Trojany: jak się chronić i się ich pozbyć

Co musisz wiedzieć o trojanach

Trojany należą do dużej grupy szkodliwego oprogramowania. Są to szkodliwe programy komputerowe, które mogą niepostrzeżenie przeniknąć do komputera. Po zainstalowaniu konie trojańskie mogą wysyłać przestępcom dane bankowe, hasła lub inne dane osobowe z Twojego komputera. Trojany każdego roku powodują szkody warte miliony na całym świecie. Pokażemy Ci, czym są trojany, jakie są formy i jak możesz chronić swój komputer.

Trojany: definicja złośliwego oprogramowania

Trojan, znany również jako „koń trojański”, to złośliwy program wykorzystywany przez cyberprzestępców do kradzieży danych osobowych, danych bankowych lub haseł. Trojany są zwykle instalowane przez użytkowników w przekonaniu, że złośliwy plik jest użytecznym plikiem.

Tło: Dlaczego trojany nazywane są trojanami?

Starożytna legenda „Iliada” greckiego poety Homera opowiada, jak Grecy oblegali Troję. Po wielu latach wojny nie udało im się zdobyć miasta. Ale ostatecznie Grecy użyli podstępu. Udawali, że odchodzą, ale przed murami miasta zostawili drewnianego konia. Trojanie uwierzyli, że to prezent od Greków i wciągnęli konia do miasta. Domniemany prezent był jednak w środku pusty. Ukrywali się tam greccy żołnierze. W nocy zsiedli z konia i tym podstępem podbili miasto.

W branży IT na tej samej zasadzie działa koń trojański, w skrócie „trojan”. Użytkownik ładuje plik na komputer i myśli, że jest to przydatny program, obrazy lub inne pożądane dane. Jednak w rzeczywistości plik zawiera złośliwy kod, który jest uruchamiany po zainstalowaniu.

Programom antywirusowym trudno jest wykryć trojany, ponieważ mogą one ukryć się w naprawdę przydatnym programie.

Jakie są rodzaje trojanów?

Trojany można rozróżniać na podstawie różnych kryteriów.

Klasyfikacja trojanów według rodzaju działania

  • Lewo: Tak zwane „linkery” zawierają w pełni funkcjonalny plik hosta i złośliwe oprogramowanie. Gdy tylko uruchomisz plik hosta, trojan również stanie się aktywny.

Przykład: Pobierasz bezpłatne oprogramowanie do czyszczenia komputera. Program działa płynnie i usuwa niepotrzebne pliki. Jednocześnie przy każdym uruchomieniu oprogramowania uruchamiany jest koń trojański, który przekazuje dane osobowe w tle lub zapisuje wpisy za pomocą klawiatury.

  • Zakraplacz: Po zainstalowaniu głównego programu trojany te instalują złośliwe oprogramowanie, które na przykład jest zintegrowane z programami startowymi. Za każdym razem, gdy ponownie uruchamiasz komputer, złośliwe oprogramowanie jest automatycznie ładowane. Sam trojan wykonał wtedy swoje zadanie.

Przykład: Pobierasz grę komputerową zainfekowaną koniem trojańskim. Po zainstalowaniu gry złośliwe oprogramowanie jest instalowane w obszarze startowym. To oprogramowanie wykonuje teraz działania, których chcą przestępcy przy każdym uruchomieniu komputera.

  • Trojany w rozszerzeniach przeglądarki: Istnieją trojany instalowane za pośrednictwem wtyczek przeglądarki. W ten sposób te konie trojańskie mogą przebić się przez zaporę sieciową. Oznacza to, że trojan może na przykład faktycznie pobierać chronione dane i wysyłać je do twórcy trojana.

Przykład: Korzystasz z rozszerzenia przeglądarki z funkcją zapisywania zakładek. Jeśli to rozszerzenie jest zainfekowane przez trojana, złośliwe oprogramowanie może na przykład odczytać Twoje dane, które wprowadzasz do sieci.

  • Trojany działające niezależnie: Czwarty wariant trojanów jest instalowany na komputerze i może, na przykład, w ukryciu uruchomić przeglądarkę w celu nadużycia połączenia internetowego do nielegalnych działań.

Przykład: Pobierasz coś, co wygląda na bezpłatne oprogramowanie antywirusowe. Podczas instalacji oprogramowania instalowane jest również złośliwe oprogramowanie, które następnie wykorzystuje Twoje połączenie internetowe do tak zwanych „botnetów”.

Klasyfikacja trojanów według rodzaju aktywności

Konie trojańskie można również rozróżnić na podstawie ich aktywności. Są tu trzy grupy:

Trojan jest stale aktywny w tle

Obejmuje to większość znajdujących się w obiegu trojanów. Masz m.in. B. funkcja szpiegowania Twoich danych online, gdy jesteś w Internecie. Te konie trojańskie mogą również rejestrować dane wejściowe za pomocą klawiatury i wysyłać je autorom. Konie trojańskie zaczynają się, gdy tylko używasz komputera.

Trojan nie staje się aktywny, dopóki nie zostanie nawiązane połączenie internetowe lub nie uzyskasz dostępu do określonej strony internetowej

Te trojany są niebezpieczne, ponieważ nie stają się aktywne, dopóki nie wykonasz akcji ważnej dla przestępców. Może to m.in. B. odwiedzać aplikację bankowości internetowej. Ta forma konia trojańskiego może również wyszukiwać zapisane hasła w Twojej przeglądarce i jest aktywowana, gdy używasz haseł.

Trojany z dostępem do serwera

Ten typ trojana jest najbardziej niebezpieczny. Ponieważ dzięki temu koniowi trojańskiemu przestępcy mogą niemal przejąć zdalną kontrolę nad komputerem i być stale aktywnym w tle, a także aktywować się w razie potrzeby.

Struktura tych trojanów jest nieco bardziej złożona. Składają się z „klienta” i „serwera”. Wraz z trojanem na zainfekowanym komputerze instalowany jest program serwerowy. Program ten może następnie nawiązać połączenie internetowe z klientem (np. przeglądarką internetową). Koń trojański otwiera jednocześnie porty internetowe, aby móc nawiązywać różne połączenia internetowe bez ograniczeń bezpieczeństwa. Hakerzy następnie przeszukują sieć w poszukiwaniu otwartych portów lub „twój” serwerów i mogą wykorzystać je do uzyskania dostępu do systemów zainfekowanych komputerów.

Typowe typy koni trojańskich posortowane alfabetycznie

Trojany typu backdoor:

Te trojany otwierają tak zwane „tylne drzwi” na Twoim komputerze. To może być B. Porty internetowe, przez które haker może przejąć kontrolę nad Twoim komputerem.

Trojany DDoS:

Te konie trojańskie są wykorzystywane do przeprowadzania tak zwanego „ataku DDoS” (Distributed Denial of Service). W ataku DDoS serwer na stronie internetowej otrzymuje tak wiele żądań, że upada pod obciążeniem żądań. Dostęp do strony internetowej zwykle nie jest wtedy możliwy przez wiele godzin.

Trojany pobierające:

To złośliwe oprogramowanie instaluje na komputerze program, który automatycznie pobiera dodatkowe złośliwe oprogramowanie i instaluje je na komputerze. Wirusy mogą również pobierać te konie trojańskie.

Exploity:

Te konie trojańskie są specjalnie wyszkolone, aby wyszukiwać luki w komputerze i wykorzystywać je do przemycania odpowiedniego złośliwego oprogramowania.

Trojany wykradające informacje:

Jedynym celem tego konia trojańskiego jest kradzież danych. To, jakie to dane, zależy od celu hakera.W latach 2022-2023 Infostealery były wykorzystywane na przykład jako trojany szantażujące.

Trojany zdalnego dostępu:

Ten koń trojański jest zbudowany w taki sposób, że atakujący może uzyskać pełną kontrolę nad Twoim komputerem poprzez zdalny dostęp.

Trojany typu rootkit:

Tak zwane „rootkity” służą do ukrywania szkodliwych programów, aby programy antywirusowe ich nie rozpoznały.

Bankierzy trojański:

Ta kategoria koni trojańskich została specjalnie zaprogramowana do szpiegowania i kradzieży danych bankowych.

Trojan-FakeAV:

W przypadku tego wariantu przestępcy próbują nakłonić komputer do działania oprogramowania antywirusowego, podczas gdy złośliwe oprogramowanie manipuluje lub kradnie dane. Te trojany są zwykle odpowiedzią, gdy program antywirusowy nie może znaleźć zgłoszonych wirusów.

Wyszukiwarka poczty trojańskiej:

Programy te wyszukują w szczególności adresy e-mail na Twoim komputerze, aby sprzedać je dostawcom przestępczym za spam internetowy.

Trojan-Szpieg:Dzięki temu trojanowi hakerzy mają możliwość szpiegowania korzystania z Twojego komputera, m.in. B. Dane wejściowe z klawiatury są rejestrowane.

Studium przypadku: Oto przykład trojana używanego jako oprogramowanie ransomware do wyłudzania pieniędzy od użytkowników platform kinox lub movie2k.

Co mogę zrobić z trojanami?

Istnieje kilka sposobów ochrony przed trojanami.

  • Użyj aktualnego programu antywirusowego dla swojego komputera. Program powinien regularnie sprawdzać komputer. Zalecane jest automatyczne skanowanie w poszukiwaniu wirusów (= sprawdzanie).
  • Aktualizuj swój system operacyjny. Jak tylko z. Na przykład, jeśli komputer z systemem Windows zgłasza aktualizację, należy ją pobrać i zainstalować. Zalecane są aktualizacje automatyczne. Ponieważ przestępcy zwykle wykorzystują luki w zabezpieczeniach i luki w zabezpieczeniach przestarzałych systemów operacyjnych, aby zainfekować komputer trojanem.
  • Korzystaj tylko z renomowanych i bezpiecznych stron internetowych. Złośliwe oprogramowanie, takie jak trojany, często rozprzestrzenia się za pośrednictwem podejrzanych witryn internetowych. Najlepiej używać programu antywirusowego, który chroni Cię podczas surfowania po Internecie.
  • Nie pobieraj załączników z wiadomości e-mail od nieznanych nadawców.
  • Nie pobieraj z niewiarygodnych witryn.
  • Przypisz bezpieczne hasła do swoich kont internetowych.
  • Chroń swoje dane osobowe na komputerze za pomocą zapory ogniowej przed dostępem hakerów.

Najczęściej zadawane pytania dotyczące trojanów

Czy trojany są dostępne tylko na komputerach stacjonarnych i notebookach?

Aktywność trojanów nie ogranicza się do komputerów stacjonarnych i notebooków. Twój smartfon może również zostać zinfiltrowany przez ofiarę konia trojańskiego. Możliwe są również ataki na urządzenia w inteligentnym domu.

Zwłaszcza w sektorze mobilnym trojany mogą być instalowane na smartfonie za pośrednictwem „fałszywych aplikacji” i złośliwych aplikacji oraz otrzymywać drogie płatne SMS-y.

Czy trojany są również na Apple iMac lub MacBook?

System operacyjny Apple iOS jest ogólnie uważany za bardzo bezpieczny i odporny na złośliwe oprogramowanie. Ale nawet na tych komputerach nie jesteś automatycznie chroniony przed trojanami.

Co trojan robi na moim komputerze?

Trojany mogą wykonywać bardzo różne działania. Istnieją zasadniczo trzy „główne czynności”:

  • Wąchacz: Te trojany „węszą” na Twoim komputerze i zbierają ważne dane w ukierunkowany sposób. Sniffery są często wykorzystywane w szpiegostwie firmowym w celu uzyskania dostępu do wrażliwych danych firmy. Jednak sniffery są również wykorzystywane m.in. B. wykraść informacje o Twoim koncie z Twojego komputera.
  • Keylogger: Te szkodliwe programy rejestrują wszystkie lub wybrane wpisy na klawiaturze komputera i wysyłają dane przestępcom. Te mogą wtedy z. B. Używaj swoich haseł w usługach online. Jeśli keylogger rejestruje, kiedy robisz zakupy za pomocą konta Amazon, przestępcy mogą ukraść te dane i złożyć zamówienie za pomocą konta Amazon.

Ponieważ większość trojanów jest instalowana w celu szpiegowania danych, konie trojańskie są często klasyfikowane jako „oprogramowanie szpiegujące”.

Czym różni się koń trojański od wirusa komputerowego?

Podobnie jak wirusy komputerowe, trojany również należą do dużego obszaru „złośliwego oprogramowania”. Ale nawet jeśli konie trojańskie są często utożsamiane z wirusem komputerowym w życiu codziennym, są to dwie różne rzeczy.

Duża różnica w stosunku do wirusów komputerowych polega na tym, że koń trojański nie może sam się rozprzestrzeniać. Jeśli otworzysz wirusa na swoim komputerze, zazwyczaj będzie się on powielał, infiltrował inne pliki i, na przykład, wysyłał go na Twój adres e-mail.

Podobnie jak wirus, koń trojański również składa się z dwóch komponentów: pliku-hosta, w którym znajduje się złośliwy kod, oraz samego złośliwego kodu.Można zatem powiedzieć, że wirus jest zawsze koniem trojańskim, z tą tylko różnicą, że może się rozmnażać, a trojan nie.

Wreszcie można łączyć wirusy i konie trojańskie. Użytkownik może pobrać trojana, który zawiera wirusa w swoim złośliwym kodzie, który infekuje i rozprzestrzenia inne pliki, gdy ten trojan jest zainstalowany.

Jak mój komputer może zostać zainfekowany koniem trojańskim?

Pobranie jest warunkiem wstępnym zainfekowania komputera przez trojana. Jednak to pobieranie nie musi być jawnie rozpoczynane przez użytkownika. Na przykład możesz nieświadomie pobrać i zainstalować konia trojańskiego, klikając zmanipulowany obraz lub łącze w sieci. Często jednak trojany są instalowane za pośrednictwem załączników do wiadomości e-mail lub zainfekowanych plików do pobrania. Infekcja koniem trojańskim jest również możliwa za pośrednictwem pamięci USB lub DVD oraz gier komputerowych na fizycznych nośnikach danych wprowadzanych do obiegu przez przestępców.

Ważny: Warunkiem infekcji trojanem jest zawsze działanie użytkownika. Możesz zainfekować swój komputer trojanem tylko wtedy, gdy aktywnie klikniesz obraz lub plik, załączysz wiadomość e-mail od nieznanego nadawcy, podłączysz pamięć USB lub włożysz płytę DVD do napędu komputera! Konia trojańskiego nie można zainstalować po prostu „przeglądając” witrynę internetową.

Co to jest „federalny trojan”?

Tak zwany „trojan federalny” to złośliwe oprogramowanie, które zostało opracowane przez niemiecki Urząd Ochrony Konstytucji w celu podsłuchiwania połączeń telefonicznych wykonywanych przez przestępców przez Internet. Wymagania dotyczące korzystania z federalnego trojana są surowe. Z programu można korzystać wyłącznie po wydaniu orzeczenia sądowego oraz w przypadku bezpośredniego zagrożenia i poważnych przestępstw kryminalnych.

Według różnych źródeł federalny trojan powinien mieć również możliwość manipulowania danymi lub kontrolowania komputerów za pomocą funkcji podsłuchiwania.

Co to jest „federalny trojan”?

Tak zwany „trojan federalny” to złośliwe oprogramowanie, które zostało opracowane przez niemiecki Urząd Ochrony Konstytucji w celu podsłuchiwania połączeń telefonicznych wykonywanych przez przestępców przez Internet. Wymagania dotyczące korzystania z trojana federalnego są surowe. Z programu można korzystać wyłącznie po nakazu sądowym oraz w przypadku bezpośredniego zagrożenia i poważnych przestępstw kryminalnych.

Według różnych źródeł federalny trojan powinien mieć również możliwość manipulowania danymi lub kontrolowania komputerów za pomocą funkcji podsłuchiwania.

Będziesz pomóc w rozwoju serwisu, dzieląc stronę ze swoimi znajomymi

wave wave wave wave wave