Trojský kůň Malware

Trojský kůň Vysvětlení a příklady, plus odkazy na anti-Trojan programy

Trojský program je program, který se zdá být legitimní, ale ve skutečnosti dělá něco škodlivého. To často zahrnuje získání vzdáleného tajného přístupu do uživatelského systému.

Nejen, že trojské koně obsahují malware, ale mohou vlastně fungovat správně vedle škodlivého softwaru, což znamená, že byste mohli používat program, který funguje tak, jak byste očekávali, ale pracuje na pozadí dělat nežádoucí věci (více o tom níže).

Na rozdíl od virů , trojské koně nereplikují a neinfikují jiné soubory, ani nevytvářejí kopie jako červy.

Je důležité znát rozdíl mezi virem, červem a trojanem. Protože virus infikuje legitimní soubory, pokud antivirový software detekuje virus , měl by být tento soubor vyčištěn . Pokud naopak antivirový software detekuje červ nebo trojský kůň, neexistuje žádný legitimní soubor, a tak by se mělo jednat o odstranění souboru.

Poznámka: Trojice se běžně nazývají "viry trojských koní" nebo "viry trojských koní", ale jak bylo právě uvedeno, trojan není stejný jako virus.

Druhy trojských koní

Existuje několik různých typů trojských koní, které by mohly dělat věci, jako je vytváření zadních dveří do počítače, aby hacker mohl přistupovat k systému vzdáleně, posílat non-bezplatné texty, pokud je to telefon, který má Trojan, použijte počítač jako slave v DDos útok a další.

Některé běžné názvy pro tyto druhy trojských koní zahrnují vzdálený přístup Trojans (RATs), backdoor Trojans (backdoors), IRC Trojans (IRCbots) a keylogging trojské koně .

Mnoho trojských koní zahrnuje více typů. Například, Trojan může nainstalovat jak keylogger, tak i backdoor. IRC trojské koně jsou často kombinováni s backdoors a RAT pro vytváření sbírek infikovaných počítačů známých jako botnety.

Nicméně, jedna věc, kterou pravděpodobně nenaleznete, je trójský kůň, je prohledávání vašeho pevného disku pro osobní údaje. Kontextuálně by to byl trochu trik pro Trojan. Místo toho se nejčastěji objevuje funkčnost keylogging - zachycuje uživatelské úhozy při psaní a odesílání protokolů útočníkům. Některé z těchto keyloggery mohou být velmi sofistikované, zaměřené pouze na některé webové stránky, například, a zachycovat jakékoli stisknutí kláves, které se týkají konkrétního zasedání.

Trójské koně Fakta

Termín "trójský kůň" pochází z příběhu Trojské války, kdy Řekové používali dřevěný kůň převlečený jako trofej do Troy. Ve skutečnosti tam byli lidé, kteří čekali, aby převzali Troii; v noci nechali zbytek řeckých vojsk přes brány města.

Trojky jsou nebezpečné, protože mohou vypadat jako něco, co byste považovali za normální a nekvalitní. Zde jsou nějaké příklady:

Jak odstranit trojské koně

Většina antivirových programů a antivirových skenerů na vyžádání najde a také odstraní trojské koně. Vždy používané antivirové nástroje obvykle zjistí, že se Trojka poprvé pokusí spustit, ale také můžete provést ruční vyhledávání k vyčištění počítače škodlivým softwarem.

Některé programy vhodné pro skenování na vyžádání zahrnují SUPERAntiSpyware a Malwarebytes, zatímco programy jako AVG a Avast jsou ideální, pokud jde o chycení Trojice automaticky a co nejrychleji.

Ujistěte se, že máte aktualizovaný antivirový program s nejnovějšími definicemi a softwarem od vývojáře, abyste si mohli být jisti, že s programem, který používáte, najdete nové trojské koně a další malware.

Další informace o odstraňování trojských koní a hledání odkazů ke stažení na další nástroje, které můžete použít ke skenování počítače pro škodlivý software, naleznete v části Jak správně skenovat počítač kvůli škodlivému softwaru.