Co to jest koń trojański? Objaśnienie wirusa trojańskiego

Aktualizacja: 2022-06-06 / Artykuł autorstwa: Arif Ismaizam

Od starożytnej Troi po komputer osobisty, uważaj na konia trojańskiego. Według legendy greccy wojownicy używali drewnianego konia, który uważano za dar od bogów, aby oszukać i zinfiltrować miasto Troja. Wchodzi jednak dzisiejszy koń trojański forma złośliwego wirusa komputerowego – taki, który ukrywa się w czymś, co uważa się za przydatny program. 

Co to jest wirus konia trojańskiego?

A Wirus konia trojańskiego często maskuje się jako legalne oprogramowanie, które oszukuje użytkownika, używając typowych konwencji nazewnictwa, tej samej nazwy pliku i mnóstwa innych różnych odmian. Może nawet ukryć się w pozornie niewinnym e-mailu lub pobranym pliku. 

Podobnie jak koń-dar pozostawiony poza bramami Troi, wirusy koni trojańskich wydają się być funkcjonalne i interesujące dla niczego niepodejrzewającej ofiary, ale są szkodliwe i otwierają nieoczekiwane tylne drzwi do programu użytkownika. 

Za pomocą prostego kliknięcia lub pobrania program osadzony w wirusie przenosi złośliwe oprogramowanie na urządzenie ofiary. To złośliwe oprogramowanie zawiera złośliwy kod, który może wykonać dowolne zadanie, jakie zamierza wykonać osoba atakująca. Gdy koń trojański zostanie przeniesiony i aktywowany, może negatywnie wpłynąć na wydajność komputera użytkownika i na różne sposoby narazić ofiarę na niebezpieczeństwo.

Dzięki kontroli urządzenia użytkownika przez tylne drzwi atakujący może rejestrować uderzenia klawiatury, kraść poufne dane użytkownika, pobierać wirusa lub robaka, szyfrować dane użytkownika, a nawet wyłudzać pieniądze.

Inne możliwości to aktywacja aparatu urządzenia i możliwości nagrywania lub przekształcenie komputera w komputer zombie do przeprowadzania oszustw lub działań niezgodnych z prawem.

Należy zauważyć, że koń trojański nie może się zamanifestować. Musi zostać pobrany przez użytkownika na po stronie serwera aplikacji. Oznacza to, że użytkownik musi faktycznie pobrać plik i zainstalować go dobrowolnie, bez wiedzy o rzeczywistej zawartości pliku. Użytkownik musi zaimplementować ten plik wykonywalny (plik .exe) na komputerze lub urządzeniu, aby rozpocząć atak. Na tym właśnie polega oszustwo — aby użytkownicy myśleli, że pobrali coś przydatnego. Zwykle odbywa się to za pomocą inżynierii społecznej. 

Inżynieria społeczna taktyki manipulują użytkownikami końcowymi w celu pobierania złośliwych aplikacji z sieci. Zwykle można je znaleźć w banerach reklamowych, linkach do witryn internetowych lub reklamach wyskakujących, wiadomościach e-mail i plikach do pobrania. 

Typowe zachowania wirusa koni trojańskich to nietypowe zachowania, takie jak nadmierne wyskakujące okienka, utrata kontroli nad klawiaturą i myszą oraz nieoczekiwane zmiany rozdzielczości, koloru i orientacji pulpitu komputera.

Liczba wirusów, robaków i koni trojańskich (w milionach) wzrosła od 2007 do 2017 roku.

Ponieważ wirusy koni trojańskich stają się coraz większym zagrożeniem dla niczego niepodejrzewających ofiar, kluczowa jest znajomość typów wirusów koni trojańskich i sposobów ich usuwania.

Rodzaje wirusa konia trojańskiego

Konie trojańskie są podzielone na kategorie w oparciu o sposób, w jaki włamują się do systemów i powodowane przez nie szkody. Oto niektóre z najczęstszych typów wirusów koni trojańskich:

1. Trojany zdalnego dostępu

W skrócie RAT, trojany zdalnego dostępu umożliwiają atakującym zdalny dostęp do całego systemu ofiary. Korzystając z kanału dowodzenia i kontroli, RATS wykradnie dane i inne cenne informacje od ofiary. RAT zwykle ukrywają się w e-mailach, oprogramowaniu, a nawet grach.

Zagrożenia ze strony RAT różnią się w zależności od poziomu dostępu, jaki uzyskuje atakujący. To zasadniczo określa, co mogą osiągnąć podczas cyberataku. Na przykład, jeśli szczur szczura jest w stanie: wykorzystać wstrzyknięcie SQL w systemie atakujący może ukraść dane tylko z wrażliwej bazy danych, podczas gdy jeśli RAT może zaimplementować phishing ataku, może to skutkować złamaniem danych uwierzytelniających lub instalacją malware

RAT często mają tę samą funkcjonalność, co legalne narzędzia do zdalnego administrowania systemem, takie jak TeamViewer lub Remote Desktop Protocol (RDP), co czyni je trudniejszymi do wykrycia i jeszcze bardziej niebezpiecznymi. Ze względu na podobieństwa do legalnych programów, RAT mogą pozwolić atakującemu na zrobienie wszystkiego, co tylko zechce, z komputerem ofiary po uzyskaniu dostępu. 

2. Trojan wysyłający dane

Trojany wysyłające dane pobierają dane z zaatakowanego systemu ofiary i odsyłają je z powrotem do właściciela. Poufne dane, takie jak informacje o kartach kredytowych, hasła, adresy e-mail, listy kontaktów i inne dane osobowe, można łatwo pobrać za pomocą trojana Data-Sending. 

Trojany wysyłające dane mogą nie być tak złośliwe jak RAT, ale są nachalne. Mogą również nie zmniejszać znacząco wydajności komputera, ale mogą być wykorzystywane do przekazywania informacji i wyświetlania reklam ofiarom. Oznacza to, że atakujący mogą używać tego rodzaju trojanów do śledzenia aktywności użytkownika w Internecie, takiej jak klikane reklamy lub odwiedzane witryny, w celu wykorzystania ich jako informacji do wyświetlania użytkownikowi odpowiednich reklam. 

Gdy te „reklamy” pojawiają się losowo na ekranie ofiary, sprytny haker może użyć ich do osadzania innych szkodliwych programów, takich jak, powiedzmy, inny wirus. 

3. Trojany proxy

Trojany proxy zamieniają komputer ofiary w serwer proxy. Serwery proxy powinny pomóc w zwiększeniu Prywatność w Internecie, ale trojan proxy działa zupełnie odwrotnie. 

Gdy trojan proxy zainfekuje komputer, prywatność danych ofiary zostanie naruszona. Atakujący może zrobić wszystko, co chce, w tym oszustwa związane z kartami kredytowymi, włamania, kradzież tożsamości i inne nielegalne działania.

Podobnie jak inne trojany, trojany proxy ukrywają się, naśladując legalne oprogramowanie lub podpinając legalne pliki do pobrania i załączniki.

4. Trojany typu „odmowa usługi” (DoS)

DoS oznacza odmowę usługi. Dzieje się tak, gdy pojedynczy atakujący używa swojego komputera i programu do zalania docelowego serwera oszukańczym ruchem danych. Atakujący wysyła do serwera dużą liczbę legalnie wyglądających żądań w taki sposób, że serwer nie może odróżnić prawidłowych i nieprawidłowych żądań. To przytłoczy serwer do punktu, w którym nie będzie w stanie obsłużyć tak dużego ruchu, powodując ostatecznie awarię serwera. 

A trojan zawierający DoS właśnie to robi. Trojan uwalnia DoS i przeciąża przepustowość docelowego serwera i inne zasoby komputera, czyniąc go niedostępnym dla innych. 

Atak DoS zwykle dotyczy serwerów firm lub organizacji. Złośliwa osoba atakuje serwer firmy, zmuszając firmę do wstrzymania codziennych operacji. Ponieważ serwer firmy jest teraz niedostępny — pracownicy, klienci i posiadacze kont firmy nie mogą teraz wykonywać swoich regularnych usług ani transakcji. 

Głównymi celami tych trojanów są zazwyczaj znane organizacje, takie jak te z branży bankowej, handlowej i medialnej. Ofiarą mogą paść nawet organizacje rządowe. Chociaż nie jest zwykle używany do kradzieży, może z łatwością spowodować straty w organizacjach wiele czasu i tysiące dolarów.

5. Niszczycielski trojan

Destrukcyjny wirus trojański niszczy lub usuwa pliki i oprogramowanie, które użytkownik miałby na swoim komputerze. destrukcyjne trojany mają typowe cechy wirusa trojańskiego, chociaż nie wszystkie prowadzą do kradzieży danych.

Podobnie jak wiele innych typów trojanów, destrukcyjne trojany nie replikują się samoczynnie jak robaki. Muszą zostać pobrane na komputer użytkownika i zwykle zapisane jako prosty, prymitywny plik wsadowy z poleceniami takimi jak „DEL”, „DELTREE” lub „FORMAT”. Te trojany często mogą pozostać niewykryte przez antywirusowe oprogramowanie.

Ochrona przed wirusami trojańskimi

Jak usunąć trojana?

Na szczęście, jakkolwiek skomplikowane mogą być wirusy trojańskie, nadal można je usunąć. Jednym ze sposobów usuwania trojanów jest identyfikowanie programów pochodzących z niezaufanych źródeł i wyłączanie elementu startowego pochodzącego z tego źródła. Robiąc to, można zrestartować swoje urządzenie w trybie awaryjnym, aby wirus nie mógł powstrzymać systemu przed jego usunięciem. Użytkownicy muszą również upewnić się, że przypadkowo nie usuną żadnych ważnych programów, których potrzebuje ich komputer, ponieważ mogą one spowolnić, wyłączyć, a nawet sparaliżować system.

Prawdopodobnie najlepszym sposobem na usunięcie trojanów jest zainstalowanie i korzystanie z zaufanego rozwiązania antywirusowego. Dobry program antywirusowy potrafi wykrywać podejrzane zachowanie w aplikacji i wyszukiwać sygnatury trojanów, aby móc je wykrywać, izolować i ostatecznie usuwać. 

Przeczytaj również

Jak zapobiec wirusowi trojańskiemu?

Chociaż usuwanie trojanów to świetny sposób na zapewnienie bezpieczeństwa komputera, możesz również zapobiec ich wystąpieniu poprzez:

  • Nigdy nie pobieraj oprogramowania lub programów, które nie wyglądają na całkowicie godne zaufania
  • Aktualizowanie całego oprogramowania za pomocą najnowszych poprawek
  • Nigdy nie otwieraj załącznika ani nie uruchamiaj programu wysłanego od nieznanego nadawcy
  • Konfigurowanie kont w chmurze przy użyciu adresów e-mail, które oferują wsparcie w zakresie odzyskiwania konta
  • Korzystanie z VPN w publicznej sieci Wi-Fi
  • Korzystanie z rozwiązania antywirusowego z ochroną w czasie rzeczywistym
  • Ponowne uruchomienie komputera w trybie awaryjnym, co spowoduje wyłączenie większości niepotrzebnych funkcji i oprogramowania, w tym wszystkiego, co jest zainfekowane trojanem.
  • Zainstalowanie programu antywirusowego i upewnienie się, że jest aktualizowany do najnowszej wersji.
  • Przeprowadzenie pełnego przeglądu systemu. Program antywirusowy zwykle pyta użytkownika o to, co zrobić z plikami (usunąć, poddać kwarantannie, spróbować wyczyścić itp.) lub najpierw podjąć działania, a następnie przekazać użytkownikowi pełny raport.

Często zadawane pytania dotyczące wirusa trojańskiego

Czy można usunąć wirusa trojańskiego?

Tak, o ile wykonasz powyższe kroki i podejmiesz niezbędne środki, aby im zapobiec, złośliwe trojany mogą zostać skutecznie usunięte. Zwykle dobry program antywirusowy byłby w stanie usunąć trojana, ale jeśli nie, rozważ aktualizację programu lub przejście na bardziej niezawodny. Popularne płatne opcje antywirusowe obejmują McAfee, Kaspersky i Norton, podczas gdy Microsoft Defender jest bezpłatny. 

Czy trojany mogą wpływać na urządzenia mobilne?

TAk. Trojany mogą infekować większość typów urządzeń, w tym platformy mobilne. Użytkownicy mogą omyłkowo pobierać trojany na swoje urządzenia mobilne, ponieważ wirusy te osadzają się w aplikacjach, które wydają się przydatne. Po pobraniu atakujący może uzyskać dostęp do urządzenia mobilnego i wykraść informacje, podsłuchiwać rozmowy i przeglądać galerię zdjęć użytkownika. 

Skąd pochodzą trojany?

Wirusy trojańskie są zwykle znajdowane na stronach, które wydają się podejrzane. Witryny z torrentami, witryny umożliwiające nielegalne pobieranie, dziwnie wyglądające gry internetowe i podejrzanie wyglądające strony sprzedażowe, które proszą o niepotrzebną ilość danych osobowych, to wszystkie możliwe platformy przenoszące wirusy trojańskie. Trojany można również znaleźć w wiadomościach spamowych, dlatego należy uważać na odsyłacze i CTA osadzone w podejrzanie wyglądających wiadomościach e-mail w skrzynce odbiorczej. Nawet jeśli witryna wydaje się bezpieczna, trojany mogą być osadzone w dziwnych linkach lub wyskakujących okienkach, które wpływają na kliknięcie i interakcję użytkownika z nią. 

Final Thoughts

Przy wszystkich typach wirusów trojańskich i ich mnogości złośliwych celów, wszystkie mają jeden główny cel – oszukać niewinnego użytkownika, zainfekować jego komputer i uniknąć wykrycia. Ale tak długo, jak użytkownicy posiadają podstawową wiedzę na temat działania wirusów trojańskich, powinni być bezpieczni. Chociaż poleganie na programie antywirusowym jest najlepszą ochroną użytkownika przed trojanami, zachowanie czujności zależy od indywidualnego użytkownika. 

Wirusy trojańskie stały się obecnie bardziej skomplikowane i trudniejsze do wykrycia. Dlatego ważniejsze niż kiedykolwiek jest zapewnienie bezpieczeństwa komputera podczas przeglądania pozornie nieskończonego morza Internetu. 

Przeczytaj więcej

O Arif Ismaizam

Arif Ismaizam jest niezależnym copywriterem, który szczególnie interesuje się technologią, przedsiębiorczością i rozwojem osobistym. Napisał kilka artykułów opublikowanych na różnych stronach internetowych i zawsze szuka dobrej historii do opowiedzenia.

Połączyć: