CyberprzestępstwaCzłowiekKomputery

Trojan. Złośliwe oprogramowanie, które narobiło wiele szkód

Trojan. Złośliwe oprogramowanie, którego wolimy unikać

Trojan to jeden z rodzajów złośliwego oprogramowania, który narobił szkód nie jednemu użytkownikowi. Zrodziło się wokół niego wiele błędnych wyobrażeń, więc spróbujmy sobie podsumować, czym tak właściwie jest i jak go rozpoznać.

Trojan. Wirus czy robak?

Często na pytanie, czym jest trojan, chciałoby się odpowiedzieć, że to rodzaj wirusa. Inni powiedzą, że rodzaj robaka. Prawda jest taka, że nie możemy go zaklasyfikować w żaden z tych sposobów. Działanie wirusa polega na infekowaniu plików, a następnie rozprzestrzeniania się dzięki podłączeniu się do danego programu. A popularny „koń trojański” nie do końca do tego służy.

Trojany służą do tego, aby powodować zamieszanie w komputerze ofiary i są zwykle efektem świadomych działań hakera. Przykładem trojana może być więc oprogramowanie ransomware. Ma ono na celu zablokowanie komputera, a następnie komunikowanie się z jego właścicielem w celu wyłudzenia okupu. Takie sytuacje zdarzają się w dużych firmach lub bankach. Niedawno doszło do sytuacji, gdzie hakerzy zablokowali system elektroniczny gdańskiego sądu.

Czy adware to rodzaj trojana?

Zdarza się, że zainstalujemy na naszym komputerze tzw. adware. Jest to program, który nachalnie będzie nam podsyłał różnego rodzaju reklamy lub informacje prasowe. Często pojawia się on jako część jakiegoś innego programu, który pobieramy z internetu. Najczęściej nie są to żadne tajne działania, a autorzy tych programów informują o nich w instalatorze. Nikt jednak takich reklam na swoim komputerze nie chce i instalujemy je najczęściej przez przypadek. Nie jest to więc działanie hakerskie jak w przypadku trojana.

Jak rozpoznać trojana?

Czy da się w ogóle rozpoznać trojana przed przypadkowym pobraniem go na swój komputer? Może on przybierać różne formy. Czasami możemy dać się nabrać, kiedy chcemy pobrać jakieś bezpłatne oprogramowanie, muzykę lub inne pliki. Ważne jest więc, abyśmy pobierali pliki jedynie z zaufanych stron. Często też na trojany narażają się osoby, pobierające pliki nielegalne. Prawda jest taka, że większość użytkowników internetu choć raz pobrała coś nielegalnie, ponieważ jest to łatwe i wygodne. Ta łatwość i wygoda może być bardzo skuteczną przynętą, którą zastawi na nas haker, chcący zainstalować na naszym urządzeniu świeżutkiego trojana.

Trojan – różne rodzaje

Istnieją różne rodzaje Trojana. Jednym z nich jest backdoor, który pozwala hakerowi uzyskać zdalny dostęp do urządzeń ofiary. Stosuje się go najczęściej podczas kradzieży danych. Trojanami są też programy szpiegujące, dzięki którym można wyciągnąć dane użytkownika takie jak hasła do kont. Warto wspomnieć też o trojanach zombie, które służą do przejęcia całkowitej kontroli nad komputerem. Urządzenie staje się wtedy niewolnikiem większej sieci, co przydaje się hakerom do przeprowadzania ataków na większą skalę. Przykładem takiego jest denial-of-service (DDoS).

Powiązane teksty
CiekawostkiKomputeryTechnologia

IBM 701. Legendarny komputer zapomnianej firmy

IBM 701. Legendarny komputer, o którym świat zapomniał IBM 701 to sprzęt, który wiele osób…
Czytaj dalej
CzłowiekTechnologiaWydarzenia

Konferencje Techniczne w Szczecinie. Warto przyjść

Konferencje Techniczne w Szczecinie. Co czeka nas w październiku? Konferencje Techniczne w…
Czytaj dalej
CzłowiekNaukaNowościTechnologiaŻycie codzienne

Technologia 3D pojawi się w alertach RCB. Pomysł przyszedł z Florydy

Technologia 3D pojawi się w alertach RCB Technologia 3D ma od teraz poprawić bezpieczeństwo…
Czytaj dalej