Читатели като вас помагат в подкрепа на MUO. Когато правите покупка чрез връзки на нашия сайт, ние може да спечелим комисионна за партньор.

Когато чуете термина „троянски кон“, вероятно ще се сетите за древногръцкия мит, в който град Троя е нападнат чрез неуловим трик с помощта на голяма статуя на дървен кон. Но този термин има значение и в областта на киберсигурността. И така, какво е троянски кон в този смисъл и как работи?

Какво е троянски кон?

Троянският кон (известен също като просто троянски кон) е вид зловреден софтуер. Получава името си от древногръцкия мит на Омир, Одисеята, защото подобно на оригиналния троянски кон, който е бил използван за нахлуване в Троя, троянските коне за киберсигурност също са предназначени да мамят.

Троянски кон злонамерен софтуер може да изглежда като привидно безобидно приложение, като по този начин подмами жертвата да го запази на устройството си. Като се има предвид колко широко разпространени са киберпрестъпленията, хората са нащрек за зловреден софтуер повече от всякога. Така че не е изненада, че злонамерените участници търсят начини да се промъкнат в устройство, без да бъдат забелязани.

instagram viewer

Троянските коне се простират много по-далеч от много видове злонамерен софтуер днес. Първият Троянски кон е разработен през 1975 г. и е наречен ANIMAL. Но това име не се отнася до прословутия Троянски кон. По-скоро това беше препратка към „животински програми“, прост вид игра, която отгатва за какво животно си мисли играчът. Има обаче известен дебат около това дали това наистина е троянски кон или вид вирус.

Оттогава са разработени много видове троянски коне, някои от които придобиха слава чрез подвизите, в които са използвани. Вземете Зевс или Збот, например. Този троянски кон е използван за кражба на ценни финансови данни. Zeus беше използван най-вече за хакване на Министерството на транспорта на САЩ.

Нападателите използват троянски коне, за да експлоатират устройството на потребителя чрез ексфилтриране на файлове, извършване на вредни действия или изтриване на данни.

Мнозина наричат ​​троянските коне вируси, но това всъщност не е така, защото троянските коне не се самовъзпроизвеждат или изпълняват автоматично. Следователно троянските коне са строго вид зловреден софтуер. Това означава, че целевият потребител трябва доброволно да изтегли приложението, за да може троянският кон да бъде внедрен. Но троянските коне могат да бъдат много измамни и не всички са еднакви.

Видовете троянски коне

От създаването си троянските коне са се развили в различни видове: заден ход, експлойт, руткит, DDoS, програма за изтегляне, откуп, банкиране... Списъкът продължава. Но нека се съсредоточим върху най-често срещаните видове троянски коне, за да сте наясно с най-рисковите варианти.

Заден троянски кон може да даде на злонамерени нападатели отдалечен достъп до устройството на жертвата, така че да могат да го контролират за своя собствена изгода.

Експлойт троянски кон е проектиран да надушва уязвимости на устройство, така че да може да бъде атакувано по-лесно. Уязвимостите в сигурността са невероятно често срещани, така че този вид троянски кон може да се възползва от такива пропуски и грешки, за да получи достъп до целевия компютър. Ако компютърът не използва никакъв вид антивирусен софтуер, той също е по-уязвим да бъде насочен към експлойт троянски коне.

Руткит троянски кон може да даде на нападателите достъп до целевото устройство, като скрие присъствието му от инструменти за откриване на зловреден софтуер. Това позволява на заплахата да удължи периода, през който троянският кон присъства на дадено устройство.

Разпределен отказ от услуга, или DDoS троянски кон, също има много красноречиво име. Може би сте чували за DDoS атаки преди, тъй като те са доста често срещани. При такава атака хакерите ще работят, за да гарантират, че дадена онлайн платформа или услуга ще стане неизползваема за клиентската база. С помощта на DDoS троянски коне може да се създаде ботнет, който след това улеснява прекъсването на трафика на сайта, което позволява DDoS атака.

Следващите са троянски коне за изтегляне. Тези програми могат да се изтеглят на целево устройство и да останат неактивни, докато не се установи интернет връзка. След като това се случи, троянският кон за изтегляне може да инсталира допълнителни злонамерени програми на заразеното устройство, за да улесни други кибератаки.

Троянци за откуп, както подсказва името, се използват за внедряване на ransomware. При атаки на ransomware, заплахата ще шифрова всички данни на заразеното устройство и ще поиска откуп в замяна на ключа за дешифриране. Ransomware атаките са изключително разпространени, като различни видове зловреден софтуер се използват за заразяване, включително троянски коне.

Най-накрая имате банкер троянци. Банковата информация, като данни за плащане, номера на сметки и други ценни данни, е много ценна в пространството на киберпрестъпността. Такава информация може да бъде използвана директно от нападателя за кражба на средства или може да бъде продадена за стотици или дори хиляди долари на пазарите в тъмната мрежа. Не е изненада, че банковите данни са толкова търсени.

Въведете банкови троянски коне. Тези програми се използват за кражба на финансови данни от онлайн акаунти, така че да могат да бъдат използвани за парична печалба.

Но как избягвате троянските коне? Могат ли тези злонамерени програми да бъдат отблъснати или са непроницаеми за мерките за киберсигурност?

Как да избегнем троянски коне

За съжаление, няма такъв инструмент за сигурност, който да ви гарантира абсолютно защита от зловреден софтуер. Можете обаче да използвате програми, които са много ефективни за вашата безопасност. Разбира се, първата опция тук е доверена антивирусна програма. Антивирусният инструмент трябва да бъде абсолютно задължителен на всяко от вашите устройства, свързани с интернет. Тези програми могат да сканират и да се справят със злонамерени програми и дори да ви дават предложения как да повишите още повече нивата на сигурност на вашето устройство.

Освен това винаги трябва да се уверявате, че дадено приложение е надеждно и легитимно, преди да го изтеглите. Можете да изтегляте приложения от хиляди различни сайтове, не само от Apple, Google Play или Microsoft Store. Въпреки че такива популярни платформи правят всичко възможно, за да предотвратят злонамерени приложения, те не са херметически затворени и някои незаконни продукти все още си проправят път. Освен това има безброй сайтове, от които можете да изтеглите произволен брой приложения, но такива сайтове може да имат по-зловеща цел.

Така че, ако искате да изтеглите дадено приложение, най-важните неща, които трябва да направите, са: да проверите отзивите, номерата за изтегляне и официалната платформа, от която искате да инсталирате.

Но някои програми са проектирани да изтеглят автоматично приложения на вашия компютър, ако взаимодействате с тях дори леко. Например, някои прикачени файлове може автоматично да се изтеглят на вашето устройство, когато щракнете върху тях, което дава на троянския кон много лесен достъп. Ето защо трябва да внимавате, когато получавате връзка или прикачен файл. Можете да използвате a сайт за проверка на връзки за да видите дали връзката е злонамерена или да научите за най-често срещаните признаци на злонамерени прикачени файлове ако искате да се защитите в тази област.

Троянските коне далеч не са мит

Докато терминът "троянски кон" произхожда от древногръцката митология, троянските програми са реалност днес. Така че, ако сте загрижени за тези злонамерени програми, помислете за някои от предложенията по-горе, за да защитите себе си и вашето устройство от троянски нападатели.