Траянскі конь Тлумачэнні і прыклады, а таксама спасылкі на Anti-Trojan праграм
Траянская праграма, якая, як уяўляецца, быць законнымі, але ў рэчаіснасці, робіць нешта зламыснае. Гэта даволі часта ўключае ў сябе атрыманне аддаленага, сакрэтны доступ да сістэмы карыстальніка.
Мала таго, што траянцы ўтрымліваюць шкоднасныя праграмы , але яны могуць рэальна працаваць належным чынам разам з шкоднаснымі праграмамі, а гэта азначае , што вы можаце выкарыстоўваць праграму , якая функцыянуе як мага было б чакаць , але ён працуе ў фонавым рэжыме , робячы непатрэбныя рэчы (падрабязней пра гэта ніжэй).
У адрозненні ад вірусаў , траянскія праграмы не капіяваць і заражаць іншыя файлы, і яны не робяць копіі сябе , як чарвякі.
Гэта важна ведаць розніцу паміж вірусам, чарвяком і Trojan. Паколькі вірус заражае легітымныя файлы, калі антывірусная праграма выяўляе вірус, гэты файл павінен быць ачышчаны. І наадварот, калі антывірусная праграма выяўляе чарвяк або траян, няма ніякага законнага файла ўдзельнічае і таму дзеянне павінна быць , каб выдаліць файл.
Заўвага: траяны звычайна называюць «траянскія вірусы» або «вірусы Trojan Horse» , але як толькі што было сказана, траян не тое ж самае , як вірус.
тыпы траянаў
Ёсць некалькі розных тыпаў траянскіх праграм , якія маглі б зрабіць такія рэчы , як стварэнне праломы ў кампутар , так што хакер можа атрымаць доступ да сістэмы выдалены адпраўляць несвабодныя тэксты , калі гэта тэлефон , які мае траян, выкарыстоўваць кампутар у якасці кіраванага прылады ў DDos атакі , і многія іншыя.
Некаторыя агульныя назвы для гэтых відаў траянцаў ўключаюць аддаленыя траянец доступу (РАТС), бэкдор траянец (бэкдор), IRC траяны (IRCbots) і клавіятурныя траянец .
Многія траянец ўключае ў сябе некалькі тыпаў. Напрыклад, траян можа ўсталяваць як кейлоггер і бэкдор. IRC траяны часта ў спалучэнні з бэкдор і пацукамі для стварэння калекцый заражаных кампутараў, вядомых як ботнеты.
Тым ня менш, адна рэч , якую вы , верагодна, не знайсці траян робіць, абшукваючы ваш жорсткі дыск для асабістых дэталяў. Кантэкстуальнай, гэта было б крыху трукам для траяна. Замест гэтага, дзе функцыянальнасць клавіятурнай часцей за ўсё прыходзіць у гульню - захапіўшы націску клавіша карыстальніка, як яны друкуюць і адпраўку часопісаў, хто нападаў. Некаторыя з гэтых кейлоггеров могуць быць вельмі складанымі, таргетынг толькі на пэўныя сайты, напрыклад, і захопліваць любыя націску клавіш, звязаныя з гэтай канкрэтнай сэсіяй.
Траянскі конь Факты
Тэрмін «Траянскі конь» ідзе з гісторыі Траянскай вайны, калі грэкі выкарыстоўвалі драўляную конь, замаскіраваны ў якасці трафея, каб увайсці ў горад Трою. На самай справе, там былі людзі ўнутры чакаюць, каб узяць на сябе Троі; ў начны час, яны дазваляюць астатнюю частку грэцкіх войскаў праз брамы горада.
Траяны небяспечныя, таму што яны могуць выглядаць проста пра што-небудзь, што вы лічылі б нармальным і не злы. Вось некаторыя прыклады:
- Падробленыя антывірусныя праграмы: Праграма выскоквае некалькі вокнаў кажа , што ён знайшоў дзясяткі , калі не сотні ці нават тысячы вірусаў на вашым кампутары, вы можаце выдаліць прама зараз , калі вы плаціце за праграму. Гэта можа быць невялікая плата, якая здаецца кіраваным ці гэта можа быць вялікая сума грошай, якая да гэтага часу здаецца выканальным, калі гэта будзе выдаліць усе гэтыя (фальшывыя) вірусаў.
- MP3 Downloader: Інструмент дазваляе загружаць файлы MP3 бясплатна і гэта на самай справе працуе, але ён таксама заўсёды працуе , нават калі вы зачыняеце яго, пастаянна збіраючы ўсе ключы вы ўводзіце ў ваш банкаўскі сайт і адправіць гэтую інфармацыю ( у тым ліку імя карыстальніка і пароль) вярнуцца да хакеру на нейкім аддаленым месцы.
- Застаўка Інструмент: Праграма дапаможа вам знайсці і ўсталяваць забаву, новыя застаўкі на кампутар , але таемна усталяваны бэкдор ўваходу , так што , калі застаўка была на некаторы час (паказваючы , што вы сышлі), хакер пульты ў і мае поўны доступ да вашага кампутара.
Як выдаліць траян
Большасць антывірусных праграм і сканеры вірусаў на попыт таксама можна знайсці і выдаліць траянскія праграмы. Заўсёды-на антывірусных сродкі звычайна можна ўбачыць траянскі першы раз, калі ён спрабуе бегчы, але вы таксама можаце зрабіць ручной пошук, каб ачысціць кампутар ад шкоднасных праграм.
Некаторыя праграмы добрыя для сканавання па патрабаванні ўключаюць SUPERAntiSpyware і Malwarebytes, у той час як праграма, як AVG і Avast з'яўляецца ідэальнай, калі гаворка ідзе аўтаматычна, і як мага хутчэй злавіць хакер.
Пераканайцеся, што вы трымаеце вашу антывірусную праграму ў курсе апошніх азначэнняў і праграмнага забеспячэння ад распрацоўніка, так што вы можаце быць упэўнены, што новыя траяны і іншыя шкоднасныя праграмы могуць быць знойдзены з дапамогай праграмы, якую вы выкарыстоўваеце.
См Як правільна сканаваць ваш кампутар на наяўнасць шкоднасных праграм для атрымання дадатковай інфармацыі аб выдаленні траянцаў і знайсці спасылкі для загрузкі дадатковых інструментаў , якія можна выкарыстоўваць для праверкі кампутара на наяўнасць шкоднасных праграм.