Wirusy trojańskie (trojany, trojany) - programy, za pomocą których oszuści zbierają informacje o użytkownikach, zakłócają działanie komputera i wykorzystują jego zasoby do własnych celów.

Wirus trojański - co to jest, krótka historia, kto go wymyślił

Wirus trojański - co to jest, krótka historia, kto go wymyślił

Nazwa wirusa nawiązuje do Iliady. Akcja Trojanów przypomina historię konia trojańskiego. Termin został po raz pierwszy użyty w latach 70-tych. Był używany przez pracownika Agencji Bezpieczeństwa Narodowego Stany Zjednoczone - Dan Edwards. Jednocześnie sam wirus rozprzestrzeniał się dopiero w latach 80-tych. Uważa się, że powstały wirusy komputerowe programista Richard Skrent w 1981 roku.

Pierwsze trojany były dystrybuowane na dyskietkach. Amerykańscy użytkownicy otrzymali je pocztą. Po instalacji dysk twardy został zablokowany, a na monitorze pojawiło się żądanie przesłania 189 USD do crackera.

Należy zauważyć, że trojan w rzeczywistości nie jest wirusem, ale złośliwym programem. Może chować się w urządzeniu przez lata. Trojan atakuje tylko jeden fragment oprogramowania, a nie cały system. Zwykle ofiarą pada określony plik. Czasami może zastąpić program licencjonowany. W przeciwieństwie do typowych wirusów, trojany nie mogą się „rozmnażać”.

Obecnie trojan jest jednym z najbardziej prymitywnych rodzajów złośliwego oprogramowania. Dość łatwo go rozpoznać po licznych znakach. Antywirusy nieco utrudniają ich rozprzestrzenianie się, ale wręcz przeciwnie, rozprzestrzenianie się smartfonów się do tego przyczynia. Nowe trojany dla Androida pojawiają się codziennie. Na szczęście, aby uchronić się przed problemami, wystarczy, że użytkownik usunie oprogramowanie. System nie jest uszkodzony. Jednak wirusy poprawiają się i mogą stać się bardziej niebezpieczne w przyszłości.

Wirus trojański - historia występowania, sposoby unikania, rodzaje

Jakie są rodzaje trojanów?

Każdy trojan jest tworzony ręcznie. W 99% przypadków jego działanie - złośliwy. Według rodzaju działania trojany można podzielić na:

  1. Te wirusy pozwalają oszustom komputer do zdalnego sterowania ofiara. Może to również dotyczyć całej sieci urządzeń. Jednocześnie możliwości atakującego nie są ograniczone: może przeglądać pliki, usuwać je i pobierać, a nawet moje.
  2. Trojan bankier. Te trojany są potrzebne do kradzieży danych. Zwykle celem złodzieja są karty kredytowe, elektroniczne systemy płatności.
  3. Ataki DoS. Najprostszy, ale najbardziej niebezpieczny podgatunek. Powoduje przeciążenie systemu.
  4. Nie jest wykrywany przez programy antywirusowe i stale pobiera nowe złośliwe oprogramowanie.
  5. Ten przebiegły program udaje program antywirusowy. Powoduje awarie komputera i prosi o pieniądze na usunięcie złośliwego oprogramowania, chociaż samo w sobie jest jedynym zagrożeniem.
  6. trojan szpieg. Jest to trojan spyware, który przechwytuje dane użytkownika, wykonuje zrzuty ekranu, śledzi lokalizację itp.

Wirus Doliny Krzemowej GIF

To nie wszystko, ale najważniejsze Rodzaje trojanów. Wszystkie z nich stanowią poważne zagrożenie dla komputerów PC i smartfonów. Jeden z najpopularniejszych trojanów Zeus. Jest przeznaczony do kradzieży informacji bankowych. Nie mniej powszechne Vundo. Z tego powodu wyskakują okienka reklamowe z wątpliwą treścią.

Wirus trojański - co robi z komputerem lub telefonem?

Każdy trojan działa w określony sposób. W zależności od programu możliwe są następujące konsekwencje:

  • dezaktywacja systemu operacyjnego;
  • uszkodzenie pojedynczych plików;
  • nieoczekiwany dysk pełny;
  • formatowanie dysku dowolnego typu;
  • modyfikacja rejestru;
  • kradzież hasła;
  • wyłączanie antywirusa;
  • ataki DDOS;
  • włamywanie się do kamery internetowej;
  • pobieranie złośliwego oprogramowania.

A jednak trojany są najczęściej potrzebne do kradzieży informacji o kartach kredytowych, kontach w mediach społecznościowych i poczcie e-mail.

Gdzie można złapać wirusa komputerowego?

Znaki, dzięki którym można podejrzewać penetrację trojana na komputer PC:

  • awarie przeglądarki (otwieranie niewłaściwych stron);
  • zmiana haseł;
  • zniknięcie lub nieprawidłowe działanie przycisku Start;
  • zmiana kolorów systemu Windows;
  • problemy z uruchomieniem programu antywirusowego (może również powodować błędy);
  • dziwne działanie DVD-ROM;
  • wygląd okien dialogowych;
  • zmiana zwykłego działania myszy, drukarki lub monitora;
  • „kolorowa muzyka”.

Warto też sprawdzić, czy działa komenda Ctrl+Alt+Del. Jeśli znajdziesz co najmniej jeden znak, musisz skontaktować się ze specjalistą.

kup tanio laptop w Mińsku

Gdzie można złapać wirusa komputerowego?

Głównymi źródłami trojanów są aplikacje pobrane z nieznanego źródła oraz nieznane linki. Linki oszusta są często wysyłane w wiadomości e-mail. Trojan może również przeniknąć do urządzenia, klikając wyskakującą reklamę.

Po każdej z tych czynności trudno od razu stwierdzić, czy komputer został zaatakowany przez trojana. Każde połączenie internetowe jest potencjalnie niebezpieczne. Wskazane jest skorzystanie z opisanych poniżej środków zapobiegawczych.

Wirus trojański - historia występowania, sposoby unikania, rodzaje

Jak unikać wirusów w Internecie: porady, wskazówki

Głównym wymaganiem jest wysokiej jakości antywirus. Nie uchroni Cię przed wszystkimi trojanami, ale nadal znacznie skomplikuje ich życie i ochroni Twoje urządzenie przed innymi wirusami. Bezpieczne działanie systemu operacyjnego jest niemożliwe bez programu antywirusowego. Oprogramowanie zabezpieczające jest aktualizowane codziennie.

Inne zalecenia:

  1. Nie wyłączaj zapory. Zapora systemu operacyjnego niezbyt skuteczna ochrona, ale nadal zapobiega penetracji trojanów.
  2. System operacyjny powinien być aktualizowany w odpowiednim czasie. Nowsze wersje mają mniej luk, przez które mogą przeniknąć trojany.
  3. Musisz kupować tylko licencjonowane oprogramowanie. Ponadto każdy nowo zainstalowany program musi zostać przeskanowany przez program antywirusowy.
  4. Nie klikaj podejrzanych linków i banerów oraz używaj nieznanych dysków USB.
  5. Łącząc się z nieznanymi sieciami Wi-Fi, możesz włączyć VPN
  6. Programy zabezpieczające należy traktować ze szczególną podejrzliwością, ponieważ trojany często podszywają się pod nie.

Ostatnim zaleceniem jest używanie silnych haseł. Nie mogą się powtarzać. Warto również zabezpieczyć hasłem konto administratora.

Nie da się jednak ubezpieczyć się przed trojanami w 100%. Dlatego powinieneś skonfigurować system tworzenia kopii zapasowych: dzięki niemu nie możesz obawiać się utraty danych w wyniku ataku trojana.

5 2 głosy
Oceń artykuł
Subskrybuj
powiadomienia
0 Komentarz
Informacje zwrotne w linii
Zobacz wszystkie komentarze