Trojan Horse Malware

Trojanska objašnjenja i primeri, plus linkovi za anti-trojanske programe

Trojan je program koji se čini legitimnim, ali u stvari, čini nešto zlonamjerno. Ovo često uključuje dobijanje udaljenog, tajnog pristupa korisničkom sistemu.

Ne samo da trojanci sadrže zlonamerne programe, već mogu stvarno raditi zajedno sa malverom, što znači da možete koristiti program koji funkcioniše kao što biste očekivali, ali radi u pozadini radi neželjene stvari (više o tome ispod).

Za razliku od virusa , trojanci ne kopiraju i zaraze druge datoteke, niti pravite kopije sebe poput crva.

Važno je znati razliku između virusa, crva i trojanca. Pošto virus zaraze legitimne datoteke, ako antivirusni softver detektuje virus , tu datoteku treba očistiti . Nasuprot tome, ako antivirusni softver detektuje crva ili trojanca, ne postoji legitimna datoteka i zato treba raditi na brisanju datoteke.

Napomena: Trojanci se obično nazivaju "trojanski virusi" ili "virusi trojanskog konja", ali kako je već rečeno, trojanac nije isti kao virus.

Vrste trojanaca

Postoji nekoliko različitih vrsta Trojanci koji mogu raditi stvari poput stvaranja unazad u računar tako da haker može daljinski pristupati sistemu, poslati ne-besplatne tekstove ako je telefon koji ima Trojan, koristite računar kao slave u DDos-u napad , i još mnogo toga.

Neke uobičajene nazive za ove vrste Trojanci su Trojanci udaljenog pristupa (RAT-ovi), Backdoor trojanci (backdoors), IRC Trojanci (IRCbots) i trojanci keylogging- a .

Mnogi trojanci obuhvataju više vrsta. Na primjer, trojanac može instalirati i keylogger i backdoor. Trojanci IRC-a često su kombinovani sa backdoors-om i RAT-ovima za kreiranje kolekcija zaraženih računara poznatih kao botneti.

Međutim, jedna stvar koju verovatno nećete pronaći trojanca je čišćenje tvrdog diska za lične podatke. Kontekstualno, to bi bio mali trik za trojicu. Umesto toga, ovde se najčešće pojavljuje funkcionalnost keylogging-a - snimanje tastera korisnika dok upišu i slanje evidencija napadačima. Neki od ovih keylogger-ova mogu biti veoma sofisticirani, na primer, ciljati samo na određene web stranice, i snimati bilo koji taster koji se odnosi na tu određenu sesiju.

Informacije o trojanskom konju

Termin "Trojanski konj" dolazi iz priče o Trojanskom ratu gdje su Grci koristili drveni konj prerušeni kao trofej za ulazak u grad Troja. U stvarnosti, muškarci su čekali da preuzmu Troju; noću, pustili su ostale grčke snage kroz gradske kapije.

Trojanci su opasni, jer mogu izgledati skoro sve što biste smatrali normalnim i ne-malicioznim. Evo nekoliko primera:

Kako ukloniti trojanca

Većina antivirusnih programa i skenera na zahtjev može pronaći i izbrisati trojanca. Always-on antivirusni alati mogu obično primetiti Trojanu prvi put pokušati da pokrene, ali također možete raditi ručno pretraživanje kako biste očistili računar malvera.

Neki programi dobri za skeniranje na zahtev uključuju SUPERAntiSpyware i Malwarebytes, dok su programi kao što su AVG i Avast idealni kada je u pitanju hvatanje Trojanskog računara automatski i što je pre moguće.

Pobrinite se da ažurirate antivirusni program sa najnovijim definicijama i softverom od programera tako da možete biti sigurni da će se novi trojanci i drugi malver naći u programu koji koristite.

Pogledajte kako pravilno skenirati računar za Malware za više informacija o brisanju trojanaca i pronaći linkove za preuzimanje na dodatne alatke koje možete koristiti za skeniranje računara za malver.