Trojan Horse Malware

Penjelasan dan Contoh Trojan Horse, Pautan ke Program Anti-Trojan

Trojan adalah program yang nampaknya sah tetapi dalam realiti, melakukan sesuatu yang berniat jahat. Ini sering kali melibatkan akses jauh, rahsia kepada sistem pengguna.

Bukan sahaja Trojan mengandungi malware tetapi mereka sebenarnya boleh berfungsi dengan baik di samping malware, yang bermaksud bahawa anda boleh menggunakan program yang berfungsi seperti yang anda harapkan tetapi ia berfungsi di latar belakang melakukan perkara-perkara yang tidak diingini (lebih banyak di bawah).

Tidak seperti virus , Trojans tidak mereplikasi dan menjangkiti fail lain, dan tidak membuat salinan sendiri seperti cacing.

Penting untuk mengetahui perbezaan antara virus, cacing, dan Trojan. Oleh kerana virus menjangkiti fail yang sah, jika perisian antivirus mengesan virus , fail itu harus dibersihkan . Sebaliknya, jika perisian antivirus mengesan cacing atau Trojan, tidak ada file yang sah yang terlibat dan tindakannya harus dihapuskan.

Nota: Trojan biasanya dipanggil "virus Trojan" atau "virus Trojan Horse," tetapi seperti yang dinyatakan, Trojan tidak sama dengan virus.

Jenis Trojans

Terdapat beberapa jenis Trojans yang mungkin melakukan perkara-perkara seperti membuat backdoors ke dalam komputer supaya penggodam boleh mengakses sistem dari jauh, menghantar teks yang tidak bebas jika ia merupakan telefon yang mempunyai Trojan, gunakan komputer sebagai hamba dalam DDos serangan , dan banyak lagi.

Sesetengah nama biasa untuk jenis Trojans ini termasuk akses jauh Trojan (RATs), Trojans backdoor (backdoors), Trojans IRC (IRCbots), dan Trojans keylogging .

Banyak Trojan merangkumi pelbagai jenis. Sebagai contoh, Trojan boleh memasang kedua-dua keylogger dan pintu belakang. Trojan IRC sering digabungkan dengan backdoors dan RATs untuk membuat koleksi komputer yang dijangkiti dikenali sebagai botnets.

Walau bagaimanapun, satu perkara yang anda mungkin tidak akan dapati melakukan Trojan adalah mengoyakkan cakera keras anda untuk butiran peribadi. Secara konteks, itu akan menjadi sedikit tipu untuk Trojan. Sebaliknya, ini adalah di mana fungsi keylogging paling sering dimainkan - menangkap ketukan kekunci pengguna semasa mereka menaip dan menghantar log kepada penyerang. Sebahagian daripada keyloggers ini boleh menjadi sangat canggih, hanya menargetkan laman web tertentu, misalnya, dan menangkap sebarang ketukan kekunci yang terlibat dengan sesi tersebut.

Fakta Kuda Trojan

Istilah "Trojan Horse" berasal dari kisah Perang Trojan di mana orang Yunani menggunakan kuda kayu yang menyamar sebagai trofi untuk memasuki kota Troy. Pada hakikatnya, terdapat lelaki dalam menunggu untuk mengambil alih Troy; pada waktu malam, mereka membiarkan seluruh pasukan Yunani melalui pintu bandar.

Trojanya berbahaya kerana mereka boleh kelihatan seperti apa sahaja yang anda akan pertimbangkan biasa dan tidak berniat jahat. Berikut adalah beberapa contoh:

Bagaimana untuk Buang Trojans

Kebanyakan program antivirus dan pengimbas virus atas permintaan juga boleh mencari dan memadam Trojans. Alat antivirus sentiasa boleh melihat trojan kali pertama ia cuba dijalankan, tetapi anda juga boleh melakukan carian manual untuk membersihkan komputer malware.

Sesetengah program yang baik untuk pengimbasan atas permintaan termasuk SUPERAntiSpyware dan Malwarebytes, manakala program seperti AVG dan Avast sangat sesuai ketika menangkap Trojan secara automatik dan secepat mungkin.

Pastikan anda menyimpan program antivirus anda sehingga tarikh dengan definisi terkini dan perisian dari pemaju supaya anda dapat yakin bahawa Trojans baru dan malware lain boleh didapati dengan program yang anda gunakan.

Lihat Bagaimana Benar Scan Komputer Anda untuk Malware untuk mendapatkan maklumat lanjut mengenai memadam Trojans dan untuk mencari pautan muat turun ke alat tambahan yang boleh anda gunakan untuk mengimbas komputer untuk perisian hasad.