Kaj je trojanski konj v kibernetski varnosti? Kako deluje?

Kaj je trojanski konj v kibernetski varnosti? Kako deluje?
Bralci, kot ste vi, pomagajo podpirati MUO. Ko opravite nakup prek povezav na našem spletnem mestu, lahko zaslužimo partnersko provizijo.

Ko slišite izraz 'trojanski konj', boste verjetno pomislili na starogrški mit, v katerem je mesto Troja napadeno z neulovljivo zvijačo z uporabo velikega kipa lesenega konja. Toda ta izraz je pomemben tudi na področju kibernetske varnosti. Torej, kaj je trojanski konj v tem smislu in kako deluje?





kaj je način izklopa na messengerju
MAKEUSEOF VIDEO DNEVA

Kaj je trojanski konj?

  grafika konja pred zelenim matričnim ozadjem

Trojanski konj (znan tudi samo kot trojanec) je neke vrste zlonamerna programska oprema. Ime je dobil po Homerjevem starogrškem mitu Odiseja, saj so tako kot prvotni trojanski konj, ki je bil uporabljen za napad na Trojo, tudi trojanci za kibernetsko varnost zasnovani za zavajanje.





Zlonamerna programska oprema trojanskega konja se lahko prikaže kot navidezno neškodljiva aplikacija in tako žrtev preslepi, da jo obdrži v svoji napravi. Glede na to, kako razširjen je kibernetski kriminal, so ljudje bolj kot kdaj koli prej pozorni na zlonamerno programsko opremo. Zato ni presenetljivo, da zlonamerni akterji iščejo načine, kako bi se prikradli na napravo, ne da bi jih opazili.





Trojanci segajo veliko dlje od mnogih vrst zlonamerne programske opreme danes. Prvi trojanski konj je bil razvit leta 1975 in se je ustrezno imenoval ANIMAL. Toda to ime se ni nanašalo na zloglasnega trojanskega konja. Namesto tega je šlo za sklicevanje na 'programe za živali', preprosto igro, ki ugiba, na katero žival misli igralec. Vendar pa obstaja nekaj razprav o tem, ali je bil to res trojanec ali neke vrste virus.

Od takrat je bilo razvitih veliko vrst trojancev, od katerih so nekateri zasloveli s podvigi, v katerih so bili uporabljeni. Vzemite Zeusa ali Zbota , na primer. Ta trojanski konj je bil uporabljen za krajo dragocenih finančnih podatkov. Zeus je bil predvsem uporabljen za vdor v Ministrstvo za promet ZDA.



Napadalci uporabljajo trojance, da izkoristijo uporabnikovo napravo tako, da izločijo datoteke, izvajajo škodljiva dejanja ali izbrišejo podatke.

Mnogi trojance imenujejo virusi, vendar to v resnici ni tako, saj se trojanci ne samopodvajajo ali samodejno izvajajo. Trojanci so torej strogo neke vrste zlonamerna programska oprema. To pomeni, da mora ciljni uporabnik prostovoljno prenesti aplikacijo, da bo trojanec uveden. Toda trojanci so lahko zelo varljivi in ​​niso vsi enaki.





Vrste trojancev

  zeleno matrično ozadje

Od njihovega nastanka so se trojanci razvili v različne vrste: backdoor, exploit, rootkit, DDoS, prenosnik, odkupnina, bančništvo ... Seznam se lahko nadaljuje. Toda osredotočimo se na najpogostejše vrste trojanskih konjev, da boste seznanjeni z najbolj tveganimi različicami.

Zakulisni trojanec lahko zlonamernim napadalcem omogoči oddaljen dostop do naprave žrtve, tako da jo lahko nadzorujejo v lastno korist.





Izkoriščevalski trojanec je zasnovan tako, da zavoha ranljivosti v napravi, tako da jo je mogoče lažje napadati. Varnostne ranljivosti so neverjetno pogoste, zato lahko ta vrsta trojanca izkoristi takšne napake in hrošče za dostop do ciljnega računalnika. Če računalnik ne uporablja nobene protivirusne programske opreme, je tudi bolj ranljiv za tarčo izkoriščajočih trojancev.

Rootkit trojanec lahko napadalcem omogoči dostop do ciljne naprave tako, da skrije njeno prisotnost pred orodji za odkrivanje zlonamerne programske opreme. To povzročitelju grožnje omogoča, da podaljša obdobje, v katerem je trojanec prisoten na določeni napravi.

Distributed Denial of Service, oz DDoS trojanec , ima tudi zelo zgovorno ime. Morda ste že slišali za napade DDoS, saj so precej pogosti. V takem napadu si bodo hekerji prizadevali zagotoviti, da spletna platforma ali storitev postane neuporabna za svojo bazo strank. Z uporabo trojancev DDoS je mogoče ustvariti botnet, ki nato olajša prekinitev prometa na spletnem mestu in tako omogoči napad DDoS.

Naslednje so prenosni trojanci . Ti programi se lahko sami naložijo na ciljno napravo in ostanejo v mirovanju, dokler se ne vzpostavi internetna povezava. Ko se to zgodi, lahko trojanec za prenos namesti dodatne zlonamerne programe na okuženo napravo, da omogoči druge kibernetske napade.

Ransom Trojans , kot že ime pove, se uporabljajo za namestitev izsiljevalske programske opreme. Pri napadih z izsiljevalsko programsko opremo , bo akter grožnje šifriral vse podatke na okuženi napravi in ​​zahteval odkupnino v zameno za ključ za dešifriranje. Napadi z izsiljevalsko programsko opremo so zelo razširjeni, pri čemer se za okužbo uporabljajo različne vrste zlonamerne programske opreme, vključno s trojanci.

kako postati neviden na facebooku

Končno imaš bančni trojanci . Bančni podatki, kot so podatki o plačilu, številke računov in drugi dragoceni podatki, so zelo dragoceni v prostoru kibernetske kriminalitete. Takšne informacije lahko napadalec neposredno uporabi za krajo sredstev ali pa jih proda za stotine ali celo tisoče dolarjev na temnih tržnicah. Ni presenetljivo, da so bančni podatki tako iskani.

Vnesite bančne trojance. Ti programi se uporabljajo za krajo finančnih podatkov iz spletnih računov, tako da jih je mogoče izkoristiti za dobiček.

Toda kako se izogniti trojancem? Ali se je mogoče obraniti pred temi zlonamernimi programi ali pa so neprepustni za ukrepe kibernetske varnosti?

Kako se izogniti trojancem

  Slika modre digitalne ključavnice pred tiskanim vezjem

Na žalost ne obstaja nobeno varnostno orodje, ki bi vam popolnoma zagotovilo zaščito pred zlonamerno programsko opremo. Lahko pa uporabite programe, ki so zelo učinkoviti pri vaši varnosti. Seveda je prva možnost tukaj zaupanja vreden protivirusni program. Protivirusno orodje bi moralo biti nujno v vseh vaših napravah, povezanih z internetom. Ti programi lahko iščejo zlonamerne programe in se spopadajo z njimi ter vam celo dajo predloge, kako še povečati raven varnosti vaše naprave.

Poleg tega se morate vedno prepričati, da je aplikacija zaupanja vredna in zakonita, preden jo prenesete. Aplikacije lahko prenesete s tisočih različnih spletnih mest, ne le iz Apple, Google Play ali Microsoft Store. Medtem ko se tako priljubljene platforme po svojih najboljših močeh trudijo preprečiti zlonamerne aplikacije, niso neprepustne in nekateri nedovoljeni izdelki se še vedno prebijejo. Poleg tega obstaja nešteto spletnih mest, s katerih lahko prenesete poljubno število aplikacij, vendar imajo lahko takšna spletna mesta bolj zlovešč cilj.

Torej, če želite prenesti katero koli dano aplikacijo, so najpomembnejše stvari, ki jih morate storiti: preverite ocene, številke prenosov in uradno platformo, s katere želite namestiti.

Toda nekateri programi so zasnovani tako, da samodejno prenesejo aplikacije v vaš računalnik, če z njimi vsaj malo komunicirate. Na primer, nekatere priloge se lahko samodejno prenesejo v vašo napravo, ko jih kliknete, kar trojancu omogoči zelo enostaven vstop. Zato bodite previdni, ko vam pošljejo kakršno koli povezavo ali prilogo. Uporabite lahko a spletno mesto za preverjanje povezav če želite preveriti, ali je povezava zlonamerna, ali izvedeti več o najpogostejši znaki zlonamernih prilog če se želite zaščititi na tem področju.

Trojanski konji še zdaleč niso mit

Medtem ko izraz 'trojanski konj' izvira iz starogrške mitologije, so trojanski programi danes zelo realnost. Torej, če ste zaskrbljeni zaradi teh zlonamernih programov, upoštevajte nekaj zgornjih predlogov, da zaščitite sebe in svojo napravo pred trojanskimi napadalci.