Траянскі конь шкоднасных праграм

Траянскі конь Тлумачэнні і прыклады, а таксама спасылкі на Anti-Trojan праграм

Траянская праграма, якая, як уяўляецца, быць законнымі, але ў рэчаіснасці, робіць нешта зламыснае. Гэта даволі часта ўключае ў сябе атрыманне аддаленага, сакрэтны доступ да сістэмы карыстальніка.

Мала таго, што траянцы ўтрымліваюць шкоднасныя праграмы , але яны могуць рэальна працаваць належным чынам разам з шкоднаснымі праграмамі, а гэта азначае , што вы можаце выкарыстоўваць праграму , якая функцыянуе як мага было б чакаць , але ён працуе ў фонавым рэжыме , робячы непатрэбныя рэчы (падрабязней пра гэта ніжэй).

У адрозненні ад вірусаў , траянскія праграмы не капіяваць і заражаць іншыя файлы, і яны не робяць копіі сябе , як чарвякі.

Гэта важна ведаць розніцу паміж вірусам, чарвяком і Trojan. Паколькі вірус заражае легітымныя файлы, калі антывірусная праграма выяўляе вірус, гэты файл павінен быць ачышчаны. І наадварот, калі антывірусная праграма выяўляе чарвяк або траян, няма ніякага законнага файла ўдзельнічае і таму дзеянне павінна быць , каб выдаліць файл.

Заўвага: траяны звычайна называюць «траянскія вірусы» або «вірусы Trojan Horse» , але як толькі што было сказана, траян не тое ж самае , як вірус.

тыпы траянаў

Ёсць некалькі розных тыпаў траянскіх праграм , якія маглі б зрабіць такія рэчы , як стварэнне праломы ў кампутар , так што хакер можа атрымаць доступ да сістэмы выдалены адпраўляць несвабодныя тэксты , калі гэта тэлефон , які мае траян, выкарыстоўваць кампутар у якасці кіраванага прылады ў DDos атакі , і многія іншыя.

Некаторыя агульныя назвы для гэтых відаў траянцаў ўключаюць аддаленыя траянец доступу (РАТС), бэкдор траянец (бэкдор), IRC траяны (IRCbots) і клавіятурныя траянец .

Многія траянец ўключае ў сябе некалькі тыпаў. Напрыклад, траян можа ўсталяваць як кейлоггер і бэкдор. IRC траяны часта ў спалучэнні з бэкдор і пацукамі для стварэння калекцый заражаных кампутараў, вядомых як ботнеты.

Тым ня менш, адна рэч , якую вы , верагодна, не знайсці траян робіць, абшукваючы ваш жорсткі дыск для асабістых дэталяў. Кантэкстуальнай, гэта было б крыху трукам для траяна. Замест гэтага, дзе функцыянальнасць клавіятурнай часцей за ўсё прыходзіць у гульню - захапіўшы націску клавіша карыстальніка, як яны друкуюць і адпраўку часопісаў, хто нападаў. Некаторыя з гэтых кейлоггеров могуць быць вельмі складанымі, таргетынг толькі на пэўныя сайты, напрыклад, і захопліваць любыя націску клавіш, звязаныя з гэтай канкрэтнай сэсіяй.

Траянскі конь Факты

Тэрмін «Траянскі конь» ідзе з гісторыі Траянскай вайны, калі грэкі выкарыстоўвалі драўляную конь, замаскіраваны ў якасці трафея, каб увайсці ў горад Трою. На самай справе, там былі людзі ўнутры чакаюць, каб узяць на сябе Троі; ў начны час, яны дазваляюць астатнюю частку грэцкіх войскаў праз брамы горада.

Траяны небяспечныя, таму што яны могуць выглядаць проста пра што-небудзь, што вы лічылі б нармальным і не злы. Вось некаторыя прыклады:

Як выдаліць траян

Большасць антывірусных праграм і сканеры вірусаў на попыт таксама можна знайсці і выдаліць траянскія праграмы. Заўсёды-на антывірусных сродкі звычайна можна ўбачыць траянскі першы раз, калі ён спрабуе бегчы, але вы таксама можаце зрабіць ручной пошук, каб ачысціць кампутар ад шкоднасных праграм.

Некаторыя праграмы добрыя для сканавання па патрабаванні ўключаюць SUPERAntiSpyware і Malwarebytes, у той час як праграма, як AVG і Avast з'яўляецца ідэальнай, калі гаворка ідзе аўтаматычна, і як мага хутчэй злавіць хакер.

Пераканайцеся, што вы трымаеце вашу антывірусную праграму ў курсе апошніх азначэнняў і праграмнага забеспячэння ад распрацоўніка, так што вы можаце быць упэўнены, што новыя траяны і іншыя шкоднасныя праграмы могуць быць знойдзены з дапамогай праграмы, якую вы выкарыстоўваеце.

См Як правільна сканаваць ваш кампутар на наяўнасць шкоднасных праграм для атрымання дадатковай інфармацыі аб выдаленні траянцаў і знайсці спасылкі для загрузкі дадатковых інструментаў , якія можна выкарыстоўваць для праверкі кампутара на наяўнасць шкоднасных праграм.