Trojan Horse Malware

Shpjegimi dhe Shembujt e Kali i Trojeve, Plus Lidhjet me Programet Anti-Trojan

Një trojan është një program që duket të jetë legjitim, por në realitet, bën diçka me qëllim të keq. Kjo shpesh përfshin marrjen e qasjes së largët, të fshehtë në sistemin e një përdoruesi.

Jo vetëm që Trojans përmbajnë malware, por ata mund të punojnë në mënyrë të duhur së bashku me malware, që do të thotë se ju mund të përdorni një program që funksionon si ju do të presin, por ajo është duke punuar në sfond duke bërë gjëra të padëshiruara (më shumë në atë më poshtë).

Ndryshe nga viruset , Trojanët nuk i përsërisin dhe infektojnë skedarë të tjerë, as nuk bëjnë kopje të vetvetes si ato të krimbave.

Është e rëndësishme të dini dallimin në mes të një virusi, rra, dhe Trojan. Për shkak se një virus infekton skedarë të ligjshëm, nëse softueri antivirus zbulon një virus , ai skedar duhet të pastrohet . Në anën tjetër, nëse softueri antivirus zbulon një krimb apo një trojan, nuk ka skedar të ligjshëm të përfshirë dhe kështu veprimi duhet të jetë për të fshirë skedarin.

Shënim: Trojanë zakonisht quhen "viruse të Trojës" ose "viruse të Trojës Kali", por siç u tha, një Trojan nuk është i njëjtë me virusin.

Llojet e Trojans

Ka disa lloje të ndryshme të Trojans që mund të bëjnë gjëra të tilla si krijimin e backdoor në kompjuter në mënyrë që hacker mund të hyni në distanca të sistemit, dërgoni tekste jo të lirë nëse është një telefon që ka Trojan, përdorni kompjuterin si një skllav në një DDos sulm , dhe më shumë.

Disa emra të zakonshëm për këto lloje të Trojans përfshijnë Trojans qasje të largët (RATs), Trojans backdoor (backdoors), IRC Trojans (IRCbots), dhe keylogging Trojans .

Shumë Trojan përfshin lloje të shumëfishta. Për shembull, një trojan mund të instalojë si një keylogger dhe një backdoor. IRC Trojans shpesh kombinohen me backdoors dhe RATs për të krijuar koleksione të kompjuterëve të infektuar të njohur si botnet.

Megjithatë, një gjë që ju ndoshta nuk do të gjeni një Trojan duke bërë është pastrim hard drive tuaj për detaje personale. Konteksti, kjo do të ishte pak mashtrim për një trojan. Në vend të kësaj, kjo është ajo ku funksionaliteti keylogging më së shpeshti vjen në lojë - kapjen e tasteve të përdoruesit ndërsa shkruajnë dhe dërgojnë shkrimet tek sulmuesit. Disa prej këtyre keyloggers mund të jenë shumë të sofistikuara, duke synuar vetëm faqet e internetit të caktuara, për shembull, dhe kapjen e ndonjë tasteve të përfshira në atë sesion të veçantë.

Fakte të Trojës

Termi "Kali i Trojës" vjen nga historia e Luftës së Trojës ku grekët përdorën një kalë prej druri të maskuar si një trofe për të hyrë në qytetin e Trojës. Në realitet, kishte njerëz brenda duke pritur për të marrë përsipër Trojën; gjatë natës, ata i lanë pjesën tjetër të forcave greke nëpër portat e qytetit.

Trojans janë të rrezikshme, sepse ata mund të duken si vetëm për çdo gjë që ju do të konsideroni normale dhe jo-qëllim të keq. Ketu jane disa shembuj:

Si të hiqni Trojans

Shumica e programeve antivirus dhe skanera virusi sipas kërkesës mund të gjejnë dhe fshijnë Trojans. Gjithmonë-në mjetet antivirus zakonisht mund të vërejnë një trojan herën e parë që përpiqet për të kandiduar, por ju gjithashtu mund të bëni një kërkim manual për të pastruar kompjuterin e malware.

Disa programe të mira për skanime sipas kërkesës përfshijnë SUPERAntiSpyware dhe Malwarebytes, ndërsa programet si AVG dhe Avast janë ideale kur vjen puna për të kapur trojan automatikisht dhe sa më shpejt që të jetë e mundur.

Sigurohuni që ta mbani programin tuaj antivirus të përditësuar me definicionet më të fundit dhe softuerin nga zhvilluesi, në mënyrë që të jeni i sigurt se trojanët e rinj dhe malware të tjera mund të gjenden me programin që po përdorni.

Shikoni Si duhet të skanoni kompjuterin tuaj për Malware për më shumë informacion mbi fshirjen e Trojans dhe për të gjetur lidhje shkarkimi me mjete shtesë që mund të përdorni për të skanuar një kompjuter për malware.