ม้าโทรจันคืออะไร? โทรจัน

บางครั้ง โปรแกรมที่เป็นอันตรายจะแทรกซึมเข้าไปในคอมพิวเตอร์ของคุณภายใต้หน้ากากของซอฟต์แวร์ที่ถูกต้องตามกฎหมาย ไม่ว่าผู้ใช้จะทำอะไรก็ตาม มันแพร่กระจายอย่างอิสระ และแพร่ระบาดไปยังระบบที่มีช่องโหว่ โปรแกรมโทรจันเป็นอันตรายเนื่องจากไวรัสไม่เพียงทำลายข้อมูลและขัดขวางการทำงานของคอมพิวเตอร์ แต่ยังถ่ายโอนทรัพยากรไปยังผู้โจมตีด้วย

ม้าโทรจันคืออะไร

ดังที่ทราบจากเทพนิยายกรีกโบราณนักรบซ่อนตัวอยู่ในม้าไม้ซึ่งมอบให้เป็นของขวัญแก่ชาวเมืองทรอย พวกเขาเปิดประตูเมืองในเวลากลางคืนและให้สหายของพวกเขาเข้าไป หลังจากนั้นเมืองก็ล่มสลาย ยูทิลิตี้ที่เป็นอันตรายนี้ตั้งชื่อตามม้าไม้ที่ทำลายเมืองทรอย ไวรัสโทรจันคืออะไร? โปรแกรมที่มีคำนี้ถูกสร้างขึ้นโดยผู้คนเพื่อแก้ไขและทำลายข้อมูลที่อยู่ในคอมพิวเตอร์ รวมถึงเพื่อใช้ทรัพยากรของผู้อื่นเพื่อจุดประสงค์ของผู้โจมตี

แตกต่างจากเวิร์มตัวอื่นที่แพร่กระจายด้วยตัวเอง มันถูกแนะนำโดยผู้คน โดยแก่นแท้แล้ว ม้าโทรจันไม่ใช่ไวรัส การกระทำของมันอาจไม่เป็นอันตราย แฮกเกอร์มักต้องการเจาะเข้าไปในคอมพิวเตอร์ของผู้อื่นเพียงเพื่อให้ได้ข้อมูลที่จำเป็น โทรจันได้รับชื่อเสียงที่ไม่ดีเนื่องจากใช้ในการติดตั้งซอฟต์แวร์เพื่อนำเข้าสู่ระบบกลับคืนมา

คุณสมบัติของโปรแกรมโทรจัน

ไวรัสม้าโทรจันเป็นสปายแวร์ประเภทหนึ่ง คุณสมบัติหลักของโปรแกรมโทรจันคือการรวบรวมข้อมูลที่เป็นความลับและถ่ายโอนไปยังบุคคลที่สาม ซึ่งรวมถึงรายละเอียดบัตรธนาคาร รหัสผ่านสำหรับระบบการชำระเงิน ข้อมูลหนังสือเดินทาง และข้อมูลอื่นๆ ไวรัสโทรจันไม่แพร่กระจายผ่านเครือข่าย ไม่ทำลายข้อมูล และไม่ทำให้อุปกรณ์เสียหายร้ายแรง อัลกอริธึมของยูทิลิตี้ไวรัสนี้ไม่เหมือนกับการกระทำของอันธพาลข้างถนนที่ทำลายทุกสิ่งที่ขวางหน้า โทรจันคือผู้ก่อวินาศกรรมที่กำลังซุ่มโจมตีรออยู่ในปีก

ประเภทของโทรจัน

โทรจันประกอบด้วย 2 ส่วน: เซิร์ฟเวอร์และไคลเอนต์ การแลกเปลี่ยนข้อมูลระหว่างกันเกิดขึ้นผ่านโปรโตคอล TCP/IP โดยใช้พอร์ตใดก็ได้ ส่วนของเซิร์ฟเวอร์ได้รับการติดตั้งบนพีซีที่ใช้งานได้ของเหยื่อ ซึ่งทำงานโดยไม่มีใครสังเกตเห็น ในขณะที่ส่วนของไคลเอ็นต์จะถูกเก็บไว้โดยเจ้าของหรือลูกค้าของยูทิลิตี้ที่เป็นอันตราย เพื่อปลอมตัว โทรจันมีชื่อคล้ายกับชื่อออฟฟิศ และส่วนขยายของพวกมันก็ตรงกับชื่อยอดนิยม: DOC, GIF, RAR และอื่น ๆ ประเภทของโปรแกรมโทรจันจะถูกแบ่งตามประเภทของการดำเนินการบนระบบคอมพิวเตอร์:

  1. โทรจัน-ดาวน์โหลด โปรแกรมดาวน์โหลดที่ติดตั้งยูทิลิตี้ที่เป็นอันตรายเวอร์ชันใหม่ รวมถึงแอดแวร์ บนพีซีของเหยื่อ
  2. โทรจัน-Dropper. โปรแกรมปิดการใช้งานความปลอดภัย แฮกเกอร์ใช้เพื่อป้องกันการตรวจจับไวรัส
  3. โทรจัน-ค่าไถ่ โจมตีบนพีซีเพื่อขัดขวางประสิทธิภาพ ผู้ใช้ไม่สามารถทำงานจากระยะไกลได้โดยไม่ต้องจ่ายเงินตามจำนวนที่กำหนดให้กับผู้โจมตี
  4. หาประโยชน์ มีโค้ดที่สามารถใช้ประโยชน์จากช่องโหว่ของซอฟต์แวร์บนคอมพิวเตอร์ระยะไกลหรือในเครื่องได้
  5. ประตูหลัง. อนุญาตให้มิจฉาชีพควบคุมระบบคอมพิวเตอร์ที่ติดไวรัสจากระยะไกล รวมถึงการดาวน์โหลด การเปิด การส่ง การแก้ไขไฟล์ การแพร่กระจายข้อมูลที่ไม่ถูกต้อง การบันทึกการกดแป้นพิมพ์ การรีบูต ใช้สำหรับพีซี แท็บเล็ต สมาร์ทโฟน
  6. รูทคิท ออกแบบมาเพื่อซ่อนการกระทำหรือวัตถุที่จำเป็นในระบบ เป้าหมายหลักคือการเพิ่มเวลาของงานที่ไม่ได้รับอนุญาต

โปรแกรมโทรจันมีการกระทำที่เป็นอันตรายอะไรบ้าง?

โทรจันเป็นสัตว์ประหลาดในเครือข่าย การติดเชื้อเกิดขึ้นโดยใช้แฟลชไดรฟ์หรืออุปกรณ์คอมพิวเตอร์อื่นๆ การกระทำที่เป็นอันตรายหลักของโปรแกรมโทรจันคือการเจาะเข้าไปในพีซีของเจ้าของ ดาวน์โหลดข้อมูลส่วนบุคคลไปยังคอมพิวเตอร์ การคัดลอกไฟล์ การขโมยข้อมูลอันมีค่า การตรวจสอบการดำเนินการบนทรัพยากรแบบเปิด ข้อมูลที่ได้รับจะไม่ถูกใช้เพื่อประโยชน์ของเหยื่อ การกระทำที่อันตรายที่สุดคือการควบคุมระบบคอมพิวเตอร์ของผู้อื่นโดยสมบูรณ์ด้วยฟังก์ชันการจัดการพีซีที่ติดไวรัส ผู้ฉ้อโกงจะดำเนินการบางอย่างในนามของเหยื่ออย่างเงียบๆ

วิธีค้นหาโทรจันบนคอมพิวเตอร์

โปรแกรมโทรจันและการป้องกันไวรัสจะถูกกำหนด ขึ้นอยู่กับประเภทของไวรัส คุณสามารถค้นหาโทรจันได้โดยใช้ซอฟต์แวร์ป้องกันไวรัส ในการดำเนินการนี้ คุณจะต้องดาวน์โหลดแอปพลิเคชันตัวใดตัวหนึ่ง เช่น Kaspersky Virus หรือ Dr. ลงในฮาร์ดไดรฟ์ของคุณ เว็บ. อย่างไรก็ตาม คุณควรจำไว้ว่าการดาวน์โหลดโปรแกรมป้องกันไวรัสไม่ได้ช่วยในการตรวจจับและลบโทรจันทั้งหมดเสมอไป เนื่องจากเนื้อหาของยูทิลิตี้ที่เป็นอันตรายสามารถสร้างสำเนาจำนวนมากได้ หากผลิตภัณฑ์ที่อธิบายไว้ไม่สามารถรับมือกับงานได้ ให้ค้นหาไดเร็กทอรีในรีจิสทรีของพีซีของคุณด้วยตนเอง เช่น runonce, run, windows, soft เพื่อตรวจสอบไฟล์ที่ติดไวรัส

การลบโทรจัน

หากพีซีของคุณติดไวรัส จะต้องได้รับการรักษาทันที จะลบโทรจันได้อย่างไร? ใช้โปรแกรมป้องกันไวรัส Kaspersky, Spyware Terminator, Malwarebytes หรือซอฟต์แวร์ Trojan Remover ฟรี ผลิตภัณฑ์เหล่านี้จะถูกสแกน ผลลัพธ์จะปรากฏขึ้น และไวรัสที่พบจะถูกกำจัดออกไป หากแอปพลิเคชันใหม่ปรากฏขึ้นอีกครั้ง มีการแสดงการดาวน์โหลดวิดีโอ หรือถ่ายภาพหน้าจอ หมายความว่าการลบโทรจันไม่สำเร็จ ในกรณีนี้ คุณควรลองดาวน์โหลดยูทิลิตี้เพื่อสแกนไฟล์ที่ติดไวรัสจากแหล่งอื่น เช่น CureIt อย่างรวดเร็ว

โปรแกรมโทรจันเป็นรหัสที่เป็นอันตรายซึ่งดำเนินการที่ไม่ได้รับอนุญาตจากผู้ใช้ (เช่น การขโมยข้อมูล การทำลายหรือแก้ไขข้อมูล การใช้ทรัพยากรเครื่องเพื่อวัตถุประสงค์ที่เป็นอันตราย เป็นต้น) โปรแกรมโทรจันเป็นสิ่งที่พบได้ทั่วไปในสภาพแวดล้อมไซเบอร์ เนื่องจากมีนักออกแบบจำนวนมากที่อนุญาตให้แม้แต่ผู้ใช้ที่ไม่มีประสบการณ์สามารถสร้างโปรแกรมประเภทนี้เองได้

ยูทิลิตี้การดูแลระบบโทรจันระยะไกล (แบ็คดอร์) โปรแกรมโทรจันในคลาสนี้เป็นยูทิลิตี้สำหรับการดูแลระบบระยะไกล (ควบคุม) ของคอมพิวเตอร์ โดยทั่วไปแล้วจะคล้ายกับยูทิลิตี้ "กฎหมาย" ในทิศทางเดียวกันมาก สิ่งเดียวที่กำหนดให้พวกมันเป็นมัลแวร์ก็คือพวกมันกระทำโดยที่ผู้ใช้ไม่รู้ โปรแกรมนี้จะไม่แสดงการแจ้งเตือนใด ๆ ระหว่างการติดตั้งหรือดาวน์โหลด ดังนั้นเจ้าของสำเนาเฉพาะของซอฟต์แวร์นี้สามารถดำเนินการประเภทต่างๆ โดยที่ผู้ใช้ไม่ทราบ (ตั้งแต่การปิดคอมพิวเตอร์ไปจนถึงการจัดการไฟล์) ดังนั้นโปรแกรมโทรจันในคลาสนี้จึงเป็นหนึ่งในโปรแกรมที่อันตรายที่สุด แบ็คดอร์บางตัวสามารถแพร่กระจายไปทั่วเครือข่ายได้ เช่น เวิร์มเครือข่าย แต่ไม่แยกจากกัน แต่หลังจากได้รับคำสั่งที่เหมาะสมจากเจ้าของสำเนา

โปรแกรมขโมยรหัสผ่าน (Trojan-PSW) คนเหล่านี้มีส่วนร่วมในการขโมยรหัสผ่าน เมื่อเจาะคอมพิวเตอร์และติดตั้งแล้ว โทรจันจะเริ่มค้นหาไฟล์ที่มีข้อมูลที่เกี่ยวข้องทันที การขโมยรหัสผ่านไม่ใช่ข้อกำหนดหลักของโปรแกรมในคลาสนี้ แต่ยังสามารถขโมยข้อมูลระบบ ไฟล์ หมายเลขบัญชี รหัสเปิดใช้งานสำหรับซอฟต์แวร์อื่น ๆ เป็นต้น

โปรแกรมคลิกอินเทอร์เน็ต (Trojan-clicker) โปรแกรมโทรจันตระกูลนี้จัดระเบียบการเข้าถึงทรัพยากรอินเทอร์เน็ตโดยไม่ได้รับอนุญาตโดยการส่งคำสั่งไปยังอินเทอร์เน็ตเบราว์เซอร์หรือแทนที่ที่อยู่ทรัพยากรระบบ ผู้โจมตีใช้โปรแกรมเหล่านี้เพื่อวัตถุประสงค์ดังต่อไปนี้: เพิ่มการเข้าชมเว็บไซต์บางแห่ง (เพื่อเพิ่มจำนวนการแสดงโฆษณา); การจัดการโจมตีบริการ ดึงดูดผู้ที่ตกเป็นเหยื่อให้ติดมัลแวร์

โปรแกรมดาวน์โหลด (Trojan-Downloader) โทรจันเหล่านี้เกี่ยวข้องกับการดาวน์โหลดซอฟต์แวร์ (ที่เป็นอันตราย) โดยไม่ได้รับอนุญาตไปยังคอมพิวเตอร์ของผู้ใช้ที่ไม่สงสัย หลังจากดาวน์โหลด โปรแกรมจะถูกติดตั้งหรือเขียนลงในการเริ่มต้นโดยโทรจัน (ขึ้นอยู่กับความสามารถของระบบปฏิบัติการ)

โปรแกรมติดตั้ง (Trojan-Dropper) โปรแกรมเหล่านี้จะติดตั้งบนคอมพิวเตอร์ของเหยื่อ ซึ่งมักเป็นอันตราย กายวิภาคของโทรจันในคลาสนี้เป็นดังนี้: รหัสหลัก, ไฟล์ รหัสหลักจริงๆ แล้วคือโทรจัน ไฟล์ต่างๆ คือโปรแกรมที่เขา/เธอต้องติดตั้ง โทรจันจะเขียนมันลงในไดเร็กทอรี (โดยปกติจะเป็นไฟล์ชั่วคราว) และติดตั้งมัน การติดตั้งเกิดขึ้นโดยผู้ใช้ไม่มีใครสังเกตเห็นหรือมีข้อความแสดงข้อผิดพลาด

พร็อกซีเซิร์ฟเวอร์โทรจัน (Trojan-Proxy) กลุ่มโปรแกรมโทรจันที่แอบเข้าถึงแหล่งข้อมูลอินเทอร์เน็ตต่างๆ โดยทั่วไปมีจุดประสงค์เพื่อส่งสแปม

สปายแวร์ (โทรจัน-สปาย) โทรจันเหล่านี้สอดแนมผู้ใช้: ข้อมูลการบันทึกที่พิมพ์จากแป้นพิมพ์ ภาพหน้าจอ ฯลฯ หมวดหมู่นี้ยังรวมถึงโทรจัน “อเนกประสงค์” ตัวอย่างเช่น โทรจันที่สอดแนมผู้ใช้และให้บริการพร็อกซีแก่ผู้โจมตีระยะไกลไปพร้อมๆ กัน

การซ่อนสถานะในระบบปฏิบัติการ (Rootkit) แนวคิดของรูทคิทมาจาก UNIX เดิมแนวคิดนี้ใช้เพื่ออ้างถึงชุดเครื่องมือที่ใช้เพื่อรับสิทธิ์รูท เนื่องจากเครื่องมือประเภทรูทคิทได้รูทบนระบบปฏิบัติการอื่นแล้ว (รวมถึง Windows) คำจำกัดความของรูทคิทดังกล่าวจึงควรถือว่าล้าสมัยและไม่สอดคล้องกับสถานะที่แท้จริง ดังนั้น Rootkit จึงเป็นรหัสโปรแกรมหรือเทคนิคที่มุ่งซ่อนการมีอยู่ของวัตถุที่ระบุ (กระบวนการ, ไฟล์, รีจิสตรีคีย์ ฯลฯ ) ในระบบ สำหรับพฤติกรรมรูทคิทในการจัดหมวดหมู่ของ Kaspersky Lab จะใช้กฎการดูดซึม: รูทคิทเป็นพฤติกรรมที่อายุน้อยที่สุดในบรรดามัลแวร์ นั่นคือหากโปรแกรม Rootkit มีส่วนประกอบของโทรจัน ระบบจะตรวจพบว่าเป็นโทรจัน

ระเบิดเก็บถาวร (ArcBomb) นี่เป็นสิ่งที่น่าสนใจ... ความจริงก็คือว่าเมื่อผู้จัดเก็บพยายามประมวลผลมัน จะทำให้เกิดการกระทำที่ "ไม่ได้มาตรฐาน" ในลักษณะหลัง คอมพิวเตอร์อาจค้างหรือการทำงานของเครื่องช้าลงอย่างมาก นอกจากนี้ฮาร์ดไดรฟ์ยังสามารถเต็มไปด้วยข้อมูล "ว่าง" จำนวนมากได้ "ระเบิด" ดังกล่าวมีสามประเภท: ส่วนหัวของไฟล์เก็บถาวรไม่ถูกต้อง ข้อมูลที่ซ้ำกัน และไฟล์ที่เหมือนกันในไฟล์เก็บถาวร ส่วนหัวของไฟล์เก็บถาวรที่ไม่ถูกต้องหรือข้อมูลที่เสียหายในไฟล์เก็บถาวรอาจทำให้ไฟล์เก็บถาวรหรืออัลกอริธึมการบีบอัดข้อมูลล้มเหลวเมื่อแยกวิเคราะห์เนื้อหาไฟล์เก็บถาวร ไฟล์ขนาดใหญ่ที่มีข้อมูลซ้ำจะทำให้คุณสามารถเก็บถาวรไฟล์ดังกล่าวไว้ในไฟล์เก็บถาวรขนาดเล็ก (เช่น ข้อมูล 5 GB จะถูกบรรจุลงในไฟล์ ZIP ขนาด 200 KB RAR หรือ 480 KB) ไฟล์ที่เหมือนกันจำนวนมากในไฟล์เก็บถาวรแทบไม่มีผลกระทบต่อขนาดของไฟล์เก็บถาวรเมื่อมีการใช้วิธีการพิเศษ (เช่น มีเทคนิคในการบรรจุไฟล์ที่เหมือนกัน 10,100 ไฟล์ลงในไฟล์เก็บถาวร ZIP ขนาด 30 KB RAR หรือ 230 KB)

การแจ้งเตือนเกี่ยวกับการโจมตีที่สำเร็จ (Trojan-Notifier) โทรจันประเภทนี้ได้รับการออกแบบมาเพื่อแจ้งให้ "ผู้เชี่ยวชาญ" ทราบเกี่ยวกับคอมพิวเตอร์ที่ติดไวรัส ในกรณีนี้ ข้อมูลเกี่ยวกับคอมพิวเตอร์จะถูกส่งไปยังที่อยู่ "โฮสต์" - ตัวอย่างเช่น ที่อยู่ IP, หมายเลขพอร์ตที่เปิด, ที่อยู่อีเมล ฯลฯ การส่งทำได้หลายวิธี: ทางอีเมล คำขอที่ออกแบบมาเป็นพิเศษไปยังหน้าเว็บ "โฮสต์" หรือข้อความ ICQ โปรแกรมโทรจันเหล่านี้ถูกใช้ในชุดโทรจันที่มีหลายองค์ประกอบเพื่อแจ้งให้ “โฮสต์” ทราบเกี่ยวกับการติดตั้งส่วนประกอบโทรจันในระบบที่ถูกโจมตีได้สำเร็จ

โปรแกรมโทรจัน (เช่น - โทรจัน โทรจัน ม้าโทรจัน) เป็นโปรแกรมที่เป็นอันตรายซึ่งผู้โจมตีใช้เพื่อรวบรวมข้อมูล ทำลายหรือแก้ไข ขัดขวางการทำงานของคอมพิวเตอร์ หรือใช้ทรัพยากรเพื่อวัตถุประสงค์ที่ไม่สมควร ผลกระทบของโทรจันอาจไม่เป็นอันตรายจริงๆ แต่โทรจันได้รับชื่อเสียงในทางลบจากการใช้ในการติดตั้งโปรแกรมต่างๆ เช่น Backdoor ตามหลักการการกระจายและการดำเนินการ โทรจันไม่ใช่ไวรัส เนื่องจากไม่สามารถแพร่กระจายได้เอง

ม้าโทรจันถูกเปิดใช้งานด้วยตนเองโดยผู้ใช้หรือโดยอัตโนมัติโดยโปรแกรมหรือส่วนหนึ่งของระบบปฏิบัติการที่ทำงานบนคอมพิวเตอร์ของเหยื่อ (เป็นโมดูลหรือโปรแกรมอรรถประโยชน์) ในการดำเนินการนี้ ไฟล์โปรแกรม (ชื่อ ไอคอนโปรแกรม) เรียกว่าชื่อบริการ ซึ่งปลอมตัวเป็นโปรแกรมอื่น (เช่น การติดตั้งโปรแกรมอื่น) ไฟล์ประเภทอื่น หรือเพียงแค่ตั้งชื่อ ไอคอน ฯลฯ ที่น่าสนใจ . สำหรับการเปิดตัว ตัวอย่างง่ายๆ ของโทรจันอาจเป็นโปรแกรม Waterfalls.scr ซึ่งผู้เขียนอ้างว่าเป็นโปรแกรมรักษาหน้าจอฟรี เมื่อเปิดตัว มันจะโหลดโปรแกรม คำสั่ง และสคริปต์ที่ซ่อนอยู่โดยได้รับความยินยอมหรือความรู้จากผู้ใช้หรือไม่ ม้าโทรจันมักถูกใช้เพื่อหลอกลวงระบบรักษาความปลอดภัย ปล่อยให้ระบบมีช่องโหว่ จึงทำให้สามารถเข้าถึงคอมพิวเตอร์ของผู้ใช้โดยไม่ได้รับอนุญาต

โปรแกรมโทรจันสามารถเลียนแบบ (หรือแทนที่ทั้งหมด) งานหรือไฟล์ข้อมูลที่ปลอมแปลงเป็น (โปรแกรมการติดตั้ง โปรแกรมแอพพลิเคชั่น เกม เอกสารแอพพลิเคชั่น รูปภาพ) ได้ในระดับหนึ่งหรืออย่างอื่น โดยเฉพาะอย่างยิ่ง ผู้โจมตีสามารถรวบรวมโปรแกรมที่มีอยู่โดยเพิ่มส่วนประกอบของโทรจันลงในซอร์สโค้ด แล้วส่งต่อเป็นโปรแกรมต้นฉบับหรือแทนที่มัน

ไวรัสคอมพิวเตอร์ยังใช้ฟังก์ชันที่เป็นอันตรายและลวงตาที่คล้ายกัน แต่โปรแกรมโทรจันไม่สามารถแพร่กระจายได้ด้วยตัวเอง ในขณะเดียวกัน โปรแกรมโทรจันก็สามารถเป็นโมดูลไวรัสได้

นิรุกติศาสตร์

ชื่อ "โปรแกรมโทรจัน" มาจากชื่อ "ม้าโทรจัน" - ม้าไม้ตามตำนานที่ชาวกรีกโบราณมอบให้กับชาวเมืองทรอยซึ่งภายในนั้นซ่อนนักรบซึ่งต่อมาเปิดประตูเมืองให้กับผู้พิชิต ก่อนอื่นชื่อนี้สะท้อนให้เห็นถึงความลับและความร้ายกาจของความตั้งใจที่แท้จริงของผู้พัฒนาโปรแกรม

การแพร่กระจาย

โปรแกรมโทรจันถูกวางโดยผู้โจมตีบนโอเพ่นซอร์ส (ไฟล์เซิร์ฟเวอร์ ไดรฟ์ที่เขียนได้ของคอมพิวเตอร์เอง) สื่อบันทึกข้อมูล หรือส่งผ่านบริการส่งข้อความ (เช่น อีเมล) ด้วยความคาดหวังว่าจะเปิดตัวในที่เฉพาะ สมาชิกของแวดวงใดแวดวงหนึ่งหรือ " คอมพิวเตอร์เป้าหมายโดยพลการ

บางครั้งการใช้โทรจันเป็นเพียงส่วนหนึ่งของการโจมตีแบบหลายขั้นตอนที่วางแผนไว้บนคอมพิวเตอร์ เครือข่าย หรือทรัพยากรบางประเภท (รวมถึงบุคคลที่สาม)

ประเภทของร่างกายโทรจัน

เนื้อความของโปรแกรมโทรจันมักได้รับการออกแบบมาเพื่อวัตถุประสงค์ที่เป็นอันตรายหลายประการ แต่ก็อาจไม่เป็นอันตรายเช่นกัน พวกมันถูกแบ่งออกเป็นหมวดหมู่ตามวิธีที่โทรจันแทรกซึมและก่อให้เกิดอันตรายต่อระบบ มี 6 ประเภทหลัก:

1. การเข้าถึงระยะไกล
2. การทำลายข้อมูล
3. บูตโหลดเดอร์;
4. เซิร์ฟเวอร์;
5. โปรแกรมปิดการใช้งานความปลอดภัย;
6. การโจมตีดอส

เป้าหมาย

วัตถุประสงค์ของโปรแกรมโทรจันคือ:

* การอัพโหลดและดาวน์โหลดไฟล์;
* คัดลอกลิงค์ปลอมที่นำไปสู่เว็บไซต์ปลอม ห้องสนทนา หรือเว็บไซต์ลงทะเบียนอื่น ๆ
* รบกวนการทำงานของผู้ใช้ (เป็นเรื่องตลกหรือเพื่อให้บรรลุเป้าหมายอื่น)
* การขโมยข้อมูลที่มีค่าหรือความลับ รวมถึงข้อมูลสำหรับการตรวจสอบสิทธิ์ สำหรับการเข้าถึงทรัพยากรโดยไม่ได้รับอนุญาต (รวมถึงระบบที่สาม) การมองหารายละเอียดเกี่ยวกับบัญชีธนาคารที่สามารถใช้เพื่อวัตถุประสงค์ทางอาญา ข้อมูลการเข้ารหัส (สำหรับการเข้ารหัสและลายเซ็นดิจิทัล)
* การเข้ารหัสไฟล์ระหว่างการโจมตีไวรัสโค้ด
* การเผยแพร่โปรแกรมที่เป็นอันตรายอื่นๆ เช่น ไวรัส โทรจันประเภทนี้เรียกว่า Dropper;
* การก่อกวน: การทำลายข้อมูล (การลบหรือการเขียนทับข้อมูลบนดิสก์ ความเสียหายที่มองเห็นได้ยากของไฟล์) และอุปกรณ์ การปิดใช้งานหรือความล้มเหลวในการให้บริการระบบคอมพิวเตอร์ เครือข่าย ฯลฯ รวมถึงการเป็นส่วนหนึ่งของบอตเน็ต (กลุ่มที่จัดระเบียบ ของคอมพิวเตอร์ซอมบี้) เช่น เพื่อจัดระเบียบการโจมตี DoS บนคอมพิวเตอร์เป้าหมาย (หรือเซิร์ฟเวอร์) พร้อม ๆ กันจากคอมพิวเตอร์หลายเครื่องที่ติดไวรัสหรือส่งสแปม เพื่อจุดประสงค์นี้ บางครั้งมีการใช้ลูกผสมของม้าโทรจันและเวิร์มเครือข่าย - โปรแกรมที่มีความสามารถในการแพร่กระจายผ่านเครือข่ายคอมพิวเตอร์อย่างรวดเร็ว และจับคอมพิวเตอร์ที่ติดไวรัสในเครือข่ายซอมบี้
* รวบรวมที่อยู่อีเมลและใช้เพื่อส่งสแปม
* การควบคุมคอมพิวเตอร์โดยตรง (อนุญาตให้เข้าถึงคอมพิวเตอร์ของเหยื่อจากระยะไกล)
* สอดแนมผู้ใช้และสื่อสารข้อมูลอย่างลับๆ ไปยังบุคคลที่สาม เช่น พฤติกรรมการเยี่ยมชมเว็บไซต์
* การลงทะเบียนการกดแป้นพิมพ์ (Keylogger) เพื่อวัตถุประสงค์ในการขโมยข้อมูล เช่น รหัสผ่าน และหมายเลขบัตรเครดิต
* การเข้าถึงทรัพยากรของคอมพิวเตอร์โดยไม่ได้รับอนุญาต (และ/หรือฟรี) หรือทรัพยากรที่สามที่สามารถเข้าถึงได้ผ่านคอมพิวเตอร์
* การติดตั้งแบ็คดอร์;
* การใช้โมเด็มโทรศัพท์เพื่อโทรราคาแพงซึ่งต้องจ่ายค่าโทรศัพท์จำนวนมาก
* ปิดการใช้งานหรือรบกวนการทำงานของโปรแกรมป้องกันไวรัสและไฟร์วอลล์

อาการของการติดเชื้อโทรจัน

* การปรากฏตัวของแอปพลิเคชันใหม่ในรีจิสทรีเริ่มต้น
* แสดงการดาวน์โหลดโปรแกรมวิดีโอ เกม วิดีโอโป๊ และเว็บไซต์ลามกปลอมที่คุณไม่ได้ดาวน์โหลดหรือเยี่ยมชม
* ถ่ายภาพหน้าจอ;
* การเปิดและปิดคอนโซลซีดีรอม
* เล่นเสียงและ/หรือภาพ สาธิตภาพถ่าย
* รีสตาร์ทคอมพิวเตอร์ในขณะที่โปรแกรมที่ติดไวรัสเริ่มทำงาน
* การปิดเครื่องคอมพิวเตอร์แบบสุ่มและ/หรือแบบสุ่ม

วิธีการกำจัด

เนื่องจากโทรจันมีหลายประเภทและหลายรูปแบบ จึงไม่มีวิธีเดียวที่จะลบออกได้ วิธีแก้ปัญหาที่ง่ายที่สุดคือการล้างโฟลเดอร์ Temporary Internet Files หรือค้นหาไฟล์ที่เป็นอันตรายแล้วลบออกด้วยตนเอง (แนะนำให้ใช้ Safe Mode) โดยหลักการแล้ว โปรแกรมป้องกันไวรัสสามารถตรวจจับและลบโทรจันได้โดยอัตโนมัติ หากโปรแกรมป้องกันไวรัสไม่พบโทรจัน การดาวน์โหลดระบบปฏิบัติการจากแหล่งอื่นอาจทำให้โปรแกรมป้องกันไวรัสตรวจพบโทรจันและลบออก การอัปเดตฐานข้อมูลต่อต้านไวรัสเป็นประจำเป็นสิ่งสำคัญอย่างยิ่งเพื่อให้แน่ใจว่าการตรวจจับมีความแม่นยำมากขึ้น

ปลอม

โทรจันจำนวนมากสามารถอยู่ในคอมพิวเตอร์ของผู้ใช้โดยที่เขาไม่รู้ บางครั้งโทรจันจะถูกลงทะเบียนใน Registry ซึ่งนำไปสู่การเปิดใช้งานโดยอัตโนมัติเมื่อ Windows เริ่มทำงาน โทรจันสามารถใช้ร่วมกับไฟล์ที่ถูกต้องได้ เมื่อผู้ใช้เปิดไฟล์ดังกล่าวหรือเปิดแอปพลิเคชัน โทรจันก็จะถูกเปิดใช้งานเช่นกัน

โทรจันทำงานอย่างไร

โทรจันมักจะประกอบด้วยสองส่วน: ไคลเอนต์และเซิร์ฟเวอร์ เซิร์ฟเวอร์ทำงานบนเครื่องของเหยื่อและตรวจสอบการเชื่อมต่อจากไคลเอนต์ที่ใช้โดยฝ่ายโจมตี เมื่อเซิร์ฟเวอร์กำลังทำงาน จะตรวจสอบพอร์ตหรือหลายพอร์ตสำหรับการเชื่อมต่อจากไคลเอนต์ เพื่อให้ผู้โจมตีสามารถเชื่อมต่อกับเซิร์ฟเวอร์ได้ ผู้โจมตีจะต้องทราบที่อยู่ IP ของเครื่องที่เซิร์ฟเวอร์กำลังทำงานอยู่ โทรจันบางตัวส่งที่อยู่ IP ของเครื่องของเหยื่อไปยังฝ่ายโจมตีผ่านทางอีเมลหรือวิธีการอื่น ทันทีที่มีการเชื่อมต่อกับเซิร์ฟเวอร์ ลูกค้าสามารถส่งคำสั่งไปยังเซิร์ฟเวอร์ได้ ซึ่งเซิร์ฟเวอร์จะดำเนินการบนเครื่องของเหยื่อ ในปัจจุบัน ด้วยเทคโนโลยี NAT ทำให้ไม่สามารถเข้าถึงคอมพิวเตอร์ส่วนใหญ่ผ่านที่อยู่ IP ภายนอกได้ และตอนนี้โทรจันจำนวนมากเชื่อมต่อกับคอมพิวเตอร์ของผู้โจมตีซึ่งตั้งค่าให้ยอมรับการเชื่อมต่อ แทนที่จะเป็นผู้โจมตีที่พยายามเชื่อมต่อกับเหยื่อ โทรจันสมัยใหม่จำนวนมากสามารถหลีกเลี่ยงไฟร์วอลล์บนคอมพิวเตอร์ของเหยื่อได้อย่างง่ายดาย

บทความนี้ได้รับอนุญาตภายใต้

สวัสดีผู้ดูแลระบบ! ฉันทำงานโดยไม่มีโปรแกรมป้องกันไวรัสเป็นเวลาสองสัปดาห์ ฉันไม่ได้ท่องอินเทอร์เน็ตมากนักในช่วงเวลานี้ แต่วันนี้ฉันติดตั้งโปรแกรมป้องกันไวรัสและพบโปรแกรมโทรจันสามโปรแกรมระหว่างการสแกน! พวกเขาสามารถทำอะไรบางอย่างในช่วงเวลาสั้นๆ บนระบบปฏิบัติการของฉันได้ไหม?

โปรแกรมโทรจัน: โปรแกรมการศึกษา

มัลแวร์อีกประเภทหนึ่งเรียกว่าโทรจันเนื่องจากการเปรียบเทียบกับม้าโทรจันซึ่งตามตำนานเทพเจ้ากรีกโบราณชาวกรีกได้มอบให้แก่ชาวเมืองทรอย ทหารกรีกซ่อนตัวอยู่ในม้าโทรจัน ในตอนกลางคืนพวกเขาออกมาจากที่ซ่อน สังหารเจ้าหน้าที่โทรจัน และเปิดประตูเมืองให้กับกองกำลังทหารที่เหลือ

สาระสำคัญของโปรแกรมโทรจันคืออะไร?

โปรแกรมโทรจันหรือที่รู้จักในชื่อโทรจันหรือที่รู้จักในชื่อโทรจันเป็นมัลแวร์ประเภทหนึ่งที่แตกต่างจากไวรัสคลาสสิกที่แทรกซึมเข้าไปในคอมพิวเตอร์อย่างอิสระ แพร่พันธุ์ที่นั่นและทวีคูณโดยมีส่วนร่วมในกระบวนการเปิดใช้งานของผู้ใช้ที่เป็นมนุษย์ ตามกฎแล้วโปรแกรมโทรจันจะไม่สามารถแพร่กระจายตัวเองได้เช่นเดียวกับไวรัสหรือเวิร์มเครือข่าย โปรแกรมโทรจันสามารถปลอมตัวเป็นไฟล์ประเภทต่างๆ ได้ เช่น โปรแกรมติดตั้ง เอกสาร ไฟล์มัลติมีเดีย ผู้ใช้เปิดไฟล์ที่โทรจันปลอมตัวเป็นการเปิดโทรจันเอง โปรแกรมโทรจันสามารถลงทะเบียนในรีจิสทรีของระบบและเปิดใช้งานระหว่างการเริ่มต้น Windows โทรจันบางครั้งอาจเป็นโมดูลของไวรัส

คุณจะรับโปรแกรมโทรจันได้อย่างไร?

โปรแกรมติดตั้งหรือเกมมักจะติดตั้งโทรจัน จากนั้นจึงโพสต์บนบริการโฮสต์ไฟล์คุณภาพต่ำ ไซต์ Varez และพอร์ทัลซอฟต์แวร์อื่น ๆ ที่ไม่ค่อยเหมาะสำหรับผู้ใช้อินเทอร์เน็ตเพื่อการดาวน์โหลดจำนวนมาก คุณยังสามารถรับโปรแกรมโทรจันทางไปรษณีย์ ผู้ส่งข้อความออนไลน์ โซเชียลเน็ตเวิร์ก และเว็บไซต์อื่น ๆ

เพื่อน ๆ ตอนนี้ฉันจะแสดงให้คุณเห็นว่าคุณสามารถดาวน์โหลดโทรจันจริงได้อย่างไร ตัวอย่างเช่น คุณตัดสินใจดาวน์โหลดเอง พิมพ์คำขอที่เหมาะสมในเบราว์เซอร์ของคุณและไปที่ไซต์นี้ โดยธรรมชาติแล้วคลิกดาวน์โหลด

และแทนที่จะเป็น Windows เราได้รับการดาวน์โหลดโทรจันอย่างโจ่งแจ้งซึ่งการดาวน์โหลดถูกขัดขวางโดยโปรแกรมป้องกันไวรัสของฉัน ระวัง.

สถานการณ์สำหรับการแนะนำโทรจันอาจแตกต่างกัน สิ่งเหล่านี้เป็นการร้องขอให้ดาวน์โหลดซอฟต์แวร์เพิ่มเติมบางอย่าง - ตัวแปลงสัญญาณ, เครื่องเล่นแฟลช, เบราว์เซอร์, การอัปเดตต่างๆ สำหรับแอปพลิเคชันบนเว็บ โดยธรรมชาติแล้ว ไม่ใช่จากเว็บไซต์อย่างเป็นทางการ ตัวอย่างเช่น ขณะท่องอินเทอร์เน็ต คุณอาจเจอคำเตือนดังกล่าวซึ่งซ่อนโปรแกรมโทรจันไว้อีกครั้ง โปรดทราบว่ามีแม้กระทั่งการสะกดผิดบนแบนเนอร์

นี่คือลิงค์จากผู้ใช้ที่ไม่รู้จักที่คุณถูกชักชวนให้ติดตาม อย่างไรก็ตาม ผู้ใช้ที่คุ้นเคยสามารถส่งลิงก์ "ติดไวรัส" บนโซเชียลเน็ตเวิร์ก Skype, ICQ หรือโปรแกรมส่งข้อความอื่น ๆ ได้ แม้ว่าตัวเขาเองจะไม่สงสัยด้วยซ้ำ เนื่องจากโทรจันจะทำสิ่งนี้แทนเขา คุณสามารถจับโทรจันได้โดยยอมจำนนต่อกลอุบายอื่น ๆ ของผู้จัดจำหน่ายซึ่งมีเป้าหมายเพื่อบังคับให้คุณดาวน์โหลดไฟล์ที่เป็นอันตรายจากอินเทอร์เน็ตและเรียกใช้บนคอมพิวเตอร์ของคุณ

นี่คือลักษณะของโทรจันสด ฉันเพิ่งจับมันเมื่อวานนี้ในคอมพิวเตอร์ของเพื่อน บางทีเพื่อนอาจคิดว่าเขาดาวน์โหลดโปรแกรมป้องกันไวรัสฟรี Norton Antivirus 2014 หากคุณเรียกใช้ "โปรแกรมป้องกันไวรัส" นี้

เดสก์ท็อป Windows จะถูกล็อค!

สัญญาณของโทรจันบนคอมพิวเตอร์ของคุณ

สัญญาณต่างๆ อาจบ่งชี้ว่ามีโทรจันเจาะคอมพิวเตอร์ของคุณ ตัวอย่างเช่น คอมพิวเตอร์จะรีบูตเอง ปิด เปิดโปรแกรมหรือบริการระบบบางอย่างด้วยตัวเอง และเปิดและปิดคอนโซลซีดีรอมด้วยตัวเอง เบราว์เซอร์สามารถโหลดหน้าเว็บที่คุณไม่เคยเข้าชมมาก่อนได้ ในกรณีส่วนใหญ่ ไซต์เหล่านี้คือไซต์ลามกหรือพอร์ทัลเกมต่างๆ การดาวน์โหลดสื่อลามก วิดีโอหรือรูปภาพโดยธรรมชาติ ยังเป็นสัญญาณว่าโทรจันกำลังใช้งานคอมพิวเตอร์อยู่เต็มประสิทธิภาพแล้ว หน้าจอกะพริบเองและบางครั้งก็มาพร้อมกับการคลิกซึ่งเกิดขึ้นเมื่อถ่ายภาพหน้าจอเป็นสัญญาณที่ชัดเจนว่าคุณตกเป็นเหยื่อของโทรจันสปายแวร์ การมีอยู่ของซอฟต์แวร์โทรจันในระบบสามารถระบุได้ด้วยแอปพลิเคชันใหม่ที่คุณไม่รู้จักก่อนหน้านี้ในการเริ่มต้นระบบ

แต่โปรแกรมโทรจันไม่ได้ทำงานเสมอไป โดยแอบอ้างตัวเอง และสัญญาณของพวกมันก็ไม่ชัดเจนเสมอไป ในกรณีเช่นนี้ ผู้ใช้อุปกรณ์คอมพิวเตอร์ที่ใช้พลังงานต่ำจะง่ายกว่าผู้ใช้เครื่องที่มีประสิทธิภาพสูง หากโทรจันเจาะเข้าไป ตัวแรกจะสังเกตเห็นประสิทธิภาพที่ลดลงอย่างรวดเร็ว โดยปกติจะเป็นโหลด CPU, RAM หรือดิสก์ 100% แต่ไม่มีโปรแกรมผู้ใช้ใดทำงานอยู่ และในตัวจัดการงานของ Windows ทรัพยากรคอมพิวเตอร์เกือบทั้งหมดจะถูกใช้โดยกระบวนการที่ไม่รู้จัก

โปรแกรมโทรจันถูกสร้างขึ้นเพื่อจุดประสงค์อะไร?

การโจรกรรมข้อมูลผู้ใช้

จำนวนกระเป๋าเงิน บัตรธนาคารและบัญชี การเข้าสู่ระบบ รหัสผ่าน รหัส PIN และข้อมูลลับอื่น ๆ ของผู้คน ทั้งหมดนี้เป็นประโยชน์ทางการค้าโดยเฉพาะสำหรับผู้สร้างโปรแกรมโทรจัน นั่นคือเหตุผลที่ระบบการชำระเงินทางอินเทอร์เน็ตและระบบธนาคารออนไลน์พยายามรักษาความปลอดภัยของเงินเสมือนของลูกค้าโดยแนะนำกลไกความปลอดภัยต่างๆ ตามกฎแล้วกลไกดังกล่าวจะดำเนินการโดยการป้อนรหัสเพิ่มเติมที่ส่งทาง SMS ไปยังโทรศัพท์มือถือ

โทรจันไม่เพียงแต่ค้นหาข้อมูลจากระบบทางการเงินเท่านั้น เป้าหมายของการโจรกรรมอาจเป็นข้อมูลการเข้าสู่ระบบสำหรับบัญชีผู้ใช้อินเทอร์เน็ตต่างๆ สิ่งเหล่านี้เป็นบัญชีของโซเชียลเน็ตเวิร์ก เว็บไซต์หาคู่ Skype ICQ รวมถึงแพลตฟอร์มอินเทอร์เน็ตและผู้ส่งข้อความโต้ตอบแบบทันทีอื่น ๆ หลังจากเข้ายึดบัญชีของผู้ใช้ด้วยความช่วยเหลือของโทรจัน นักหลอกลวงสามารถใช้แผนการหาเงินต่างๆ จากเพื่อนและสมาชิกของเขาได้ - ขอเงิน เสนอบริการหรือผลิตภัณฑ์ต่างๆ ตัวอย่างเช่น นักต้มตุ๋นสามารถเปลี่ยนบัญชีของสาวสวยบางคนเป็นจุดขายสื่อลามกหรือเปลี่ยนเส้นทางพวกเขาไปยังไซต์ลามกที่จำเป็น

เพื่อขโมยข้อมูลที่เป็นความลับของผู้อื่น นักหลอกลวงมักจะสร้างซอฟต์แวร์โทรจันพิเศษ - สปายแวร์หรือที่เรียกว่าสปายแวร์

สแปม

โทรจันสามารถสร้างขึ้นโดยเฉพาะเพื่อรวบรวมที่อยู่อีเมลของผู้ใช้อินเทอร์เน็ตแล้วส่งสแปมไปให้พวกเขา

การดาวน์โหลดไฟล์และเพิ่มประสิทธิภาพตัวบ่งชี้เว็บไซต์

บริการแชร์ไฟล์ยังห่างไกลจากประเภทรายได้ที่ทำกำไรได้มากที่สุดหากคุณทำทุกอย่างอย่างซื่อสัตย์ เว็บไซต์คุณภาพต่ำก็ไม่ใช่วิธีที่ดีที่สุดในการดึงดูดผู้ชม หากต้องการเพิ่มจำนวนไฟล์ที่ดาวน์โหลดในกรณีแรกและตัวบ่งชี้การรับส่งข้อมูลในกรณีที่สอง คุณสามารถแนะนำโทรจันในคอมพิวเตอร์ของผู้ใช้ ซึ่งจะช่วยผู้หลอกลวงปรับปรุงความเป็นอยู่ทางการเงินของพวกเขาโดยไม่รู้ตัว โปรแกรมโทรจันจะเปิดลิงค์หรือเว็บไซต์ที่ต้องการในเบราว์เซอร์ของผู้ใช้

การควบคุมคอมพิวเตอร์ที่ซ่อนเร้น

ไม่เพียงแต่การโกงตัวบ่งชี้เว็บไซต์หรือการดาวน์โหลดไฟล์ที่จำเป็นจากบริการโฮสต์ไฟล์เท่านั้น แต่แม้แต่การโจมตีของแฮ็กเกอร์บนเซิร์ฟเวอร์ของบริษัทและหน่วยงานของรัฐก็ยังได้รับความช่วยเหลือจากโทรจันซึ่งเป็นผู้ติดตั้งแบ็คดอร์ หลังเป็นโปรแกรมพิเศษที่สร้างขึ้นสำหรับการควบคุมระยะไกลของคอมพิวเตอร์อย่างเป็นธรรมชาติเพื่อให้ผู้ใช้ไม่เดาอะไรและไม่ส่งเสียงเตือน

การทำลายข้อมูล

โทรจันประเภทที่อันตรายอย่างยิ่งสามารถนำไปสู่การทำลายข้อมูลได้ และไม่เพียงเท่านั้น ความป่าเถื่อนของโปรแกรมโทรจันบางโปรแกรมอาจส่งผลให้เกิดความเสียหายต่อส่วนประกอบฮาร์ดแวร์ของคอมพิวเตอร์หรืออุปกรณ์เครือข่ายของคุณ การโจมตี DDoS - การปิดการใช้งานอุปกรณ์คอมพิวเตอร์ - ดำเนินการโดยแฮกเกอร์ซึ่งมักจะสั่งการ เช่น การทำลายข้อมูลจากบริษัทคู่แข่งหรือหน่วยงานราชการ โดยทั่วไปแล้ว การโจมตี DDoS นั้นเป็นการแสดงออกถึงการประท้วงทางการเมือง การแบล็กเมล์ หรือการขู่กรรโชก แฮกเกอร์มือใหม่สามารถฝึกฝนการโจมตี DDoS โดยไม่มีเจตนาเฉพาะหรือวัตถุประสงค์ระดับโลกเพื่อที่จะกลายเป็นอัจฉริยะผู้มีประสบการณ์ด้านความชั่วร้ายในอนาคต

ฉันคิดว่าเราควรเริ่มต้นด้วยชื่อและตอบคำถาม: "ปเหตุใดสิ่งสร้างนี้จึงถูกเรียกว่าโปรแกรมโทรจัน (Trojan)?” ที่มาของชื่อนี้มาจากการต่อสู้ในตำนานในระหว่างที่ มีการสร้างม้าไม้ที่เรียกว่า "โทรจัน" หลักการทำงานของม้าตัวนี้คือ "ความไม่เป็นอันตรายอย่างมีไหวพริบ" โดยแสร้งทำเป็นของกำนัลและพบว่าตัวเองอยู่ในป้อมปราการของศัตรูนักรบที่นั่งอยู่บนม้าก็เปิดประตูเมืองทรอยเพื่อให้กองทหารหลักบุกเข้าไป ป้อมปราการ

สถานการณ์จะเหมือนกันทุกประการในโลกดิจิทัลสมัยใหม่ที่มีโปรแกรมโทรจัน ให้ฉันทราบทันทีว่า "โทรจัน" ไม่สามารถจัดเป็นไวรัสได้เนื่องจากไม่มีหลักการในการแพร่กระจายตนเองและสาระสำคัญของการกระทำนั้นแตกต่างออกไปเล็กน้อย ใช่ และมันแพร่ระบาดโดยผู้คน ไม่ใช่อย่างอิสระ, เช่นเดียวกับที่ไวรัสทั่วไปทำ โทรจันก็มักจะจัดเป็นซอฟต์แวร์ที่เป็นอันตราย

ดังนั้นนี่คือ หลักการทำงานม้าโทรจัน (โทรจัน) ยังสามารถเปิดประตูคอมพิวเตอร์ของคุณให้กับผู้ฉ้อโกงได้ เช่น เพื่อขโมยรหัสผ่านอันมีค่าหรือเพื่อเข้าถึงข้อมูลของคุณโดยไม่ได้รับอนุญาต บ่อยครั้งที่คอมพิวเตอร์ที่ติดโทรจันโดยไม่ได้รับอนุญาตจากผู้ใช้จะมีส่วนร่วมในวงกว้างดีดอส -การโจมตีบนเว็บไซต์ นั่นคือผู้บริสุทธิ์ผู้ใช้รายนี้ท่องอินเทอร์เน็ตอย่างใจเย็น และในขณะเดียวกันคอมพิวเตอร์ของเขาก็ "ขัดข้อง" เว็บไซต์ของรัฐบาลบางแห่งอย่างไม่เต็มใจพร้อมคำขอที่ไม่มีที่สิ้นสุด

บ่อยครั้งที่โทรจันปลอมตัวเป็นโปรแกรมที่ไม่เป็นอันตราย เพียงคัดลอกไอคอนของมัน นอกจากนี้ยังมีกรณีที่โค้ดของโปรแกรมโทรจันฝังอยู่ในซอฟต์แวร์ธรรมดาที่มีประโยชน์ซึ่งทำหน้าที่ได้อย่างถูกต้อง แต่ในขณะเดียวกันโทรจันก็ทำการโจมตีที่เป็นอันตรายจากข้างใต้

การติดเชื้อได้รับความนิยมอย่างมากในปัจจุบัน winlocks (โทรจัน winlock ) ซึ่งแสดงหน้าจอพร้อมข้อความดังนี้: “หากต้องการปลดล็อคระบบปฏิบัติการของคุณ ให้ส่งข้อความถึงหมายเลข xxxx มิฉะนั้นข้อมูลของคุณจะถูกโอนไปยังบริการรักษาความปลอดภัย” มีผู้ใช้จำนวนมากที่ส่งข้อความนี้ (มากกว่าหนึ่งครั้ง) และนักต้มตุ๋นก็ได้รับเงินเกือบล้านจากคนหลอกลวงจำนวนมาก


อย่างที่คุณเห็นการใช้โปรแกรมโทรจันได้รับการออกแบบมาเพื่อให้ได้รับประโยชน์บางอย่างซึ่งตรงกันข้ามกับไวรัสทั่วไปซึ่งก่อให้เกิดอันตรายโดยการลบไฟล์และปิดการใช้งานระบบ เราสามารถสรุปได้ว่าซอฟต์แวร์ที่เป็นอันตรายนี้มีความชาญฉลาดและละเอียดอ่อนมากขึ้นในการทำงานและผลลัพธ์

จะจัดการกับโทรจันได้อย่างไร?

เพื่อต่อสู้กับโทรจัน คุณต้องมีโปรแกรมป้องกันไวรัสพร้อมฐานข้อมูลการตรวจจับที่อัปเดตอยู่ตลอดเวลา แต่ที่นี่มีปัญหาอื่นเกิดขึ้น: เนื่องจากความลับข้อมูลเกี่ยวกับโทรจันจึงแย่กว่ามากและเข้าถึงผู้พัฒนาซอฟต์แวร์ป้องกันไวรัสในเวลาต่อมา ดังนั้นจึงแนะนำให้มีไฟร์วอลล์แยกต่างหากด้วย (เช่นโคโมโดไฟร์วอลล์) ซึ่งแม้ว่าจะพลาดไป แต่ก็ไม่อนุญาตให้มีการถ่ายโอนข้อมูลจากคอมพิวเตอร์ของคุณไปยังผู้หลอกลวงอย่างแน่นอน



มีคำถามหรือไม่?

แจ้งการพิมพ์ผิด

ข้อความที่จะส่งถึงบรรณาธิการของเรา: