Что такое троянский конь в кибербезопасности? Как это работает?

Что такое троянский конь в кибербезопасности? Как это работает?
Такие читатели, как вы, помогают поддерживать MUO. Когда вы совершаете покупку по ссылкам на нашем сайте, мы можем получать партнерскую комиссию.

Когда вы слышите термин «троянский конь», вы, вероятно, думаете о древнегреческом мифе, в котором город Троя захвачен с помощью неуловимого трюка с использованием большой статуи деревянной лошади. Но этот термин также имеет значение в сфере кибербезопасности. Итак, что такое троянский конь в этом смысле и как он работает?





СДЕЛАТЬ ВИДЕО ДНЯ

Что такое троянский конь?

  изображение лошади на фоне зеленой матрицы

Троянский конь (также известный как просто троян) — это разновидность вредоносного ПО. Он получил свое название от древнегреческого мифа Гомера «Одиссея», потому что, как и оригинальный троянский конь, который использовался для вторжения в Трою, трояны кибербезопасности также предназначены для обмана.





Вредоносное ПО Trojan Horse может выглядеть как, казалось бы, безобидное приложение, поэтому жертва обманом заставляет его оставить его на своем устройстве. Учитывая распространенность киберпреступности, люди больше, чем когда-либо прежде, ищут вредоносное ПО. Поэтому неудивительно, что злоумышленники ищут способы незаметно проникнуть на устройство.





Трояны простираются гораздо дальше, чем многие современные вредоносные программы. Первый троянский конь был разработан в 1975 году и, соответственно, назывался ANIMAL. Но это имя не относилось к печально известному троянскому коню. Скорее, это была ссылка на «программы для животных», простую игру, которая угадывает, о каком животном думает игрок. Тем не менее, ведутся споры о том, действительно ли это был троян или разновидность вируса.

С тех пор было разработано множество видов троянцев, некоторые из которых получили известность благодаря эксплойтам, в которых они использовались. Возьми Зевса или Збота , Например. Этот троянский конь использовался для кражи ценных финансовых данных. Zeus в первую очередь использовался для взлома Министерства транспорта США.



мой компьютер подключен, но не заряжается

Злоумышленники используют троянские программы для эксплуатации устройства пользователя путем извлечения файлов, выполнения вредоносных действий или удаления данных.

Многие называют трояны вирусами, но на самом деле это не так, потому что трояны не самовоспроизводятся и не запускаются автоматически. Поэтому трояны строго своего рода вредоносные программы. Это означает, что целевой пользователь должен добровольно загрузить приложение для развертывания троянца. Но трояны могут быть очень обманчивы и не все одинаковы.





Типы троянов

  зеленый матричный фон

С момента своего создания троянцы развились в различные типы: бэкдор, эксплойт, руткит, DDoS, загрузчик, выкуп, банковские... Этот список можно продолжить. Но давайте сосредоточимся на наиболее распространенных видах троянских коней, чтобы вы знали о самых рискованных вариантах.

Бэкдорный троян может предоставить злоумышленникам удаленный доступ к устройству жертвы, чтобы они могли контролировать его в своих интересах.





что, если я не обновлюсь до Windows 10

Эксплойт-троян предназначен для обнаружения уязвимостей на устройстве, чтобы его было легче атаковать. Уязвимости в системе безопасности невероятно распространены, поэтому трояны этого типа могут воспользоваться такими недостатками и ошибками для доступа к целевому компьютеру. Если на компьютере не установлено какое-либо антивирусное программное обеспечение, он также более уязвим для троянских программ-эксплойтов.

Троянец-руткит может предоставить злоумышленникам доступ к целевому устройству, скрывая его присутствие от средств обнаружения вредоносных программ. Это позволяет злоумышленнику продлить период присутствия троянца на данном устройстве.

Распределенный отказ в обслуживании или DDoS-троян , также имеет очень красноречивое имя. Возможно, вы уже слышали о DDoS-атаках, так как они довольно распространены. При такой атаке хакеры будут работать над тем, чтобы онлайн-платформа или сервис стали непригодными для их клиентской базы. Используя DDoS-трояны, можно создать ботнет, который затем облегчает прерывание трафика сайта, тем самым допуская DDoS-атаку.

Далее идут трояны-загрузчики . Эти программы могут загружать себя на целевое устройство и оставаться бездействующими до тех пор, пока не будет установлено подключение к Интернету. Как только это произойдет, троянец-загрузчик может установить на зараженное устройство дополнительные вредоносные программы, чтобы облегчить другие кибератаки.

Трояны-вымогатели , как следует из названия, используются для развертывания программ-вымогателей. В атаках программ-вымогателей , злоумышленник зашифрует все данные на зараженном устройстве и потребует выкуп в обмен на ключ дешифрования. Атаки программ-вымогателей чрезвычайно распространены, при этом для заражения используются различные виды вредоносных программ, в том числе трояны.

Наконец, у вас есть банкирские трояны . Банковская информация, такая как платежные реквизиты, номера счетов и другие ценные данные, очень ценна в сфере киберпреступности. Такая информация может быть либо использована злоумышленником напрямую для кражи средств, либо может быть продана за сотни или даже тысячи долларов на торговых площадках даркнета. Неудивительно, что банковские реквизиты так востребованы.

Введите банковские трояны. Эти программы используются для кражи финансовых данных из онлайн-аккаунтов, чтобы их можно было использовать для получения денежной выгоды.

Но как избежать троянов? Можно ли отразить эти вредоносные программы или они невосприимчивы к мерам кибербезопасности?

Как избежать троянов

  Изображение синего цифрового замка перед печатной платой

К сожалению, не существует инструмента безопасности, который бы стопроцентно гарантировал защиту от вредоносных программ. Однако вы можете использовать программы, которые очень эффективны для вашей безопасности. Конечно, первый вариант здесь — это доверенная антивирусная программа. Антивирусный инструмент должен быть абсолютно необходим на любом из ваших устройств, подключенных к Интернету. Эти программы могут сканировать вредоносные программы и бороться с ними, а также давать вам предложения о том, как еще больше повысить уровень безопасности вашего устройства.

как вставить водяной знак в документы google

Кроме того, вы всегда должны убедиться, что приложение является надежным и законным, прежде чем загружать его. Вы можете загружать приложения с тысяч разных сайтов, а не только из Apple, Google Play или Microsoft Store. Хотя такие популярные платформы делают все возможное для защиты от вредоносных приложений, они не являются герметичными, и некоторые незаконные продукты все еще пробиваются. Вдобавок ко всему, существует бесчисленное множество сайтов, с которых вы можете загрузить любое количество приложений, но у таких сайтов может быть более зловещая цель.

Итак, если вы хотите загрузить какое-либо данное приложение, самое главное: проверить отзывы, количество загрузок и официальную платформу, с которой вы хотите установить.

Но некоторые программы предназначены для автоматической загрузки приложений на ваш компьютер, если вы хоть немного взаимодействуете с ними. Например, некоторые вложения могут автоматически загружаться на ваше устройство, когда вы нажимаете на них, что дает троянцу очень легкий путь. Вот почему вы должны быть осторожны, когда вам присылают какие-либо ссылки или вложения. Вы можете использовать сайт проверки ссылок чтобы узнать, является ли ссылка вредоносной, или узнать о наиболее распространенные признаки вредоносных вложений если вы хотите защитить себя в этой области.

Троянские кони — далеко не миф

Хотя термин «троянский конь» возник в древнегреческой мифологии, троянские программы сегодня вполне реальны. Итак, если вас беспокоят эти вредоносные программы, рассмотрите некоторые из приведенных выше предложений, чтобы защитить себя и свое устройство от троянских атак.