodejno pregledovanje virusov (= preverjanje).
  • Poskrbite, da bo vaš operacijski sistem posodobljen. Takoj, ko z. Na primer, če vaš računalnik z operacijskim sistemom Windows poroča o posodobitvi, jo prenesite in namestite. Priporočamo samodejne posodobitve. Ker kriminalci običajno uporabljajo ranljivosti in varnostne vrzeli v zastarelih operacijskih sistemih, da okužijo računalnik s trojancem.
  • Uporabljajte samo ugledna in varna spletna mesta. Zlonamerna programska oprema, kot so trojanci, se pogosto širi po dvomljivih spletnih mestih. Najbolje je, da uporabite protivirusni program, ki vas ščiti med brskanjem po spletu.
  • Ne prenašajte prilog iz e -poštnih sporočil neznanih pošiljateljev.
  • Ne prenašajte z nezanesljivih spletnih mest.
  • Za svoja internetna računa dodelite varna gesla.
  • Zaščitite svoje osebne podatke v računalniku s požarnim zidom pred dostopom hekerjev.

Pogosta vprašanja o trojancih

Ali so trojanci na voljo samo v namiznih in prenosnih računalnikih?

Dejavnost trojancev ni omejena na stacionarne računalnike in prenosne računalnike. V vaš pametni telefon lahko vdre tudi žrtev trojanskega konja. Možni so tudi napadi na naprave v pametnem domu.

Zlasti v mobilnem sektorju je mogoče trojance namestiti na pametni telefon prek "ponarejenih aplikacij" in zlonamernih aplikacij ter prejemati draga premium SMS.

Ali obstajajo trojanci tudi na Apple iMac ali MacBook?

Appleov operacijski sistem iOS na splošno velja za zelo varen in odporen proti zlonamerni programski opremi. Toda tudi s temi računalniki niste samodejno zaščiteni pred trojanci.

Kaj trojanec počne na mojem računalniku?

Trojanci lahko izvajajo zelo različna dejanja. V bistvu obstajajo tri "glavne dejavnosti":

  • Sniffer: Ti trojanci "vohajo" po vašem računalniku in ciljno zbirajo pomembne podatke. V vohunjenju podjetja se pogosto uporabljajo vohači za dostop do občutljivih podatkov podjetja. Snifači pa se uporabljajo tudi za npr. B. ukrasti podatke o vašem računu iz računalnika.
  • Keylogger: Ti zlonamerni programi beležijo vse ali izbrane vnose na tipkovnico računalnika in podatke pošiljajo kriminalcem. Te lahko potem z. B. Uporabite gesla v spletnih storitvah. Če keylogger beleži, ko kupujete z računom Amazon, bi lahko kriminalci ukradli te podatke in naročili z vašim računom Amazon.

Ker je večina trojancev nameščenih za vohunjenje po podatkih, so trojanski konji pogosto razvrščeni kot "vohunska programska oprema".

Kako se trojanski konj razlikuje od računalniškega virusa?

Tako kot računalniški virusi tudi trojanci spadajo na veliko področje "zlonamerne programske opreme". A tudi če trojanske konje v vsakdanjem življenju pogosto enačijo z računalniškim virusom, sta to dve različni stvari.

Velika razlika med računalniškimi virusi je, da se trojanski konj ne more razširiti sam. Če v računalniku odprete virus, se običajno razmnoži, vdre v druge datoteke in ga na primer pošlje na vaš e -poštni naslov.

Tako kot virus je tudi trojanski konj sestavljen iz dveh komponent: gostiteljske datoteke, v kateri se nahaja zlonamerna koda, in same zlonamerne kode. Zato bi lahko rekli, da je virus vedno trojanski konj, razlika je le v tem, da razmnožuje se lahko in trojan ne more.

Končno je mogoče združiti viruse in trojanske konje. Uporabnik lahko prenese zlonamerno kodo trojanca, ki vsebuje virus, ki okuži in širi druge datoteke, ko je trojanec nameščen.

Kako se lahko moj računalnik okuži s trojanskim konjem?

Prenos je predpogoj, da trojanec okuži računalnik. Vendar pa tega prenosa uporabniku ni treba izrecno zagnati. Na primer, lahko nevede prenesete in namestite trojanskega konja, ko kliknete na spremenjeno sliko ali povezavo v spletu. Pogosto pa so trojanci nameščeni prek e -poštnih prilog ali okuženih prenosov. Okužba s trojanskim konjem je možna tudi prek USB ključev ali DVD -jev, pa tudi računalniških iger na fizičnih nosilcih podatkov, ki jih kriminalci pripeljejo v obtok.

Pomembno: Predpogoj za okužbo s trojancem je vedno dejanje uporabnika. Računalnik lahko okužite s trojancem le, če aktivno kliknete sliko ali datoteko, priložite e-poštno sporočilo z neznanim pošiljateljem, priključite ključek USB ali v pogon računalnika vstavite DVD! Trojanskega konja ni mogoče namestiti samo tako, da "pogledate" spletno mesto.

Kaj je "zvezni trojanec"?

Tako imenovani "zvezni trojanec" je zlonamerna programska oprema, ki jo je nemški urad za zaščito ustave razvil za prisluškovanje spletnim telefonskim klicem kriminalcev. Zahteve za uporabo zveznega trojanca so stroge. Program se lahko uporablja le po odredbi sodišča in v primeru neposredne nevarnosti in hudih kaznivih dejanj.

Po različnih virih bi moral zvezni trojanec imeti tudi možnost manipuliranja s podatki ali nadzora računalnikov prek funkcije prisluškovanja.

Kaj je "zvezni trojanec"?

Tako imenovani "zvezni trojanec" je zlonamerna programska oprema, ki jo je nemški urad za zaščito ustave razvil za prisluškovanje spletnim telefonskim klicem kriminalcev. Zahteve za uporabo zveznega trojanca so stroge. Program se lahko uporablja le po odredbi sodišča in v primeru neposredne nevarnosti in hudih kaznivih dejanj.

Po različnih virih bi moral zvezni trojanec imeti tudi možnost manipuliranja s podatki ali nadzora računalnikov prek funkcije prisluškovanja.

Vam bo pomagal razvoj spletnega mesta, ki si delijo stran s svojimi prijatelji

wave wave wave wave wave