Trojan Horse Malware

Trojan Horse Explanation and Examples, Plus Links sa Anti-Trojan Programs

Isang Trojan ay isang programa na mukhang lehitimong ngunit sa katotohanan, ang isang bagay na nakahahamak. Ito ay madalas na nagsasangkot ng pagkakaroon ng remote, lihim na pag-access sa isang sistema ng gumagamit.

Hindi lamang ang Trojans ang naglalaman ng malware ngunit maaaring talagang gumana nang maayos kasama ang malware, ibig sabihin ay maaari kang gumamit ng isang programa na gumaganap tulad ng inaasahan mo ngunit ito ay gumagana sa background paggawa ng mga hindi gustong bagay (higit pa sa na sa ibaba).

Hindi tulad ng mga virus , ang mga Trojans ay hindi gumagaya at makahawa sa iba pang mga file, ni gumawa ng mga kopya ng kanilang mga sarili tulad ng mga worm.

Mahalagang malaman ang pagkakaiba sa pagitan ng isang virus, uod, at Troyano. Dahil ang isang virus ay nakakaapekto sa mga lehitimong file, kung nakita ng antivirus software ang isang virus , dapat na malinis ang file na iyon. Sa kabaligtaran, kung nakita ng antivirus software ang worm o isang Troyano, walang lehitimong file na kasangkot at kaya ang aksyon ay dapat na tanggalin ang file.

Tandaan: Ang mga Trojans ay karaniwang tinatawag na "mga virus ng Trojan" o "mga virus ng Trojan Horse," ngunit tulad ng nasabi lamang, ang isang Trojan ay hindi katulad ng isang virus.

Mga Uri ng Trojans

Mayroong maraming iba't ibang uri ng mga Trojans na maaaring gumawa ng mga bagay tulad ng paglikha ng mga backdoors sa computer upang ma-access ng hacker ang system nang malayuan, magpadala ng mga di-libreng mga teksto kung ito ay isang telepono na may Troyano, gamitin ang computer bilang isang alipin sa isang DDos atake , at iba pa.

Ang ilang mga karaniwang pangalan para sa mga uri ng mga Troyano ay kasama ang malayuang pag-access Trojans (RATs), backdoor Trojans (backdoors), IRC Trojans (IRCbots), at keylogging Trojans .

Maraming Trojan ang sumasaklaw sa maraming uri. Halimbawa, ang isang Trojan ay maaaring mag-install ng parehong isang keylogger at isang backdoor. IRC Trojans ay madalas na pinagsama sa backdoors at RATs upang lumikha ng mga koleksyon ng mga nahawaang computer na kilala bilang botnets.

Gayunpaman, ang isang bagay na marahil ay hindi mo mahanap ang isang Trojan na ginagawa ay paglilinis ng iyong hard drive para sa mga personal na detalye. Sa konteksto, iyon ay isang bit ng isang lansihin para sa isang Troyano. Sa halip, ito ay kung saan ang pag-andar keylogging ay kadalasang dumating sa pag-play - pagkuha ng mga keystroke ng user habang nagta-type at nagpapadala ng mga log sa mga attacker. Ang ilan sa mga keyloggers ay maaaring maging napaka-sopistikado, pag-target lamang ng ilang mga website, halimbawa, at pagkuha ng anumang keystroke na kasangkot sa partikular na sesyon.

Trojan Horse Facts

Ang terminong "Trojan Horse" ay nagmula sa kuwento ng Digmaang Troyano kung saan ginamit ng mga Greeks ang isang kahoy na kabayo na itinago bilang isang tropeo upang pumasok sa lungsod ng Troy. Sa totoo lang, may mga lalaki sa loob ng paghihintay upang sakupin si Troy; sa gabi, hinayaan nila ang iba pang pwersang Griyego sa pamamagitan ng mga pintuan ng lunsod.

Ang mga Trojans ay mapanganib dahil maaari silang magmukhang halos anumang bagay na iyong isasaalang-alang ang normal at di-nakakahamak. Narito ang ilang mga halimbawa:

Paano Mag-alis ng Mga Trojans

Karamihan sa mga programa ng antivirus at on-demand virus scanner ay maaari ring mahanap at tanggalin ang mga Trojans. Ang mga tool ng antivirus na laging maaaring makita ng isang Troyano sa unang pagkakataon na sinusubukan itong tumakbo, ngunit maaari ka ring gumawa ng manu-manong paghahanap upang malinis ang computer ng malware.

Ang ilang mga programang mabuti para sa on-demand na pag-scan ay kinabibilangan ng SUPERAntiSpyware at Malwarebytes, habang ang mga programa tulad ng AVG at Avast ay perpekto pagdating sa pansing awtomatikong at mabilis hangga't maaari.

Tiyaking napapanatiling napapanahon ang iyong antivirus program sa mga pinakabagong kahulugan at software mula sa developer upang matitiyak mo na ang mga bagong Trojans at iba pang malware ay matatagpuan sa programa na iyong ginagamit.

Tingnan ang Paano Maayos na I-scan ang Iyong Computer para sa Malware para sa higit pang impormasyon sa pagtanggal ng Mga Trojans at upang makahanap ng mga link sa pag-download sa mga karagdagang tool na magagamit mo upang i-scan ang isang computer para sa malware.