Wyobraź sobie, że znałeś „Kasie” kilka lat temu. Jeśli dostałbyś nagle od niej maila, przy braku kontaktu od kilku lat, możesz uważać to za podejrzane oraz zdecydowanie nie otwieraj załącznika z maila. „Kasia” może być hakerem, który tylko czeka aby zhakować twój komputer Trojanem.
Koń trojański był chytrym trikiem Greków, aby zinfiltrować mury Troi i ją zająć. Widać tu analogie - Trojan jest złośliwym programem, którym haker włamuje się na komputer ofiary. Tak jak oryginalny grecki koń trojański, Trojan oszukuje użytkownika chowając się w legalnym oprogramowaniu.
Przyjrzyjmy się jak działa Trojan
Trojan jest specjalnym niebezpiecznym programem, który podszywa się pod aplikacje lub oprogramowanie użytkowe, aby oszukać użytkownika by ten go uruchomił. Na przykład twórca Trojana wymaga od ofiary, aby ściągnęła specjalny kodek/wtyczkę aby odtworzyć film instruktażowy do programu. W rzeczywistości jest to złośliwy ransomware lub backdoor (udostępnia zdalny dostęp do komputera dla atakującego).
Trojany to większość obecnie znajdującego się złośliwego oprogramowania, w odróżnieniu od wirusów i robaków, mogą one zarówno zainfekować pliki jak i rozprzestrzenić się po sieci bez interakcji ofiary. Te złośliwe oprogramowanie jest silnie wyspecjalizowane: pozwala na zdalny dostęp do komputera, może być wykorzystany aby uruchomić atak DDoS (distributed-denial-of-service), pobrać inne Trojany dla cyber-przestępców oraz wysyłać spam z zainfekowanych komputerów.
W późnym 2014, nowa rodzina Trojanów znalazła się na szczycie ransomware. Ransomware jest rodzajem złośliwego oprogramowania, które szyfruje dane użytkownika i żąda okupu za klucz do deszyfracji.
Jak rozpoznać i usunąć Trojana ?
Jako, że koncepcja Trojana opiera się na oszukaniu użytkownika w niewykrywalny sposób, nie zawsze jest łatwo znaleźć go jeszcze przed zainfekowaniem. Wg ekspertów Bitdefender najlepiej jest pozostać sceptycznym do tego co się pobiera i podwójnie sprawdzić plik przed jego ściągnięciem czy kliknięciem. Bądź czujny przy czytaniu maili oraz stron, które odwiedzasz, a tym bardziej jeśli proszą cię o ściągnięcie czegokolwiek.
Jeśli masz wątpliwości wykrywając Trojana samodzielnie, najlepszą ochroną jest wyczyszczenie komputera i zainstalowanie oprogramowania do ochrony twoich urządzeń. Mimo wszystko jednak nie spoczywaj na laurach i sprawdzaj strony, które odwiedzasz i pliki, które pobierasz np. podejrzane lub nielegalne oprogramowania bądź filmy, gry i muzykę z niepewnych źródeł.
Źródło: https://www.hotforsecurity.com/blog/the-abc-of-cybersecurity-t-is-for-trojan-16223.html
Link do strony artykułu: https://waq.wirtualnemedia.pl/centrum-prasowe/artykul/dasz-sie-oszukac-dowiedz-sie-co-to-jest-trojan-i-jak-sie-przed-nim-zabezpieczyc