Definicja wirusa komputerowego Trojan Horse
Definicja
Zapisz obraz drewnianego konia przez HP_Photo z Fotolia.comKoń trojański wygląda jak legalny program. W przeciwieństwie do tradycyjnych wirusów, które wymagają hakerów do znajdowania i wykorzystywania słabej przestrzeni na komputerze docelowym, koń trojański jest dobrowolnie instalowany przez ofiarę, ponieważ wierzy, że to oprogramowanie przyniesie pewne korzyści. Po zainstalowaniu wirus infekuje komputer. Często są one trudne do wykrycia bez oprogramowania antywirusowego, ponieważ wektor wirusowy wydaje się służyć rzeczywistemu celowi i zapewnia korzyści użytkownikowi.
Identyfikacja
Zapisz obraz e-mail autorstwa vospalej z serwisu Fotolia.comTrudno jest zidentyfikować infekcję przez konia trojańskiego bez oprogramowania antywirusowego. Niektóre z nich rozprzestrzeniają się za pośrednictwem kont poczty elektronicznej i wiadomości błyskawicznych, przekonując swoich znajomych do pobrania zainfekowanego oprogramowania. Jeśli jeden z Twoich znajomych zapyta Cię, dlaczego otrzymałeś wiadomość napisaną w nietypowym stylu lub dlaczego nalegasz na pobranie tego dziwnego oprogramowania, Twój komputer może być zainfekowany. Możesz również zaobserwować wysoki poziom aktywności podczas korzystania z monitora sieciowego, takiego jak ten znaleziony w Menedżerze zadań Windows. Wirus Trojan może powodować różne rodzaje nieprawidłowego zachowania, powodując wyłączenie komputera, otrzymywanie komunikatów o błędach, dysku twardego w celu wykonywania niewyjaśnionych czynności i powolnego działania.
Efekty
Zapisz obraz z komputera przez queidea z Fotolia.comWirusy trojańskie są jednym z najczęstszych szkodliwych programów w Internecie i mają szeroki zakres ładunków. Niektórzy są w stanie otworzyć dziurę w zabezpieczeniach komputera, co pozwala osobie atakującej wykorzystać ją jako kanał nielegalnych działań. Wirusy trojańskie mogą również zawierać "keyloggery", które monitorują naciśnięcia klawiszy w celu kradzieży haseł z kont bankowych. Niektóre konie trojańskie mogą po prostu uszkodzić pliki na zainfekowanym komputerze, aby przestały działać. Infekcja tym wirusem komputerowym może spowodować uszkodzenie finansów, komputera i innych osób.
Przykłady
Zapisz obraz piracki autorstwa Thommi1007 z serwisu Fotolia.com"Wolne" oprogramowanie w Internecie jest najczęstszym wektorem trojana. Jak na ironię, infekcje często zaczynają się, gdy ofiara instaluje oprogramowanie, które zapewnia wyeliminowanie konia trojańskiego wraz z innymi infekcjami. Jeśli podczas przeglądania Internetu zauważysz, że pojawia się reklama ostrzegająca, że komputer jest zainfekowany i konieczne jest zainstalowanie tego oprogramowania, aby je naprawić, natychmiast zamknij okno, ponieważ instalacja tego programu może je zainfekować. Wirusy trojańskie są aktywne w pirackich grach i oprogramowaniu rozpowszechnianym nielegalnymi środkami.
Zapobieganie / Rozwiązanie
Zapisz obraz internetowy autorstwa Danielle Bonardelle z Fotolia.comUnikaj pobierania i instalowania bezpłatnych programów znajdujących się w Internecie, chyba że zostały zweryfikowane i sprawdzone przez niezależny urząd. Fakt, że oprogramowanie ma własną stronę internetową, nie oznacza, że jest on zgodny z prawem ani że można go polecić znajomemu. Każdy może utworzyć witrynę internetową, a wirus może przejąć kontrolę nad kontem wiadomości błyskawicznych. Nie pobieraj oprogramowania skopiowanego nielegalnie i spróbuj zainstalować zaufany program antywirusowy, który działa przez cały czas. Chociaż możliwe jest ręczne usunięcie niektórych rodzajów infekcji trojanem, program antywirusowy jest jedynym sposobem na wykrycie i wyeliminowanie większości tego typu infekcji.