Trojan làm gì với máy tính? Các phương pháp giới thiệu phần mềm độc hại. Các loại cơ thể Trojan

Một bài viết sẽ giúp bạn đối phó với Trojan. Bạn sẽ tìm hiểu nó là gì, có những loại nào, chúng làm gì và làm thế nào để bảo vệ bản thân khỏi tất cả những điều này.
Tôi sẽ không “cuộn bông gòn” mà sẽ chuyển ngay sang phần mô tả.



Cái tên "Trojan" xuất phát từ lịch sử cổ đại về việc người Achaeans đã bao vây thành Troy trong một thời gian dài nhưng không thể chiếm được. Cuối cùng, họ để lại một con ngựa gỗ khổng lồ ở cổng và nói: "Làm tốt lắm, bạn đã ngăn chặn được cuộc tấn công dữ dội của chúng tôi. Đây là một món quà dành cho bạn." Chà, cư dân thành Troy đã mang con ngựa này vào thành phố của họ, và từ đó vào ban đêm binh lính xông ra, giết lính canh và mở cổng cho quân đội của họ. Và thế là Troy bị chiếm.
Dựa trên sự lạc đề lịch sử này, chúng ta có thể chuyển sang “Trojan” hiện đại.
Trojan là các chương trình thuộc một loại vi-rút. Sự khác biệt chính so với vi-rút là Trojan “phục vụ chủ nhân” hay đúng hơn là người đã phát triển chúng. Nếu hành động của vi-rút là lây nhiễm vào hệ thống và lây lan theo mọi cách, đồng thời làm hỏng mọi thứ, thì hành động của Trojan là âm thầm cài đặt và thu thập thông tin về hệ thống bị nhiễm một cách yên bình, sau đó gửi nó cho người tạo ra nó. .
Những thứ kia. nguyên tắc tương tự của Con ngựa thành Troy nổi tiếng - để lấy lòng tin dưới vỏ bọc là người tốt, và sau đó gây ra một bất ngờ khó chịu.

Làm thế nào bạn có thể bắt được một Trojan?

Trojan xâm nhập vào máy tính của bạn những cách khác, nhưng phổ biến nhất là thông qua việc cài đặt chương trình hoặc xem tệp.
Một tình huống điển hình - bạn, giả sử, là một loại... Bạn kết thúc trên một trang web ( không phải của tôi!) và đang điên cuồng tìm kiếm nơi bạn có thể tải xuống. Kết quả bạn bấm vào link này, tải về và cài đặt. Và mọi thứ dường như diễn ra tốt đẹp - nó khởi động và quá trình cài đặt thành công, thậm chí nó dường như còn hoạt động và mọi người đều vui vẻ. Nhưng tại thời điểm này, có thể hệ thống của bạn đã nhiễm loại Trojan tương tự. Rốt cuộc, mục đích chung của Trojan là chúng “đính kèm” vào một chương trình tốt và dường như là một phần của chương trình đó cho đến giây phút cuối cùng - khi chúng đã khởi chạy và cài đặt. Sau đó họ tiếp tục “sống”.
Đó là lý do tại sao trên trang này tôi rất hiếm khi cho phép bạn tải trực tiếp từ trang mà chỉ cung cấp liên kết đến các trang web chính thức của nhà phát triển. Họ sẽ không đưa điều này vào sản phẩm của họ.

Bạn có nghĩ rằng bạn chỉ có thể nắm bắt được nó thông qua các chương trình? Không có gì. Bạn có thể nhận được một email spam tầm thường (bạn có nhớ về không ?), trong đó sẽ chứa một liên kết hoặc đính kèm một tệp có tiêu đề mời gọi “Hãy xem con chuột ăn thịt con mèo như thế nào” và bạn sẽ nhấp vào nó và xem hình ảnh. Có có có! Ngay cả thông qua một bức ảnh, bạn cũng có thể bắt được Trojan.

Việc lây nhiễm thông qua tính năng tự động chạy của ổ đĩa flash (bài viết yêu thích của tôi?) và đĩa (ít phổ biến hơn một chút) cũng rất phổ biến.

Có những loại Trojan nào và chúng làm gì?

Nếu chúng ta mô tả tất cả các loại Trojan, sẽ mất rất nhiều trang, bởi vì... Vẫn còn rất nhiều trong số họ và những cái mới xuất hiện mỗi ngày. Nhưng tôi vẫn sẽ viết về những cái chính:

  • Phần mềm gián điệp (Người gửi thư, Trojan mật khẩu, v.v.) là loại Trojan phổ biến nhất. Họ ngay lập tức tìm kiếm hệ thống để tìm tất cả mật khẩu đã lưu và gửi chúng cho người tạo mật khẩu (thường là qua thư).
  • Các chương trình truy cập từ xa (BackDoor) là loại Trojan phổ biến thứ hai. Ý tưởng là Trojan sẽ mở một số cổng trên máy tính và gửi dữ liệu cho người tạo. Nói một cách đơn giản hơn một chút, Máy chủ được cài đặt trên máy tính bị nhiễm và chủ sở hữu có Máy khách. Và chính Máy chủ này đang chờ tín hiệu từ Khách hàng để chuyển cho anh ta mọi thứ anh ta mong muốn, cũng như cấp cho anh ta quyền kiểm soát.
  • Keylogger là loại Trojan phổ biến thứ ba. Dựa vào tên có thể đoán là chúng đánh chặn. Những gì chính xác? Có, tất cả các nhấp chuột vào . Và tất cả dữ liệu được nhập thông qua bàn phím - thông tin đăng nhập, mật khẩu và thư từ. Tất cả điều này được ghi lại cẩn thận trong một tập tin, sau đó được gửi đến bất cứ nơi nào bạn đoán.
  • Người tải xuống - tải xuống mọi thứ rác từ Internet theo quyết định của họ. Thông thường đây là những virus.
  • Droppers - tải các Trojan khác vào hệ thống.
  • Chương trình trò đùa - hiển thị trên màn hình rằng máy tính bây giờ sẽ được khởi động lại hoặc tất cả thông tin sẽ được chuyển cho ai đó hoặc máy tính đã bị hack, v.v. Về cơ bản vô hại và được tạo ra để giải trí.
  • Hacker (Trojan phá hoại) là loại Trojan độc ác và khó chịu nhất. Chúng phá hệ thống, mã hóa dữ liệu, phá hủy toàn bộ phân vùng ổ cứng và như thế.

    Thôi, tôi nghĩ thế là đủ rồi. Ngoài ra còn có những “người quay số” gọi số điện thoại, nhưng ở thời đại chúng ta được phân phối kém, bởi vì Internet hoạt động ngay cả khi không có điện thoại. Trên thực tế, có rất nhiều Trojan và hành động của chúng. Rốt cuộc, bạn có thể lập trình cho chúng làm bất cứ điều gì.
    Cũng cần đề cập rằng thường có nhiều Trojan có thể được tích hợp vào một Trojan cùng một lúc (ví dụ: điều khiển từ xa, keylogger và cracker), lên tới hàng chục Trojan. “Bộ sưu tập Trojan” này có thể được cài đặt bằng cách mở một bức tranh vô hại mô tả cảnh biển...

    Làm thế nào để bảo vệ bản thân và loại bỏ Trojan?

    Các phương pháp bảo vệ đã được mọi người biết đến từ lâu, nhưng tôi sẽ nhắc lại:

  • Sử dụng phần mềm diệt virus và cập nhật thường xuyên
  • Điều tương tự, nhưng liên quan đến
  • Luôn cập nhật hệ điều hành của bạn bằng chế độ cập nhật.
  • Không thường xuyên làm việc với tài khoản Administrator. Nếu Trojan có trong hệ thống, nó sẽ hoạt động với tài khoản có quyền hạn chế. Hãy tưởng tượng nếu bạn cho anh ta một Quản trị viên?
  • Cập nhật sản phẩm phần mềm của bạn.
  • Chỉ tải xuống các chương trình từ các trang web chính thức. Phương án cuối cùng là thông qua các nguồn đáng tin cậy.
  • Không truy cập các trang web xa lạ và đáng ngờ có nhiều quảng cáo hoặc những trang đáng ngờ. ()
  • Không lưu mật khẩu trên các trang web quan trọng. Tốt hơn là nhập thủ công hoặc sao chép nó từ một số tệp. Rốt cuộc thì phần mềm độc hại thích gì? Vâng vâng -
  • Nếu chúng ta đã đề cập đến mật khẩu, tôi có thể nhắc bạn một lần nữa rằng bạn không nên sử dụng các mật khẩu đơn giản và mật khẩu giống nhau trên tất cả các trang web.

    Chà, nếu bạn đã bị nhiễm bệnh, thì các triệu chứng có thể là khởi động lại máy tính, khởi động lại chương trình, phát ra một số âm thanh - nói chung, mọi thứ thường không xảy ra.

    Chúng ta sẽ được đối xử

    Thông thường, Trojan ngay lập tức cố gắng tự đăng ký trong , vì vậy bạn cần xem những gì được đăng ký ở đó và xóa những thứ không cần thiết.
    Điều tương tự dao động và ( Thắng+R và nhập regedit ) vào các nhánh sau:

    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
    HKEY_CURENT_USER\Software\Microsoft\Windows\CurrentVersion\Run
    HKEY_CURENT_USER\Software\Microsoft\Windows\CurrentVersion\Runonce
    HKEY_USERS\.Default\Software\Microsoft\Windows\CurrentVersion\Run
    HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Runonce

    Sẽ không có gì đáng nghi ngờ với dãy số và chữ cái này.

    Bây giờ chúng ta hãy chuyển sang các chương trình. Tất nhiên, trước hết, các mục yêu thích của chúng tôi là miễn phí và dùng một lần và phải được tải xuống và cài đặt từng cái một để kiểm tra hệ thống.
    Nhân tiện, tất cả các phần mềm chống vi-rút đều phải và có thể tìm kiếm và phát hiện Trojan giống như các loại vi-rút khác. Chỉ có một vấn đề thường xuyên xảy ra - hàng chục nghìn virus và Trojan được viết ra mỗi ngày và việc theo dõi chúng là điều cực kỳ khó khăn. Giống như phát hành bản cập nhật cho phần mềm chống vi-rút của bạn để nó có thể theo dõi chúng. Vì vậy, điều quan trọng là phải cập nhật.

    Ngoài ra còn có các tiện ích riêng để loại bỏ Trojan.

    Loại bỏ Trojan- . Nó bằng tiếng Anh và được trả phí, nhưng có thời hạn 30 ngày giai đoạn thử nghiệmđiều này là đủ để chúng tôi loại bỏ Trojan.
    Tôi sẽ không viết về cách cài đặt và cách tìm kiếm, tôi nghĩ bạn sẽ tự mình tìm ra. Tôi sẽ chỉ cho bạn xem ảnh chụp màn hình:




  • Tóm tắt về khoa học máy tính

    về chủ đề: “Virus Trojan”

    Người hoàn thành: Học sinh lớp 9 “A”

    Trường số 50

    Ryzhkov Maxim

    Ngựa Trojan, tiện ích quản trị ẩn, virus dự định, trình tạo virus và trình tạo đa hình.

    Lịch sử của cái tên " ngựa thành Troy».

    Vào thế kỷ 12 trước Công nguyên. Hy Lạp tuyên chiến với thành Troy. Người Hy Lạp bắt đầu cuộc chiến kéo dài 10 năm chống lại thành phố này nhưng không bao giờ chiếm được nó. Sau đó, họ dùng đến một thủ thuật. Theo lời khuyên của Odysseus, một con ngựa gỗ khổng lồ đã được chế tạo. Một số anh hùng đã ẩn náu bên trong con ngựa này, và quân đội Achaean, lên tàu, đi đến đảo Tendos. Người Trojan quyết định rằng cuộc bao vây đã được dỡ bỏ và tin vào lời của điệp viên Sinon rằng con ngựa đã bị người Achaeans bỏ lại để xoa dịu nữ thần Athena, và việc sở hữu nó sẽ khiến thành Troy trở nên bất khả xâm phạm, họ chuyển nó đến thành phố, phá hủy một phần bức tường pháo đài. Linh mục Laocoon đã thuyết phục người Trojan rằng điều này không nên làm một cách vô ích. Vào ban đêm, các chiến binh Achaean chui ra khỏi bụng ngựa và mở cổng thành cho đội quân trở về dưới sự bao phủ của bóng tối. Thành Troy đã bị chiếm và bị tiêu diệt.

    Đó là lý do tại sao chương trình tương tựđược gọi là "ngựa Trojan" - chúng hoạt động mà người dùng PC không chú ý, ẩn sau hành động của các ứng dụng khác.

    Con ngựa thành Troy là gì?

    Trojan horse là một chương trình cung cấp truy cập trái phépđến máy tính để thực hiện bất kỳ hành động nào tại đích mà không cần cảnh báo chủ sở hữu máy tính hoặc gửi địa chỉ cụ thể thông tin thu thập. Đồng thời, như một quy luật, cô ấy giả vờ là một thứ gì đó yên bình và cực kỳ hữu ích. Phần Trojan bị giới hạn gửi mật khẩu của bạn qua thư tới người tạo mật khẩu hoặc người đã định cấu hình chương trình này (e-mail trojan). Tuy nhiên, những chương trình nguy hiểm nhất đối với người dùng Internet là những chương trình cho phép truy cập từ xa vào máy của họ từ bên ngoài (BackDoor). Rất thường xuyên, Trojan xâm nhập vào máy tính cùng với các chương trình hữu ích hoặc tiện ích phổ biến, giả mạo chúng.

    Một đặc điểm của các chương trình này buộc chúng phải được phân loại là có hại là thiếu cảnh báo về việc cài đặt và khởi chạy chúng. Khi được khởi chạy, Trojan sẽ tự cài đặt trên hệ thống và sau đó giám sát hệ thống mà không cung cấp cho người dùng bất kỳ thông báo nào về hành động của nó. Hơn nữa, liên kết đến Trojan có thể không có trong danh sách ứng dụng đang hoạt động hoặc hợp nhất với họ. Kết quả là người dùng máy tính có thể không biết về sự hiện diện của mình trong hệ thống khi máy tính đang mở. điều khiển từ xa. Khá thường xuyên, thuật ngữ “Trojan” dùng để chỉ một loại virus. Trong thực tế, điều này là xa trường hợp. Không giống như virus, Trojan nhằm mục đích lấy được thông tin bí mật và truy cập vào một số tài nguyên máy tính nhất định.

    Có nhiều cách khác nhau để Trojan xâm nhập vào hệ thống của bạn. Điều này thường xảy ra nhất khi bạn khởi chạy bất kỳ chương trình hữu ích nào có nhúng máy chủ Trojan. Tại thời điểm khởi chạy lần đầu, máy chủ tự sao chép vào một thư mục nào đó, tự đăng ký để khởi chạy trong đăng ký hệ thống và ngay cả khi chương trình máy chủ không bao giờ chạy lại thì hệ thống của bạn đã bị nhiễm Trojan. Bạn có thể tự lây nhiễm vào máy bằng cách chạy một chương trình bị nhiễm. Điều này thường xảy ra nếu các chương trình không được tải xuống từ máy chủ chính thức, nhưng từ trang cá nhân. Một Trojan cũng có thể được người lạ giới thiệu nếu họ có quyền truy cập vào máy của bạn, chỉ bằng cách khởi chạy nó từ đĩa mềm.

    Các loại Trojan

    TRÊN khoảnh khắc này Các loại Trojan phổ biến nhất là:

    1. Tiện ích quản trị ẩn (từ xa) (BackDoor - từ tiếng Anh “backdoor”).

    Những con ngựa thành Troy thuộc lớp này vốn đã khá tiện ích mạnh mẽ quản trị từ xa các máy tính trên mạng. Về chức năng, chúng phần lớn giống với hệ thống khác nhau chính quyền được phát triển bởi các nhà sản xuất sản phẩm phần mềm nổi tiếng.

    Đặc điểm duy nhất của các chương trình này buộc chúng phải được phân loại là chương trình Trojan có hại: không có cảnh báo về việc cài đặt và khởi chạy.

    Khi khởi chạy, Trojan sẽ tự cài đặt trên hệ thống và sau đó giám sát hệ thống, nhưng người dùng không nhận được bất kỳ thông báo nào về hành động của Trojan trên hệ thống. Hơn nữa, liên kết đến Trojan có thể không có trong danh sách các ứng dụng đang hoạt động. Do đó, “người dùng” chương trình Trojan này có thể không biết về sự hiện diện của nó trên hệ thống, trong khi máy tính của anh ta được mở để điều khiển từ xa.

    Các tiện ích quản trị ẩn hiện đại (BackDoor) khá dễ sử dụng. Chúng thường bao gồm chủ yếu hai phần chính: máy chủ (người thực thi) và máy khách (cơ quan quản lý của máy chủ).

    Máy chủ là tập tin thực thi, cái mà theo một cách nào đóđược nhúng vào máy của bạn, được tải vào bộ nhớ cùng lúc với khởi động Windows và thực hiện những gì nhận được từ khách hàng từ xađội. Máy chủ được gửi đến nạn nhân và sau đó mọi công việc được thực hiện thông qua ứng dụng khách trên máy tính của hacker, tức là. Các lệnh được gửi qua máy khách và máy chủ sẽ thực thi chúng. Bề ngoài, sự hiện diện của anh ta không được phát hiện dưới bất kỳ hình thức nào. Sau khi phần máy chủ của Trojan được khởi chạy, nó sẽ được sao lưu trên máy tính của người dùng cổng cụ thể, chịu trách nhiệm liên lạc với Internet.

    Sau các bước này, kẻ tấn công khởi chạy phần máy khách của chương trình, kết nối với máy tính này thông qua một cổng trực tuyến mở và có thể thực hiện hầu hết mọi hành động trên máy của bạn (điều này chỉ bị giới hạn bởi khả năng của chương trình được sử dụng). Sau khi kết nối với máy chủ, bạn có thể điều khiển máy tính từ xa gần như thể nó là của chính bạn: khởi động lại, tắt, mở CD-ROM, xóa, ghi, thay đổi tập tin, hiển thị tin nhắn, v.v. Trên một số Trojan bạn có thể thay đổi mở cổng trong quá trình hoạt động và thậm chí còn đặt mật khẩu truy cập cho “chủ sở hữu” của Trojan này. Ngoài ra còn có các Trojan cho phép bạn sử dụng máy bị "trojan" làm máy chủ proxy ( giao thức HTTP hoặc Vớ) để ẩn địa chỉ IP thực của hacker.

    Kho lưu trữ của một Trojan như vậy thường chứa 5 tệp sau: máy khách, trình soạn thảo máy chủ (bộ cấu hình), máy chủ Trojan, trình đóng gói tệp (gluer), tệp tài liệu. Nó có khá nhiều chức năng, trong số đó có những chức năng sau:
    1) thu thập thông tin về hệ điều hành;

    2) xác định mật khẩu được lưu trong bộ nhớ đệm và quay số, cũng như mật khẩu chương trình phổ biến quay số;

    3) tìm mật khẩu mới và gửi thông tin khác qua e-mail;

    4) tải xuống và chạy các tệp theo đường dẫn đã chỉ định;

    5) đóng cửa sổ phần mềm diệt virus nổi tiếng và tường lửa khi bị phát hiện;

    6) thực thi hoạt động tiêu chuẩnđể làm việc với các tập tin: xem, sao chép, xóa, thay đổi, tải xuống, tải lên, khởi chạy và phát;

    7) tự động loại bỏ máy chủ Trojan khỏi hệ thống sau số ngày được chỉ định;

    8) Quản lý CD-ROM, bật/tắt tổ hợp phím Ctrl+Alt+Del, xem và thay đổi nội dung của bảng nhớ tạm, ẩn và hiển thị thanh tác vụ, khay, đồng hồ, màn hình nền và cửa sổ;

    9) thiết lập một cuộc trò chuyện với nạn nhân, bao gồm. cho tất cả người dùng được kết nối với máy chủ này;

    10) hiển thị trên màn hình của khách hàng tất cả các nút đã nhấn, tức là. có chức năng keylogger;

    11) chụp ảnh màn hình với chất lượng và kích thước khác nhau, xem một vùng cụ thể của màn hình máy tính từ xa, thay đổi độ phân giải hiện tại màn hình.

    Trojan quản trị ẩn vẫn phổ biến nhất hiện nay. Mọi người đều muốn trở thành chủ sở hữu của một Trojan như vậy, vì nó có thể mang đến những cơ hội đặc biệt để quản lý và thực hiện nhiều hành động khác nhau trên máy tính điều khiển từ xa, điều này có thể khiến hầu hết người dùng sợ hãi và mang lại nhiều niềm vui cho chủ nhân của Trojan. Nhiều người sử dụng Trojan chỉ để chế nhạo ai đó, để trông giống như một “siêu hacker” trong mắt người khác và cũng để lấy thông tin bí mật.

    2. Bưu chính (e-mail trojan).

    Trojan cho phép bạn “lấy” mật khẩu và thông tin khác từ các tập tin máy tính của bạn và gửi chúng qua e-mail cho chủ sở hữu. Đây có thể là thông tin đăng nhập và mật khẩu Internet của nhà cung cấp, mật khẩu từ hộp thư, Mật khẩu ICQ và IRC, v.v.
    Để gửi thư cho chủ sở hữu qua đường bưu điện, các liên hệ của Trojan máy chủ thư trang web bởi Giao thức SMTP(ví dụ: trên smtp.mail.ru). Sau khi thu thập dữ liệu cần thiết, Trojan sẽ kiểm tra xem dữ liệu này đã được gửi chưa. Nếu không, dữ liệu sẽ được gửi và lưu trữ trong sổ đăng ký. Nếu chúng đã được gửi đi thì chữ cái trước đó sẽ được trích xuất khỏi sổ đăng ký và so sánh với chữ cái hiện tại. Nếu có bất kỳ thay đổi nào xảy ra trong thông tin (dữ liệu mới đã xuất hiện), thì thư sẽ được gửi và dữ liệu mật khẩu mới nhất sẽ được ghi vào sổ đăng ký. Nói một cách dễ hiểu, loại Trojan này chỉ đơn giản là thu thập thông tin và nạn nhân thậm chí có thể không nhận ra rằng mật khẩu của mình đã bị ai đó biết.
    Kho lưu trữ của một Trojan như vậy thường chứa 4 tệp: trình chỉnh sửa máy chủ (bộ cấu hình), máy chủ Trojan, trình đóng gói tệp (gluer) và hướng dẫn sử dụng.

    Theo kết quả của công việc, các dữ liệu sau có thể được xác định:

    1) Địa chỉ IP máy tính nạn nhân;

    2) thông tin chi tiết về hệ thống (máy tính và tên người dùng, Phiên bản Windows, modem, v.v.);

    3) tất cả mật khẩu được lưu trong bộ nhớ đệm;

    4) tất cả các cài đặt kết nối điện thoại bao gồm số điện thoại, thông tin đăng nhập và mật khẩu;
    5) Mật khẩu ICQ;

    6) N trang web được truy cập lần cuối.

    3. Keylogger.

    Những Trojan này ghi lại mọi thứ được gõ trên bàn phím (bao gồm cả mật khẩu) vào một tệp, sau đó được gửi đến một e-mail cụ thể hoặc được xem qua FTP (Tệp Giao thức chuyển giao). Keylogger thường chiếm ít không gian và có thể ngụy trang thành người khác chương trình hữu ích, khiến chúng khó bị phát hiện. Một lý do khác khiến loại Trojan này khó bị phát hiện là vì các tệp của nó được gọi là tệp hệ thống. Một số Trojan loại này có thể trích xuất và giải mã mật khẩu được tìm thấy trong các trường mật khẩu đặc biệt.

    Hiện đại thế giới ảo Với khối lượng trao đổi thông tin và thanh toán điện tử ngày càng tăng hàng ngày, bọn tội phạm đã lựa chọn nó từ lâu. Một trong những cách tội phạm mạng kiếm tiền là phân phối các chương trình Trojan. Chúng ta sẽ nói về nó là gì và cách tin tặc kiếm được hàng triệu đô la lợi nhuận với sự trợ giúp của Trojan trong bài viết này.

    Vì vậy, chương trình Trojan là chương trình nhỏ, được ngụy trang dưới dạng phần mềm vô hại. Việc ngụy trang này cho phép nó xâm nhập vào máy tính mà không gặp trở ngại từ người dùng hoặc chương trình chống vi-rút đối với các hành động độc hại mà nó được tạo ra. Tên “chương trình Trojan” (Trojan, Trojan, Virus Trojan) xuất phát từ "Con ngựa thành Troy" huyền thoại, nhờ đó các cuộc chiến của Odysseus đã tiến vào thành Troy.

    Trojan có thể chứa cả virus và sâu, nhưng không giống như chúng, nó không tự lây lan; có người đứng đằng sau nó. Tất nhiên, rất hiếm khi tin tặc tự tải Trojan xuống máy tính của bạn. Thông thường, nó khuyến khích người dùng tải phần mềm độc hại xuống máy tính của họ. Làm thế nào điều này xảy ra? Tội phạm mạng tải chương trình Trojan lên các trang web đã truy cập, dịch vụ lưu trữ tệp và các tài nguyên khác. Từ đó, bằng nhiều lý do khác nhau, người dùng tải Trojan xuống máy tính của họ, lây nhiễm nó.

    Một cách khác để “đặt ngựa Trojan” vào máy tính của bạn là đọc thư rác. Thông thường, người dùng PC sẽ tự động nhấp vào tệp đính kèm trong email. Nhấp đúp chuột và chương trình Trojan sẽ được cài đặt trên máy tính của bạn.

    Có một số loại chương trình Trojan:

    Trojan-PSW (Kho ăn cắp mật khẩu)– một loại chương trình Trojan đánh cắp mật khẩu và gửi chúng đến nhà phân phối vi-rút. Mã của trạng thái Trojan như vậy địa chỉ email, chương trình sẽ gửi mật khẩu và số đọc được từ máy tính thẻ tín dụng, số điện thoại và các thông tin khác. Ngoài ra, mục tiêu khác của Trojan-PSW là mã cho các trò chơi trực tuyến và mã đăng ký cho các chương trình được cấp phép.

    Trojan Clicker– một loại chương trình Trojan thực hiện chuyển hướng trái phép người dùng đến tài nguyên Internet mà tội phạm mạng mong muốn. Điều này được thực hiện để đạt được một trong ba mục tiêu: tấn công DDoS trên một máy chủ đã chọn, tăng lượng khách truy cập vào một trang web nhất định hoặc thu hút nạn nhân mới vì bị nhiễm vi-rút, sâu hoặc các Trojan khác.

    Trình tải xuống TrojanTrojan nhỏ giọt– các chương trình độc hại có tác dụng tương tự. Trojan-Downloader, như tên cho thấy, tải các chương trình bị nhiễm xuống PC và Trojan-Dropper sẽ cài đặt chúng.

    Proxy Trojan– Máy chủ proxy Trojan. Những chương trình này được kẻ tấn công sử dụng để bí mật gửi thư rác.

    gián điệp trojan– phần mềm gián điệp. Mục đích của các chương trình Trojan như vậy là theo dõi người dùng PC. Trojan chụp ảnh màn hình, ghi nhớ thông tin nhập từ bàn phím, v.v. Các chương trình này được sử dụng để lấy dữ liệu về thanh toán điện tử và các giao dịch tài chính khác.

    bom hồ quang– các kho lưu trữ ngăn chặn vận hành chính xác máy tính. Họ lấp đầy ổ cứng một lượng lớn dữ liệu lặp đi lặp lại hoặc tập tin trống, khiến hệ thống bị đóng băng. Tin tặc sử dụng ArcBomb để làm chậm hoặc dừng máy chủ thư.

    RootkitMã chương trình, cho phép bạn ẩn sự hiện diện của chương trình Trojan trong hệ thống. Rootkit không có Trojan thì vô hại, nhưng cùng với nó, nó mang theo một mối nguy hiểm đáng kể.

    Trình thông báo Trojan– một chương trình Trojan gửi thông báo tới người tạo về một cuộc tấn công thành công vào máy tính của người dùng.

    Tội phạm mạng hợp nhất một số máy tính bị nhiễm Trojan thành botnet - mạng máy tính do tin tặc kiểm soát. Những botnet như vậy nguy hiểm lớn cho người dùng. Với sự trợ giúp của họ, tội phạm mạng gửi thư rác, đánh cắp mật khẩu vào tài khoản ngân hàng và thực hiện các cuộc tấn công DDoS. Bây giờ hãy tưởng tượng rằng một trong những máy tính được hợp nhất trong mạng botnet là của bạn. Hơn nữa, bạn sẽ không biết gì về điều này cho đến một ngày “đẹp trời” cảnh sát từ bộ phận tội phạm mạng đến gõ cửa nhà bạn. Sau đó chứng minh rằng người bị tấn công DDoS hoặc máy chủ không phải là bạn mà là một hacker đã truy cập vào hệ thống của bạn bằng cách sử dụng Trojan.

    Để giảm thiểu (giảm thiểu chính xác thì sẽ không thể tránh khỏi) hậu quả của lây nhiễm máy tính ở nhà, cài đặt giấy phép chương trình chống vi rút, sẽ cập nhật cơ sở dữ liệu của nó. Những người tạo ra các chương trình chống vi-rút luôn đi sau tin tặc vài bước, vì vậy cơ sở dữ liệu cần được cập nhật thường xuyên nhất có thể. Nếu máy tính của bạn bị nhiễm vi-rút thì máy tính cần sự trợ giúp của máy tính. Chúng tôi khuyên bạn nên liên hệ dịch vụ tốt nhất thành phố Kemerovo.

    Việc phát triển phần mềm độc hại đòi hỏi nguồn lực không ít, thậm chí nhiều lần hơn việc phát triển phần mềm cần thiết để hoạt động. Các chương trình Trojan rất đơn giản và quan trọng nhất là cách rẻ tiền, được tin tặc sử dụng để điều khiển từ xa phần mềm của bạn. Cuộc chiến chống lại Trojan phải đạt tới cấp độ mới, nếu không, những người tạo ra phần mềm chống vi-rút sẽ không thể tự mình đối phó với lực lượng tội phạm mạng ngày càng tăng.

    Một trong những rắc rối lớn nhất đối với người dùng Internet là “con ngựa Trojan” - một loại virus được những kẻ tấn công phát tán trên mạng. Và mặc dù các nhà phát triển phần mềm chống vi-rút liên tục sửa đổi các chương trình của họ để khiến chúng đáng tin cậy hơn, nhưng vấn đề vẫn còn tồn tại, bởi vì tin tặc cũng không ngồi yên.

    Sau khi đọc bài viết này, bạn sẽ học cách bảo vệ máy tính của mình khỏi bị Trojan xâm nhập, đồng thời tìm hiểu cách loại bỏ vi-rút này, nếu rốt cuộc nó đã xuất hiện trên thiết bị của bạn.

    Con ngựa thành Troy là gì?

    Tên của loại virus này được lấy từ một truyền thuyết kể rằng người Hy Lạp đã làm ra một con ngựa gỗ với những cuộc chiến ẩn giấu bên trong.

    Cấu trúc này sau đó được đưa đến cổng thành Troy (do đó có tên như vậy), được cho là dấu hiệu của sự hòa giải. Vào ban đêm, binh lính Hy Lạp đã mở cổng thành của kẻ thù và giáng cho kẻ thù một thất bại nặng nề.

    Nó hoạt động theo cách tương tự. virus máy tính. Con ngựa thành Troy thường được những kẻ tấn công ngụy trang thành chương trình thường xuyên, khi tải xuống sẽ đưa phần mềm độc hại vào máy tính của bạn.

    Loại vi-rút này khác với các loại vi-rút khác ở chỗ nó không sinh sản một cách tự nhiên mà đến với bạn do tin tặc tấn công. Trong hầu hết các trường hợp, bạn tải Trojan xuống thiết bị của mình mà không biết.

    Trojan horse là một loại virus có thể gây ra nhiều rắc rối cho người dùng. Hãy đọc tiếp để biết hậu quả có thể xảy ra.

    Dấu hiệu nhiễm trùng

    Nếu máy tính của bạn bị Trojan tấn công, bạn có thể phát hiện ra nó bằng những thay đổi sau trong máy tính của mình:

    • Đầu tiên, thiết bị sẽ bắt đầu khởi động lại mà không cần lệnh của bạn.
    • Thứ hai, khi một con ngựa Trojan xâm nhập vào máy tính, hiệu suất của thiết bị sẽ giảm đi đáng kể.
    • Thứ ba, thư rác được gửi từ hộp thư đến email của bạn.
    • Thứ tư, họ mở cửa sổ không xác định với nội dung khiêu dâm hoặc quảng cáo của bất kỳ sản phẩm nào.
    • Thứ năm, hệ điều hành không bắt đầu và nếu quá trình tải xuống thành công, một cửa sổ xuất hiện yêu cầu bạn chuyển tiền vào tài khoản được chỉ định để mở khóa hệ thống.

    Ngoài tất cả những vấn đề trên, còn một vấn đề nữa - việc mất tiền từ ví điện tử hoặc thông tin bí mật. Nếu bạn nhận thấy điều này đã xảy ra với mình, thì sau khi loại bỏ Trojan, bạn cần thay đổi ngay tất cả mật khẩu.

    Ngựa thành Troy (vi-rút). Làm thế nào để loại bỏ nó khỏi máy tính của bạn?

    Tất nhiên, sự xâm nhập của ngựa Trojan có thể gây ra tác hại đáng kể cho người dùng (ví dụ: về mặt tài chính), nhưng vì đây là loại vi-rút khá phổ biến nên bạn có thể loại bỏ nó bằng bất kỳ cách nào. phần mềm diệt virus phổ biến(Kaspersky, Avast, Avira, v.v.).

    Nếu bạn nghi ngờ máy tính của mình đang bị tấn công bởi Trojan, hãy khởi động thiết bị của bạn vào " Chế độ an toàn"và quét hệ thống bằng chương trình chống vi-rút. Cách ly mọi phần mềm độc hại được phát hiện hoặc loại bỏ nó ngay lập tức. Sau đó, mở phần "Chương trình và Tính năng" và loại bỏ ứng dụng đáng ngờ mà bạn chưa cài đặt.

    Đôi khi chương trình chống vi-rút bị chặn bởi ngựa Trojan. Loại virus này liên tục được hiện đại hóa nên những tình huống như thế này thường xuyên xảy ra. Trong trường hợp này, bạn có thể sử dụng một trong tiện ích đặc biệt, ví dụ SuperAntiSpyware hoặc Kẻ hủy diệt phần mềm gián điệp. Nói chung, hãy tìm một chương trình phù hợp với bạn và sau đó sử dụng nó để loại bỏ Trojan.

    Phần kết luận

    Vậy là bây giờ bạn đã biết ngựa thành Troy là gì rồi. Bạn có thể tự mình loại bỏ vi-rút được thảo luận trong bài viết này nếu vi-rút xâm nhập vào máy tính của bạn.

    Tất nhiên, tốt hơn hết là những rắc rối như vậy không xảy ra với bạn, nhưng để làm được điều này, bạn cần cài đặt một chương trình chống vi-rút tốt, thường xuyên cập nhật cơ sở dữ liệu của nó, theo dõi cẩn thận các cảnh báo của chương trình và không truy cập hoặc tải xuống bất cứ thứ gì từ các tài nguyên đáng ngờ.

    Trước khi giải nén bất kỳ kho lưu trữ nào đã tải xuống, hãy nhớ quét nó bằng phần mềm chống vi-rút. Đồng thời kiểm tra ổ đĩa flash - chúng có thể bị thiếu Các tệp ẩn. Hãy nhớ rằng: Trojan có thể gây ra rất nhiều vấn đề, vì vậy hãy thực hiện mọi biện pháp để xác định nó một cách có trách nhiệm.

    Đôi khi dưới vỏ bọc của phần mềm hợp pháp ( phần mềm) xâm nhập vào máy tính phần mềm độc hại. Bất kể hành động của người dùng là gì, nó sẽ lây lan độc lập, lây nhiễm vào hệ thống dễ bị tấn công. Chương trình Trojan rất nguy hiểm vì virus không chỉ phá hủy thông tin, làm gián đoạn hoạt động của máy tính mà còn chuyển tài nguyên cho kẻ tấn công.

    Ngựa thành Troy là gì

    Như đã biết từ thần thoại Hy Lạp cổ đại, các chiến binh ẩn náu trong một con ngựa gỗ, được tặng cho cư dân thành Troy như một món quà. Họ mở cổng thành vào ban đêm và cho đồng đội vào. Sau đó thành phố thất thủ. Tiện ích độc hại được đặt theo tên con ngựa gỗ đã tiêu diệt thành Troy. Virus Trojan là gì? Một chương trình có thuật ngữ này được mọi người tạo ra để sửa đổi và tiêu hủy thông tin trên máy tính cũng như sử dụng tài nguyên của người khác cho mục đích của kẻ tấn công.

    Không giống như các loại sâu khác, nó tự lây lan, nó do con người đưa vào. Về cốt lõi, ngựa Trojan không phải là virus. Tác dụng của nó có thể không có hại. Một hacker thường muốn đột nhập vào máy tính của người khác chỉ để lấy thông tin cần thiết. Trojan xứng đáng với điều đó tiếng xấu do việc sử dụng các chương trình trong quá trình cài đặt để tái tích hợp vào hệ thống.

    Đặc điểm của chương trình Trojan

    Virus Trojan horse là một loại phần mềm gián điệp. Tính năng chính của các chương trình Trojan là thu thập thông tin bí mật một cách trá hình và chuyển cho bên thứ ba. Điều này bao gồm các chi tiết thẻ ngân hàng, mật khẩu cho hệ thống thanh toán, dữ liệu hộ chiếu và các thông tin khác. Virus Trojan không lây lan trên mạng, không phá hủy dữ liệu và không gây ra lỗi nghiêm trọng cho thiết bị. Thuật toán cho việc này tiện ích virus không giống hành động của một tên côn đồ đường phố phá hủy mọi thứ trên đường đi của hắn. Trojan là kẻ phá hoại ngồi phục kích, chờ đợi trong cánh.

    Các loại Trojan

    Trojan bao gồm 2 phần: máy chủ và máy khách. Trao đổi dữ liệu giữa chúng xảy ra thông qua giao thức TCP/IP sử dụng bất kỳ cổng nào. Phần máy chủ được cài đặt trên PC đang hoạt động của nạn nhân, hoạt động mà không được chú ý, trong khi phần máy khách được chủ sở hữu hoặc khách hàng của tiện ích độc hại giữ. Để ngụy trang, Trojan có tên tương tự như tên văn phòng và các phần mở rộng của chúng trùng với các phần mở rộng phổ biến: DOC, GIF, RAR và các phần mở rộng khác. Các loại chương trình Trojan được chia tùy thuộc vào loại hành động được thực hiện trên hệ thống máy tính:

    1. Trình tải xuống Trojan. Trình tải xuống cài đặt các phiên bản mới của tiện ích nguy hiểm, bao gồm cả phần mềm quảng cáo, trên PC của nạn nhân.
    2. Trojan-Dropper. Trình hủy kích hoạt chương trình bảo mật. Được sử dụng bởi tin tặc để chặn việc phát hiện virus.
    3. Trojan-Ransom. Tấn công vào PC để phá vỡ hiệu suất. Người dùng không thể làm việc trên Truy cập từ xa mà không trả cho kẻ tấn công số tiền cần thiết.
    4. Khai thác. Chứa mã có thể khai thác lỗ hổng phần mềm trên điều khiển từ xa hoặc máy tính cục bộ.
    5. Cửa sau. Cho phép kẻ lừa đảo kiểm soát từ xa bị nhiễm hệ thống máy tính, bao gồm tải lên, mở, gửi, sửa đổi tập tin, phát tán thông tin không chính xác, ghi lại các lần gõ phím, khởi động lại. Dùng cho PC, máy tính bảng, điện thoại thông minh.
    6. Rootkit. Được thiết kế để ẩn hành động cần thiết hoặc các đối tượng trong hệ thống. Mục tiêu chính là tăng thời gian làm việc trái phép.

    Các chương trình Trojan thực hiện những hành động độc hại nào?

    Trojan là quái vật mạng. Sự lây nhiễm xảy ra khi sử dụng ổ đĩa flash hoặc thiết bị khác thiết bị máy tính. Nền tảng hành động độc hại Các chương trình Trojan đang xâm nhập vào PC của chủ sở hữu, tải dữ liệu cá nhân của anh ta xuống máy tính, sao chép tập tin, đánh cắp thông tin có giá trị,giám sát các hoạt động trên một tài nguyên mở. Thông tin thu được không được sử dụng có lợi cho nạn nhân. Hầu hết cái nhìn nguy hiểm hành động – toàn quyền kiểm soát qua hệ thống máy tính của người khác với chức năng quản lý PC bị nhiễm virus. Những kẻ lừa đảo lặng lẽ thực hiện một số hoạt động nhất định thay mặt nạn nhân.

    Cách tìm Trojan trên máy tính

    Các chương trình Trojan và khả năng bảo vệ chống lại chúng được xác định tùy thuộc vào loại vi-rút. Bạn có thể tìm kiếm Trojan bằng phần mềm chống vi-rút. Để làm điều này, bạn cần tải xuống một trong những ứng dụng như Virus Kaspersky hoặc Tiến sĩ Web. Tuy nhiên, bạn nên nhớ rằng việc tải xuống một chương trình chống vi-rút không phải lúc nào cũng giúp phát hiện và loại bỏ tất cả các Trojan, vì phần thân của một tiện ích độc hại có thể tạo ra nhiều bản sao. Nếu các sản phẩm được mô tả không đáp ứng được nhiệm vụ, thì hãy tìm thủ công trong sổ đăng ký PC của bạn để tìm các thư mục như runonce, run, windows, soft để kiểm tra các tệp bị nhiễm.

    Loại bỏ Trojan

    Nếu PC của bạn bị nhiễm virus, nó phải được điều trị ngay lập tức. Làm thế nào để loại bỏ một Trojan? Tận dụng lợi thế phần mềm diệt virus miễn phí Kaspersky, Spyware Terminator, Malwarebytes hoặc phần mềm Trojan Remover trả phí. Các sản phẩm này sẽ được quét, kết quả sẽ được hiển thị và vi-rút được tìm thấy sẽ bị loại bỏ. Nếu các ứng dụng mới xuất hiện trở lại, các video tải xuống được hiển thị hoặc ảnh chụp màn hình được chụp, điều đó có nghĩa là việc loại bỏ Trojan không thành công. Trong trường hợp này bạn nên thử tải tiện ích về quét nhanh tập tin bị nhiễm từ nguồn thay thế, ví dụ: CureIt.

    Bảo vệ trojan

    Việc ngăn chặn vi-rút xâm nhập vào PC của bạn sẽ dễ dàng hơn là xử lý nó. Cách phòng thủ chính chống lại Trojan là cài đặt phần mềm hiệu quả có thể vô hiệu hóa cuộc tấn công tiện ích độc hại. Ngoài ra, chúng sẽ giúp bảo vệ chống lại sự xâm nhập của Trojan. những hành động sau:

    • phần mềm chống vi-rút được cập nhật định kỳ;
    • tường lửa luôn bật;
    • hệ điều hành được cập nhật thường xuyên;
    • chỉ sử dụng thông tin từ các nguồn đáng tin cậy;
    • cấm truy cập các trang web đáng ngờ;
    • cách sử dụng mật khẩu khác nhau Cho dịch vụ;
    • địa chỉ của các trang web nơi có Tài khoản với dữ liệu có giá trị thì tốt hơn nên nhập thủ công.

    Video: Virus Trojan