Trojské koně: jak se chránit a zbavit se jich

Co potřebujete vědět o trojských koních

Trojské koně patří do velké skupiny malwaru. Jedná se o škodlivé počítačové programy, které mohou nepozorovaně proniknout do vašeho počítače. Jakmile jsou trojské koně nainstalovány, mohou zločincům zasílat bankovní údaje, hesla nebo jiná osobní data z vašeho počítače. Trojské koně způsobují každoročně škody v hodnotě milionů po celém světě. Ukážeme vám, co jsou trojské koně, jaké jsou formy a jak můžete svůj počítač chránit.

Trojské koně: definice malwaru

Trojan, známý také jako „trojský kůň“, je škodlivý program, který kybernetičtí zločinci používají ke krádeži osobních údajů, bankovních údajů nebo hesel. Trojské koně obvykle instalují uživatelé v domnění, že škodlivý soubor je užitečný soubor.

Pozadí: Proč se trojské koně nazývají trojské koně?

Starověká legenda „Ilias“ od řeckého básníka Homéra vypráví, jak Řekové obléhali Tróju. Po mnoha letech války nebyli schopni město dobýt. Ale nakonec Řekové použili lest. Předstírali, že odejdou, ale před městskými hradbami nechali dřevěného koně. Trojané věřili, že to byl dar od Řeků, a táhli koně do města. Údajný dárek však byl uvnitř dutý. Schovávali se tam řečtí vojáci. V noci sesedli z koně a touto lstí dobyli město.

V IT sektoru funguje na stejném principu trojský kůň, zkráceně „trojský kůň“. Uživatel načte soubor do počítače a myslí si, že je to užitečný program, obrázky nebo jiná požadovaná data. Soubor však ve skutečnosti obsahuje škodlivý kód, který je spuštěn po jeho instalaci.

Pro antivirové programy je obtížné detekovat trojské koně, protože se mohou skrývat v opravdu užitečném programu.

Jaké typy trojských koní existují?

Trojské koně lze odlišit na základě různých kritérií.

Klasifikace trojských koní podle typu akce

  • Vlevo, odjet: Takzvané „linkery“ obsahují plně funkční hostitelský soubor a malware. Jakmile spustíte hostitelský soubor, aktivuje se také trojský kůň.

Příklad: Stahujete bezplatný software k čištění počítače. Program funguje hladce a odstraňuje nepotřebné soubory. Zároveň je při každém spuštění softwaru spuštěn trojský kůň, který přeposílá osobní údaje na pozadí nebo ukládá záznamy prostřednictvím klávesnice.

  • Kapátko: Když je nainstalován hlavní program, tyto trojské koně nainstalují malware, který je například integrován do spouštěcích programů. Při každém restartu počítače se malware automaticky načte. Sám Trojan pak odvedl svou práci.

Příklad: Stahujete počítačovou hru nakaženou trojským koněm. Když je hra nainstalována, v oblasti spouštění je nainstalován malware. Tento software nyní provádí akce, které zločinci chtějí při každém spuštění počítače.

  • Trojské koně v rozšířeních prohlížeče: Existují trojské koně, které jsou nainstalovány prostřednictvím doplňků prohlížeče. Tímto způsobem mohou tyto trojské koně prolomit váš firewall. To znamená, že trojský kůň může například skutečně načíst chráněná data a odeslat je tvůrci trojského koně.

Příklad: Používáte rozšíření prohlížeče s funkcí ukládání záložek. Pokud je toto rozšíření napadeno trojským koněm, malware může například číst vaše data, která zadáte na web.

  • Trojské koně, které jednají nezávisle: Čtvrtá varianta trojských koní je nainstalována v počítači a může například skrytým způsobem spustit váš prohlížeč, aby zneužila vaše internetové připojení k nezákonným aktivitám.

Příklad: Stahujete bezplatný antivirový software. Když nainstalujete software, nainstaluje se také malware, který pak používá vaše internetové připojení pro takzvané „botnety“.

Klasifikace trojských koní podle druhu činnosti

Trojské koně lze také rozlišovat podle jejich aktivity. Tady jsou tři skupiny:

Trojan je trvale aktivní na pozadí

To zahrnuje většinu trojských koní v oběhu. Máte např. B. funkce špehovat vaše online data, když jste na internetu. Tito trojští koně mohou také nahrávat vstupy prostřednictvím klávesnice a posílat je autorům. Trojské koně začínají, jakmile použijete počítač.

Trojan se neaktivuje, dokud není k dispozici připojení k internetu nebo není přístup na určitou webovou stránku

Tyto trojské koně jsou nebezpečné, protože se nestanou aktivními, dokud neprovedete akci, která je pro zločince důležitá. To může např. B. navštěvovat vaši online bankovní aplikaci. Tato forma trojského koně může také vyhledávat uložená hesla ve vašem prohlížeči a aktivuje se, když hesla používáte.

Trojské koně s přístupem na server

Tento typ trojského koně je nejnebezpečnější. Protože s tímto trojským koněm mohou zločinci téměř převzít dálkové ovládání vašeho počítače a být trvale aktivní na pozadí, stejně jako aktivováni v případě potřeby.

Struktura těchto trojských koní je trochu složitější. Skládají se z „klienta“ a „serveru“. S trojským koněm je na infikovaný počítač nainstalován serverový program. Tento program pak může navázat internetové připojení s klientem (např. Webovým prohlížečem). Trojský kůň současně otevírá internetové porty, aby mohl navazovat různá internetová připojení bez bezpečnostních omezení. Hackeři poté vyhledají v síti otevřené porty nebo „vaše“ servery a mohou je použít k přístupu do systémů infikovaných počítačů.

Běžné typy trojských koní seřazené podle abecedy

Backdoor trojské koně:

Tyto trojské koně otevírají ve vašem počítači takzvaná „zadní vrátka“. To může být B. Internetové porty, prostřednictvím kterých může hacker převzít kontrolu nad vaším počítačem.

Trojské koně DDoS:

Tyto trojské koně se používají k provádění takzvaného „útoku DDoS“ (Distributed Denial of Service). Při útoku DDoS server na webu obdrží tolik požadavků, že se při zatížení požadavků zhroutí. Přístup na web pak obvykle není možný na mnoho hodin.

Stahovací trojské koně:

Tento malware nainstaluje do vašeho počítače program, který automaticky stáhne další malware a nainstaluje jej do vašeho počítače. Viry si také mohou stáhnout tyto trojské koně.

Exploity:

Tyto trojské koně jsou speciálně vyškoleni, aby hledali zranitelná místa ve vašem počítači a používali je k pašování vhodného malwaru.

Trojští koně Infostealer:

Jediným cílem tohoto trojského koně je ukrást vaše data. O která data se jedná, závisí na cíli hackera. V letech 2022-2023–2022 byli Infostealers využíváni například jako vydírání trojských koní.

Vzdálený přístup trojské koně:

Tento trojský kůň je postaven tak, že útočník může získat úplnou kontrolu nad vaším počítačem pomocí vzdáleného přístupu.

Rootkit trojské koně:

Takzvané „rootkity“ se používají k zamaskování škodlivých programů, aby je vaše antivirové programy nerozpoznaly.

Trojští bankéři:

Tato kategorie trojských koní je speciálně naprogramována tak, aby špehovala a kradla bankovní údaje.

Trojan-FakeAV:

S touto variantou se zločinci snaží oklamat váš počítačový systém, aby fungoval antivirový software, zatímco malware manipuluje nebo krade vaše data. Tyto trojské koně jsou obvykle odpovědí, když váš antivirový program nemůže najít nahlášené viry.

Trojan Mailfinder:

Tyto programy vyhledávají ve vašem počítači konkrétně e-mailové adresy, aby je mohly prodávat poskytovatelům trestné činnosti za účelem webového spamu.

Trojan-Spy:S tímto trojským koněm mají hackeři možnost sledovat využití vašeho počítače, např. B. Vstupy z klávesnice jsou zaznamenány.

Případová studie: Zde je příklad trojského koně, který se používá jako ransomware k vydírání peněz od uživatelů platforem kinox nebo movie2k.

Co mohu dělat s trojskými koni?

Před trojskými koni se můžete chránit několika způsoby.

  • Pro svůj počítač použijte aktuální antivirový program. Nechte program pravidelně kontrolovat váš počítač. Doporučují se automatické antivirové kontroly (= kontroly).
  • Udržujte svůj operační systém aktuální. Jakmile z. Pokud například počítač se systémem Windows hlásí aktualizaci, měli byste si ji stáhnout a nainstalovat. Doporučujeme automatické aktualizace. Protože zločinci obvykle používají zranitelnosti a bezpečnostní mezery v zastaralých operačních systémech k nakažení počítače trojským koněm.
  • Používejte pouze renomované a zabezpečené webové stránky. Škodlivý software, jako jsou trojské koně, se často šíří prostřednictvím pochybných webových stránek. Nejlepší je použít antivirový program, který vás při procházení webu chrání.
  • Nestahujte přílohy z e -mailů od neznámých odesílatelů.
  • Nestahujte z nedůvěryhodných webů.
  • Přiřaďte svým internetovým účtům zabezpečená hesla.
  • Chraňte svá osobní data na PC pomocí brány firewall proti přístupu hackerů.

Trojské koně FAQ

Jsou trojské koně k dispozici pouze na stolních počítačích a noteboocích?

Činnost trojských koní se neomezuje pouze na stacionární počítače a notebooky. Váš smartphone může být také infiltrován obětí trojského koně. Představitelné jsou i útoky na zařízení v chytré domácnosti.

Zejména v mobilním sektoru lze trojské koně nainstalovat do smartphonu prostřednictvím „falešných aplikací“ a škodlivých aplikací a přijímat drahé prémiové SMS.

Existují trojské koně také na Apple iMac nebo MacBook?

Operační systém Apple iOS je obecně považován za velmi bezpečný a odolný vůči malwaru. Ale ani u těchto počítačů nejste automaticky chráněni před trojskými koni.

Co dělá trojský kůň na mém počítači?

Trojské koně mohou provádět velmi odlišné akce. V zásadě existují tři „hlavní činnosti“:

  • Sniffer: Tyto trojské koně „čichají“ na vašem počítači a cíleně shromažďují důležitá data. Sniffers se často používají ve firemní špionáži k získání přístupu k citlivým firemním datům. Čichači jsou však zvyklí např. B. ukrást informace o vašem účtu z vašeho počítače.
  • Keylogger: Tyto škodlivé programy zaznamenávají všechny nebo vybrané položky na klávesnici počítače a odesílají data zločincům. Ty pak mohou z. B. Používejte svá hesla v online službách. Pokud keylogger zaznamenává, když nakupujete pomocí svého účtu Amazon, zločinci by mohli tato data ukrást a objednat pomocí vašeho účtu Amazon.

Protože většina trojských koní je nainstalována ke sledování dat, jsou trojské koně často klasifikovány jako „spyware“.

Jak se trojský kůň liší od počítačového viru?

Stejně jako počítačové viry patří trojské koně také do velké oblasti „malwaru“. Ale i když jsou trojské koně v každodenním životě často přirovnávány k počítačovým virům, jsou to dvě různé věci.

Velkým rozdílem počítačových virů je, že trojský kůň se nemůže šířit sám. Pokud v počítači otevřete virus, obvykle se sám reprodukuje, infiltruje do jiných souborů a například jej odešle na vaši e -mailovou adresu.

Stejně jako virus se trojský kůň také skládá ze dvou složek: hostitelského souboru, ve kterém se nachází škodlivý kód, a samotného škodlivého kódu. Dalo by se tedy říci, že virus je vždy trojský kůň, jediným rozdílem je, že reprodukuje se to samo a trojský kůň ne.

Nakonec lze kombinovat viry a trojské koně. Je možné, že si uživatel stáhne trojského koně, který ve svém škodlivém kódu obsahuje virus, který nakazí a šíří další soubory, když je trojský kůň nainstalován.

Jak se můj počítač může nakazit trojským koněm?

Stažení je předpokladem, aby trojský kůň infikoval počítač. Toto stahování však nemusí být výslovně spuštěno uživatelem. Například můžete nevědomky stáhnout a nainstalovat trojského koně, když kliknete na zmanipulovaný obrázek nebo odkaz na webu. Trojské koně se však často instalují prostřednictvím e -mailových příloh nebo infikovaných stahování. Infekce trojským koněm je možná také prostřednictvím USB flash disků nebo DVD nebo počítačových her na fyzických nosičích dat, které zločinci uvedli do oběhu.

Důležité: Předpokladem infekce trojským koněm je vždy akce uživatele. Počítač můžete nakazit trojským koněm pouze tehdy, pokud aktivně kliknete na obrázek nebo soubor, přiložíte e-mail s neznámým odesílatelem, připojíte USB klíč nebo vložíte DVD do mechaniky počítače! Trojského koně nelze nainstalovat jednoduše „prohlížením“ webových stránek.

Co je to „federální trojský kůň“?

Takzvaný „federální trojský kůň“ je malware, který byl vyvinut německým úřadem pro ochranu ústavy k odposlechu webových telefonních hovorů zločinců. Požadavky na používání federálního trojského koně jsou přísné. Program lze použít pouze po soudním příkazu a v případě bezprostředního nebezpečí a závažných trestných činů.

Podle různých zdrojů by federální trojský kůň měl mít také možnost manipulovat s daty nebo ovládat počítače prostřednictvím funkce odposlechu.

Co je to „federální trojský kůň“?

Takzvaný „federální trojský kůň“ je malware, který byl vyvinut německým úřadem pro ochranu ústavy k odposlechu internetových telefonních hovorů zločinců. Požadavky na používání federálního trojského koně jsou přísné. Program lze použít pouze po soudním příkazu a v případě bezprostředního nebezpečí a závažných trestných činů.

Podle různých zdrojů by federální trojský kůň měl mít také možnost manipulovat s daty nebo ovládat počítače prostřednictvím funkce odposlechu.

Vám pomůže rozvoji místa, sdílet stránku s přáteli

wave wave wave wave wave