Trójske kone: ako sa chrániť a zbaviť sa ich

Čo potrebujete vedieť o trójskych koňoch

Trójske kone patria do veľkej skupiny škodlivého softvéru. Ide o škodlivé počítačové programy, ktoré môžu nepozorovane preniknúť do vášho počítača. Po inštalácii môžu trójske kone odosielať zločincom bankové údaje, heslá alebo iné osobné údaje z vášho počítača. Trójske kone spôsobujú na celom svete každoročne škody za milióny. Ukážeme vám, čo sú trójske kone, aké sú formy a ako môžete chrániť svoj počítač.

Trójske kone: definícia škodlivého softvéru

Trójsky kôň, známy tiež ako „trójsky kôň“, je škodlivý program, ktorý kybernetickí zločinci používajú na odcudzenie osobných údajov, bankových údajov alebo hesiel. Trójske kone inštalujú používatelia spravidla v presvedčení, že škodlivý súbor je užitočný súbor.

Súvislosti: Prečo sa trójske kone nazývajú trójske kone?

Staroveká legenda „Ilias“ od gréckeho básnika Homéra hovorí o tom, ako Gréci obliehali Tróju. Po mnohých rokoch vojny nedokázali dobyť mesto. Gréci však nakoniec použili lesť. Tvárili sa, že odchádzajú, ale pred mestskými hradbami nechali dreveného koňa. Trójske kone verili, že to bol dar od Grékov, a ťahali koňa do mesta. Údajný darček bol však vo vnútri dutý. Skrývali sa tam grécki vojaci. V noci zosadli z koňa a s touto lesťou dobyli mesto.

V sektore IT funguje trójsky kôň alebo skrátene „trójsky kôň“ podľa rovnakého princípu. Užívateľ načíta súbor do počítača a myslí si, že je to užitočný program, obrázky alebo iné požadované údaje. Súbor však v skutočnosti obsahuje škodlivý kód, ktorý sa spustí po inštalácii.

Pre programy na ochranu pred vírusmi je ťažké odhaliť trójske kone, pretože sa môžu skrývať v skutočne užitočnom programe.

Aké typy trójskych koní existujú?

Trójske kone je možné rozlišovať podľa rôznych kritérií.

Klasifikácia trójskych koní podľa typu akcie

  • Vľavo: Takzvané „linkery“ obsahujú plne funkčný hostiteľský súbor a škodlivý softvér. Hneď ako spustíte súbor hostiteľa, Trojan sa stane aktívnym.

Príklad: Sťahujete bezplatný softvér na čistenie počítača. Program funguje hladko a odstraňuje nepotrebné súbory. Pri každom spustení softvéru sa zároveň spustí trójsky kôň, ktorý na pozadí preposiela osobné údaje alebo záznamy ukladá prostredníctvom klávesnice.

  • Kvapkadlo: Keď je nainštalovaný hlavný program, tieto trójske kone nainštalujú škodlivý softvér, ktorý je napríklad integrovaný do spúšťacích programov. Zakaždým, keď reštartujete počítač, malware sa doň automaticky načíta. Samotný Trojan potom urobil svoju prácu.

Príklad: Sťahujete počítačovú hru nakazenú trójskym koňom. Keď je hra nainštalovaná, v oblasti spustenia je nainštalovaný škodlivý softvér. Tento softvér teraz vykonáva činnosti, ktoré chcú zločinci pri každom spustení počítača.

  • Trójske kone v rozšíreniach prehliadača: Existujú trójske kone, ktoré sú nainštalované prostredníctvom doplnkov prehliadača. Vďaka tomu môžu tieto trójske kone prelomiť váš firewall. To znamená, že trójsky kôň môže napríklad skutočne získavať chránené údaje a odosielať ich tvorcovi.

Príklad: Používate rozšírenie prehliadača s funkciou ukladania záložiek. Ak je toto rozšírenie napadnuté trójskym koňom, malware môže napríklad čítať vaše údaje, ktoré zadáte na webe.

  • Trójske kone, ktoré konajú nezávisle: Štvrtý variant trójskych koní je nainštalovaný v počítači a môže napríklad skrytým spôsobom spustiť prehliadač, aby zneužil vaše internetové pripojenie na nezákonné činnosti.

Príklad: Sťahujete zrejme bezplatný antivírusový softvér. Pri inštalácii softvéru sa nainštaluje aj škodlivý softvér, ktorý potom použije vaše internetové pripojenie na takzvané „botnety“.

Klasifikácia trójskych koní podľa druhu činnosti

Trójske kone možno tiež rozlišovať podľa ich aktivity. Tu sú tri skupiny:

Trojan je trvalo aktívny na pozadí

Patrí sem väčšina trójskych koní v obehu. Máte napr. B. funkcia špehovať vaše online údaje, keď ste na internete. Tieto trójske kone môžu tiež nahrávať vstupy prostredníctvom klávesnice a odosielať ich autorom. Trójske kone začnú hneď, ako použijete počítač.

Trójsky kôň nie je aktívny, kým nie je pripojené k internetu alebo nie je prístupná určitá webová stránka

Tieto trójske kone sú nebezpečné, pretože sa nestanú aktívnymi, kým nevykonáte akciu, ktorá je pre zločincov dôležitá. To môže napr. B. navštívte svoju aplikáciu online bankovníctva. Táto forma trójskeho koňa môže tiež vyhľadávať uložené heslá vo vašom prehliadači a aktivuje sa, keď heslá použijete.

Trójske kone s prístupom na server

Tento druh trójskeho koňa je najnebezpečnejší. Pretože s týmto trójskym koňom môžu zločinci takmer prevziať diaľkové ovládanie vášho počítača a byť tak trvalo aktívni na pozadí, ako aj aktivovaní v prípade potreby.

Štruktúra týchto trójskych koní je o niečo zložitejšia. Skladajú sa z „klienta“ a „servera“. S Trojanom je na infikovaný počítač nainštalovaný serverový program. Tento program potom môže vytvoriť internetové pripojenie s klientom (napr. Webovým prehliadačom). Trójsky kôň súčasne otvára internetové porty, aby mohol vytvárať rôzne internetové pripojenia bez bezpečnostných obmedzení. Hackeri potom v sieti vyhľadajú otvorené porty alebo „vaše“ servery a môžu ich použiť na prístup k systémom infikovaných počítačov.

Bežné typy trójskych koní sú zoradené podľa abecedy

Trójske kone vzadu:

Tieto trójske kone otvárajú vo vašom počítači takzvané „zadné vrátka“. Môže byť B. Internetové porty, prostredníctvom ktorých môže hacker prevziať kontrolu nad vašim počítačom.

DDoS trójske kone:

Tieto trójske kone sa používajú na takzvaný „útok DDoS“ (distribuované odmietnutie služby). Pri útoku DDoS server na webovej stránke dostane toľko požiadaviek, že sa pri zaťažení požiadavkami zrúti. Prístup na webovú stránku potom zvyčajne nie je možný niekoľko hodín.

Downloader Trojans:

Tento škodlivý softvér nainštaluje do počítača program, ktorý automaticky stiahne ďalší škodlivý softvér a nainštaluje ho do počítača. Vírusy si môžu stiahnuť aj tieto trójske kone.

Využíva:

Tieto trójske kone sú špeciálne vyškolené tak, aby hľadali zraniteľné miesta vo vašom počítači a používali ich na pašovanie vhodného malvéru.

Trójske kone Infostealer:

Jediným cieľom tohto trójskeho koňa je ukradnúť vaše údaje. O ktoré údaje ide, závisí od hackerského cieľa. V rokoch 2022-2023 boli napríklad Infostealers používané ako vydieranie trójskych koní.

Trójske kone pre vzdialený prístup:

Tento trójsky kôň je postavený tak, aby útočník mohol získať úplnú kontrolu nad vašim počítačom prostredníctvom vzdialeného prístupu.

Trójske kone Rootkit:

Takzvané „rootkity“ sa používajú na zamaskovanie škodlivých programov, aby ich vaše antivírusové programy nerozpoznali.

Trójski bankári:

Táto kategória trójskych koní je špeciálne naprogramovaná tak, aby špehovala a ukradla bankové údaje.

Trojan-FakeAV:

V tomto variante sa zločinci pokúšajú oklamať váš počítačový systém, aby fungoval antivírusový softvér, zatiaľ čo malware manipuluje alebo kradne vaše údaje. Tieto trójske kone sú zvyčajne odpoveďou, keď váš antivírusový program nemôže nájsť nahlásené vírusy.

Trojan Mailfinder:

Tieto programy vyhľadávajú vo vašom počítači konkrétne e-mailové adresy, aby ich mohli predať poskytovateľom trestných činov pre webový spam.

Trojan-Spy:S týmto Trojanom majú hackeri možnosť špehovať používanie vášho počítača, napr. B. Vstupy z klávesnice sú zaznamenané.

Prípadová štúdia: Tu je príklad trójskeho koňa, ktorý sa používa ako ransomware na vydieranie peňazí od používateľov platforiem kinox alebo movie2k.

Čo môžem urobiť pre trójske kone?

Pred trójskymi koňmi sa môžete chrániť niekoľkými spôsobmi.

  • Na svojom počítači použite aktuálny antivírusový program. Nechajte program pravidelne kontrolovať počítač. Odporúča sa automatické skenovanie vírusov (= kontroly).
  • Udržujte svoj operačný systém aktuálny. Hneď ako z. Ak napríklad počítač so systémom Windows hlási aktualizáciu, mali by ste si ju stiahnuť a nainštalovať. Odporúčame automatické aktualizácie. Pretože zločinci zvyčajne používajú zraniteľnosti a medzery v zabezpečení v zastaraných operačných systémoch na infikovanie počítača trójskym koňom.
  • Používajte iba renomované a bezpečné webové stránky. Škodlivý softvér, ako sú trójske kone, sa často šíri prostredníctvom pochybných webových stránok. Najlepšie je používať antivírusový program, ktorý vás chráni pri surfovaní na webe.
  • Nesťahujte prílohy z e -mailov od neznámych odosielateľov.
  • Nesťahujte z nedôveryhodných webových stránok.
  • Priraďte svojim internetovým účtom bezpečné heslá.
  • Chráňte svoje osobné údaje v počítači bránou firewall pred prístupom hackerov.

Trójske kone FAQ

Sú trójske kone dostupné iba na stolných počítačoch a prenosných počítačoch?

Činnosť trójskych koní sa neobmedzuje iba na stacionárne počítače a prenosné počítače. Do vášho smartfónu môže preniknúť aj obeť trójskeho koňa. Do úvahy prichádzajú aj útoky na zariadenia v inteligentnej domácnosti.

Najmä v mobilnom sektore je možné trójske kone nainštalovať do smartfónu prostredníctvom „falošných aplikácií“ a škodlivých aplikácií a dostávať drahé prémiové SMS.

Existujú trójske kone aj na Apple iMac alebo MacBook?

Operačný systém Apple iOS je vo všeobecnosti považovaný za veľmi bezpečný a odolný voči malvéru. Ale ani pri týchto počítačoch nie ste automaticky chránení pred trójskymi koňmi.

Čo robí trójsky kôň v mojom počítači?

Trójske kone môžu vykonávať veľmi odlišné akcie. V zásade existujú tri „hlavné činnosti“:

  • Sniffer: Tieto trójske kone „čuchajú“ vo vašom počítači a cielene zbierajú dôležité údaje. Sniffers sa často používajú v špionáži spoločnosti na získanie prístupu k citlivým údajom spoločnosti. Očuchávači sú však zvyknutí napr. B. ukradnúť informácie o vašom účte z vášho počítača.
  • Keylogger: Tieto škodlivé programy zaznamenávajú všetky alebo vybrané položky na klávesnicu počítača a odosielajú údaje zločincom. Tieto potom môžu z. B. Používajte svoje heslá v online službách. Ak keylogger zaznamenáva, keď nakupujete pomocou svojho účtu Amazon, zločinci môžu tieto údaje ukradnúť a objednať pomocou vášho účtu Amazon.

Pretože väčšina trójskych koní je nainštalovaná na sledovanie údajov, sú trójske kone často klasifikované ako „spyware“.

Ako sa trójsky kôň líši od počítačového vírusu?

Rovnako ako počítačové vírusy, aj trójske kone patria do veľkej oblasti „škodlivého softvéru“. Ale aj keď sú trójske kone v každodennom živote často stotožňované s počítačovým vírusom, sú to dve rôzne veci.

Veľkým rozdielom medzi počítačovými vírusmi je, že trójsky kôň sa nemôže šíriť sám. Ak v počítači otvoríte vírus, zvyčajne sa sám reprodukuje, infiltruje do iných súborov a napríklad ho odošle na vašu e -mailovú adresu.

Rovnako ako vírus, aj trójsky kôň pozostáva z dvoch zložiek: hostiteľského súboru, v ktorom sa nachádza škodlivý kód, a samotného škodlivého kódu. Dalo by sa teda povedať, že vírus je vždy trójsky kôň, jediným rozdielom je, že reprodukuje sa to samo a trojský kôň nie.

Nakoniec je možné kombinovať vírusy a trójske kone. Užívateľ si môže stiahnuť trójskeho koňa, ktorý vo svojom škodlivom kóde obsahuje vírus, ktorý infikuje a šíri ďalšie súbory, keď je tento trójsky kôň nainštalovaný.

Ako sa môže môj počítač nakaziť trójskym koňom?

Sťahovanie je predpokladom toho, aby trójsky kôň napadol počítač. Toto sťahovanie však nemusí byť spustené používateľom. Trójskeho koňa môžete napríklad nevedome stiahnuť a nainštalovať, keď kliknete na zmanipulovaný obrázok alebo odkaz na webe. Trójske kone sa však často inštalujú prostredníctvom príloh e -mailu alebo infikovaného sťahovania. Infekcia trójskym koňom je možná aj prostredníctvom USB kľúčov alebo DVD, ako aj počítačových hier na fyzických nosičoch údajov, ktoré zločinci uviedli do obehu.

Dôležité: Predpokladom infekcie trojským koňom je vždy akcia používateľa. Váš počítač môžete nakaziť trójskym koňom iba vtedy, ak aktívne kliknete na obrázok alebo súbor, priložíte e-mail s neznámym odosielateľom, pripojíte USB kľúč alebo vložíte DVD disk do mechaniky počítača! Trójskeho koňa nemožno nainštalovať jednoducho „prezeraním“ webových stránok.

Čo je to „federálny trójsky kôň“?

Takzvaný „federálny trójsky kôň“ je malware, ktorý vyvinul nemecký úrad na ochranu ústavy na odpočúvanie webových telefonátov, ktoré páchajú zločinci. Požiadavky na používanie federálneho trojského koňa sú prísne. Program je možné použiť iba po súdnom príkaze a v prípade bezprostredného nebezpečenstva a závažných trestných činov.

Podľa rôznych zdrojov by federálny trójsky kôň mal mať tiež možnosť manipulovať s údajmi alebo ovládať počítače prostredníctvom funkcie odpočúvania.

Čo je to „federálny trójsky kôň“?

Takzvaný „federálny trójsky kôň“ je malware, ktorý vyvinul nemecký úrad na ochranu ústavy na odpočúvanie webových telefonátov, ktoré páchajú zločinci. Požiadavky na používanie federálneho trojského koňa sú prísne. Program je možné použiť iba po súdnom príkaze a v prípade bezprostredného nebezpečenstva a závažných trestných činov.

Podľa rôznych zdrojov by federálny trójsky kôň mal mať tiež možnosť manipulovať s údajmi alebo ovládať počítače prostredníctvom funkcie odpočúvania.

Vám pomôže rozvoju miesta, zdieľať stránku s priateľmi

wave wave wave wave wave