Az Önhöz hasonló olvasók támogatják a MUO-t. Amikor a webhelyünkön található linkek használatával vásárol, társult jutalékot kaphatunk.
Amikor meghallod a "trójai faló" kifejezést, valószínűleg az ókori görög mítosz jut eszedbe, amelyben Trója városát egy megfoghatatlan trükk segítségével, egy fából készült ló nagy szobrával támadják meg. De ennek a kifejezésnek a kiberbiztonság területén is van jelentősége. Tehát mi a trójai faló ebben az értelemben, és hogyan működik?
Mi az a trójai faló?
A trójai faló (más néven csak trójai) egyfajta rosszindulatú program. Nevét Homérosz ókori görög mítoszáról, az Odüsszeiáról kapta, mivel az eredeti trójai falóhoz hasonlóan, amelyet Trója megszállására használtak, a kiberbiztonsági trójaiakat is megtévesztésre tervezték.
A Trojan Horse malware látszólag ártalmatlan alkalmazásként tud megjelenni, így ráveheti az áldozatot, hogy a készülékén tartsa. Tekintettel arra, hogy mennyire elterjedt a kiberbűnözés, az emberek jobban keresik a rosszindulatú programokat, mint valaha. Így nem meglepő, hogy a rosszindulatú szereplők keresik a módját, hogy észrevétlenül besurranjanak egy eszközre.
A trójaiak sokkal messzebbre nyúlnak vissza, mint a mai sokféle rosszindulatú program. Az első trójai falót 1975-ben fejlesztették ki, és ennek megfelelően ANIMAL-nak hívták. De ez a név nem a hírhedt trójai falóra utalt. Inkább az "állatprogramokra" utalt, egy egyszerű játékfajtára, amely kitalálja, milyen állatra gondol a játékos. Azonban vita folyik arról, hogy ez valóban trójai vagy egyfajta vírus volt-e.
Azóta sokféle trójai programot fejlesztettek ki, amelyek némelyike az általuk használt kihasználások révén szerzett hírnevet. Vegyük Zeuszt vagy Zbotot, például. Ezt a trójai falót értékes pénzügyi adatok ellopására használták. Zeuszt leginkább az Egyesült Államok Közlekedési Minisztériumának feltörésére használták.
A támadók trójai programokat használnak arra, hogy kihasználják a felhasználó eszközét fájlok kiszűrésével, káros műveletek végrehajtásával vagy adatok törlésével.
Sokan vírusként hivatkoznak a trójaikra, de ez valójában nem így van, mivel a trójaiak nem replikálják magukat, és nem hajtják végre automatikusan. Ezért a trójaiak szigorúan egyfajta rosszindulatú programok. Ez azt jelenti, hogy a célfelhasználónak önként kell letöltenie a trójai alkalmazást a telepítéshez. A trójaiak azonban nagyon megtévesztőek lehetnek, és nem mind egy és ugyanaz.
A trójaiak típusai
Létrehozásuk óta a trójaiak különféle típusokká fejlődtek: backdoor, exploit, rootkit, DDoS, letöltő, váltságdíj, banki... A lista folytatódik. De koncentráljunk a trójai falók leggyakoribb típusaira, hogy tisztában legyen a legkockázatosabb változatokkal.
Egy hátsó ajtós trójai távoli hozzáférést biztosíthatnak a rosszindulatú támadóknak az áldozat eszközéhez, hogy saját hasznukra irányíthassák azt.
Egy exploit trójai Úgy tervezték, hogy kiszimatolja az eszköz sérülékenységeit, hogy könnyebben megtámadható legyen. A biztonsági rések hihetetlenül gyakoriak, ezért ez a fajta trójai kihasználhatja az ilyen hibákat és hibákat a célszámítógép eléréséhez. Ha egy számítógép nem használ semmilyen víruskereső szoftvert, akkor sebezhetőbb a kihasználó trójai programokkal szemben.
Rootkit trójai hozzáférést biztosíthat a támadóknak a céleszközhöz azáltal, hogy elrejti annak jelenlétét a rosszindulatú programokat észlelő eszközök elől. Ez lehetővé teszi a fenyegetés szereplőjének, hogy meghosszabbítsa azt az időtartamot, ameddig a trójai jelen van egy adott eszközön.
Elosztott szolgáltatásmegtagadás, vagy DDoS trójai, nagyon sokatmondó neve is van. Lehet, hogy hallott már a DDoS támadásokról, mivel elég gyakoriak. Egy ilyen támadás során a hackerek azon dolgoznak, hogy egy online platform vagy szolgáltatás használhatatlanná váljon az ügyfélkör számára. A DDoS trójaiak segítségével botnet hozható létre, amely megkönnyíti a webhely forgalmának megszakítását, így lehetővé teszi a DDoS támadást.
Következő letöltő trójaiak. Ezek a programok letölthetik magukat a céleszközre, és alvó állapotban maradhatnak, amíg az internetkapcsolat létre nem jön. Ha ez megtörténik, a letöltő trójai további rosszindulatú programokat telepíthet a fertőzött eszközre, hogy elősegítse az egyéb kibertámadásokat.
Ransom trójaiak, ahogy a neve is sugallja, zsarolóvírusok telepítésére szolgálnak. Ransomware támadásokban, a fenyegetettség szereplője titkosítja a fertőzött eszközön lévő összes adatot, és váltságdíjat követel a visszafejtő kulcsért cserébe. A zsarolóvírus-támadások rendkívül elterjedtek, és különféle rosszindulatú programokat használnak fertőzésre, beleértve a trójaiakat is.
Végre megvan bankár trójaiak. A banki információk, például a fizetési adatok, számlaszámok és más értékes adatok rendkívül értékesek a kiberbűnözés terén. Az ilyen információkat a támadó közvetlenül felhasználhatja pénzeszközök ellopására, vagy több száz vagy akár több ezer dollárért eladhatja őket sötét webes piactereken. Nem meglepő, hogy a banki adatok annyira keresettek.
Írja be a banki trójaiakat. Ezeket a programokat arra használják, hogy pénzügyi adatokat lopjanak el online számlákról, hogy azokat pénznyereségre lehessen használni.
De hogyan lehet elkerülni a trójaiakat? Kivédhetők-e ezek a rosszindulatú programok, vagy áthatolhatatlanok a kiberbiztonsági intézkedésekre?
Hogyan kerüljük el a trójaiakat
Sajnos nincs olyan biztonsági eszköz, amely teljes mértékben védelmet nyújtana a rosszindulatú programok ellen. Használhat azonban olyan programokat, amelyek nagyon hatékonyak a biztonság megőrzésében. Természetesen az első lehetőség itt egy megbízható víruskereső program. A víruskereső eszköznek feltétlenül kötelezőnek kell lennie bármely internetkapcsolattal rendelkező eszközén. Ezek a programok képesek megkeresni és leküzdeni a rosszindulatú programokat, és még javaslatokat is adhatnak az eszköz biztonsági szintjének további növelésére.
Ezenkívül a letöltés előtt mindig győződjön meg arról, hogy egy alkalmazás megbízható és legitim. Több ezer különböző webhelyről tölthet le alkalmazásokat, nem csak az Apple-ről, a Google Playről vagy a Microsoft Store-ról. Noha az ilyen népszerű platformok mindent megtesznek a rosszindulatú alkalmazások kivédésére, nem légmentesek, és egyes tiltott termékek továbbra is átjutnak rajta. Ezen felül számtalan oldal van, ahonnan bármennyi alkalmazást letölthet, de ezeknek az oldalaknak lehet baljósabb célja is.
Tehát, ha egy adott alkalmazást szeretne letölteni, a legfontosabb tennivalók a következők: ellenőrizze a véleményeket, a letöltési számokat és a hivatalos platformot, amelyről telepíteni szeretné.
Néhány program azonban úgy van kialakítva, hogy automatikusan letöltse az alkalmazásokat a számítógépére, ha csak kismértékben is kapcsolatba lép velük. Például előfordulhat, hogy egyes mellékletek automatikusan letöltődnek az eszközre, amikor rájuk kattint, ami nagyon egyszerű hozzáférést biztosít a trójai számára. Ezért legyen óvatos, amikor bármilyen linket vagy mellékletet küldenek. Használhatja a link-ellenőrző oldal hogy megnézze, nem rosszindulatú-e egy link, vagy tájékozódjon a rosszindulatú kötődések leggyakoribb jelei ha meg akarja magát védeni ezen a területen.
A trójai falók távol állnak a mítosztól
Míg a "trójai faló" kifejezés az ókori görög mitológiából származik, a trójai programok ma már nagyon is valóságosak. Tehát, ha aggódik ezek miatt a rosszindulatú programok miatt, fontolja meg a fenti javaslatok közül néhányat, hogy megvédje magát és eszközét a trójai támadóktól.