Trojan Horse Malware

Trojan Horse Uitleg en voorbeelde, Plus Skakels na Anti-Trojan Programme

'N Trojan is 'n program wat regverdig blyk te wees, maar in werklikheid doen iets kwaadwillig. Dit behels dikwels 'n afgeleë geheime toegang tot 'n gebruiker se stelsel.

Trojans bevat nie net malware nie, maar hulle kan eintlik ook reg langs die malware werk, wat beteken dat jy 'n program kan gebruik wat werk as wat jy sou verwag, maar dit werk in die agtergrond om ongewenste dinge te doen (meer hieronder).

In teenstelling met virusse repliseer en Trojans nie ander lêers nie, en maak hulle ook nie kopieë van hulself soos wurms nie.

Dit is belangrik om die verskil tussen 'n virus, wurm en Trojan te ken. Omdat 'n virus wettige lêers besmet , moet die lêer skoongemaak word as antivirusprogramme 'n virus opspoor. Omgekeerd, as antivirus sagteware 'n wurm of 'n Trojan ontdek, is daar geen wettige lêer betrokke nie en daarom moet die optrede wees om die lêer te verwyder .

Nota: Trojans word algemeen bekend as "Trojaanse virusse" of "Trojaanse perdvirusse", maar soos net genoem word, is 'n Trojaan nie dieselfde as 'n virus nie.

Tipes Trojans

Daar is verskillende tipes Trojans wat dinge kan doen soos om backdoors in die rekenaar te skep sodat die hacker die stelsel op afstand kan kry, nie-vrye tekste stuur as dit 'n selfoon is wat die Trojan het, die rekenaar as 'n slaaf in 'n DDos gebruik aanval , en meer.

Sommige algemene name vir hierdie soort Trojans sluit in afgeleë Trojans (RAT's), agterdeur Trojans (backdoors), IRC Trojans (IRCbots) en keylogging Trojans .

Baie Trojaanse sluit verskeie tipes in. Byvoorbeeld, 'n Trojan mag 'n keylogger en 'n agterdeur installeer. IRC Trojans word dikwels gekombineer met backdoors en RATs om versamelings van besmette rekenaars bekend as botnets te skep.

Een ding wat jy waarskynlik nie vind nie, is 'n Trojan wat jou hardeskyf vir persoonlike besonderhede skuur. Kontekstueel, dit sou 'n bietjie van 'n truuk vir 'n Trojaanse wees. In plaas daarvan, dit is waar die keylogging funksionaliteit die meeste keer in die spel - die vaslegging van die gebruiker se toetsaanslagen as hulle tik en stuur die logs aan die aanvallers. Sommige van hierdie keyloggers kan baie gesofistikeerd wees, byvoorbeeld slegs sekere webwerwe, en om enige toetsaanslagen wat betrokke is by die betrokke sessie vas te lê.

Trojaanse perde feite

Die term "Trojaanse perd" kom uit die verhaal van die Trojaanse Oorlog waar die Grieke 'n houtperd gebruik het wat vermom is as 'n trofee om die stad Troy te betree. In werklikheid was daar mans wat wag om Troy oor te neem; snags het hulle die res van die Griekse magte deur die poorte van die stad laat binnekom.

Trojane is gevaarlik omdat hulle omtrent net enigiets kan lyk wat jy normaal en nie-kwaadwillig sal oorweeg. Hier is 'n paar voorbeelde:

Hoe om Trojans te verwyder

Die meeste antivirus programme en on-demand virus skandeerders kan ook Trojans vind en verwyder. Altyd op antivirus gereedskap kan gewoonlik 'n Trojan die eerste keer raak wat dit probeer hardloop, maar jy kan ook 'n manuele soektog doen om die rekenaar van die malware skoon te maak.

Sommige programme wat goed is vir on-demand-skandering, sluit in SUPERAntiSpyware en Malwarebytes, terwyl programme soos AVG en Avast ideaal is om die Trojan outomaties en so gou as moontlik te vang.

Maak seker dat jy jou antivirusprogram op datum hou met die nuutste definisies en sagteware van die ontwikkelaar, sodat jy seker kan wees dat nuwe Trojans en ander malware gevind kan word met die program wat jy gebruik.

Sien hoe om jou rekenaar behoorlik te scan vir malware vir meer inligting oor die verwydering van Trojans en om aflaai skakels te vind na bykomende gereedskap wat u kan gebruik om 'n rekenaar vir malware te skandeer.