Skip to main content

Trojan Horse Malware dan Bagaimana Ia Berfungsi

5 Jenis Malware ‘Kekinian’ Yang Terkenal dan SANGAT Berbahaya (Mungkin 2025)

5 Jenis Malware ‘Kekinian’ Yang Terkenal dan SANGAT Berbahaya (Mungkin 2025)
Anonim

Trojan adalah program yang nampaknya sah tetapi dalam realiti, melakukan sesuatu yang berniat jahat. Ini sering kali melibatkan akses jauh, rahsia kepada sistem pengguna.

Bukan sahaja Trojan mengandungi malware tetapi mereka sebenarnya boleh berfungsi dengan baik di samping malware, yang bermaksud bahawa anda boleh menggunakan program yang berfungsi seperti yang anda harapkan tetapi ia berfungsi di latar belakang melakukan perkara-perkara yang tidak diingini (lebih banyak di bawah).

Tidak seperti virus, Trojans tidak mereplikasi dan menjangkiti fail lain, dan tidak membuat salinan sendiri seperti cacing.

Penting untuk mengetahui perbezaan antara virus, cacing, dan Trojan. Oleh kerana virus menjangkiti fail yang sah, jika perisian antivirus mengesan virus, fail itu harus dibersihkan. Sebaliknya, jika perisian antivirus mengesan cacing atau Trojan, tidak ada file yang sah yang terlibat dan tindakannya harus dihapuskan.

Ia juga penting untuk diperhatikan bahawa Trojan biasanya dipanggil "virus Trojan" atau "virus Trojan Horse," tetapi seperti yang dinyatakan, Trojan tidak sama dengan virus.

Jenis Trojans

Terdapat beberapa jenis Trojans yang boleh melakukan perkara-perkara seperti membuat backdoors ke dalam komputer supaya penggodam boleh mengakses sistem dari jauh, menghantar teks bebas-bebas jika ia adalah telefon yang mempunyai Trojan, gunakan komputer sebagai hamba dalam DDoS serangan, dan banyak lagi.

Sesetengah nama biasa untuk jenis Trojans ini termasuk trojan akses jauh (RAT), Trojans backdoor (trojan backdoor), Trojans IRC (bot IRC), dan Trojans keylogging.

Banyak Trojan merangkumi pelbagai jenis. Sebagai contoh, Trojan boleh memasang kedua-dua keylogger dan pintu belakang. Trojan IRC sering digabungkan dengan backdoors dan RATs untuk membuat koleksi komputer yang dijangkiti dikenali sebagai botnets.

Walau bagaimanapun, satu perkara yang anda mungkin tidak akan dapati melakukan Trojan adalah mengoyakkan cakera keras anda untuk butiran peribadi. Secara konteks, itu akan menjadi sedikit tipu untuk Trojan. Sebaliknya, ini adalah di mana fungsi keylogging paling sering dimainkan - menangkap ketukan kekunci pengguna semasa mereka menaip dan menghantar log kepada penyerang. Sebahagian daripada keyloggers ini boleh menjadi sangat canggih, hanya menargetkan laman web tertentu, misalnya, dan menangkap sebarang ketukan kekunci yang terlibat dengan sesi tersebut.

Fakta Kuda Trojan

Istilah "Trojan Horse" berasal dari kisah Perang Trojan di mana orang Yunani menggunakan kuda kayu yang menyamar sebagai trofi untuk memasuki kota Troy. Pada hakikatnya, terdapat lelaki dalam menunggu untuk mengambil alih Troy; pada waktu malam, mereka membiarkan seluruh kuasa Yunani melalui pintu bandar.

Trojanya berbahaya kerana mereka boleh kelihatan seperti apa sahaja yang anda akan pertimbangkan biasa dan tidak berniat jahat. Berikut adalah beberapa contoh:

  • Program antivirus palsu: Program itu muncul beberapa tingkap mengatakan bahawa ia mendapati berpuluh-puluh jika tidak beratus-ratus atau bahkan beribu-ribu virus di komputer anda yang boleh anda keluarkan sekarang jika anda membayar untuk program tersebut. Ia mungkin merupakan bayaran yang kecil yang kelihatannya boleh diurus atau mungkin jumlah wang yang besar yang masih boleh dilakukan jika melakukan itu akan menghapuskan semua virus-virus ini (palsu).
  • Pengundera MP3: Alat ini membolehkan anda memuat turun MP3 secara percuma dan ia sebenarnya berfungsi, tetapi ia juga sentiasa berjalan walaupun anda menutupnya, sentiasa mengumpul semua kunci yang anda taip ke laman web bank anda dan menghantar maklumat tersebut (termasuk nama pengguna dan kata laluan anda) kembali ke penggodam di beberapa lokasi terpencil.
  • Alat screensaver: Program ini membantu anda mencari dan memasang keseronokan, screensaver baru ke komputer anda tetapi dipasang secara rahsia pintu masuk pintu masuk supaya apabila screensaver telah berjalan selama beberapa saat (menandakan bahawa anda telah pergi), penggodam menyembunyikan diri dan mempunyai akses penuh kepada anda komputer.

Bagaimana untuk Buang Trojans

Kebanyakan program antivirus dan pengimbas virus atas permintaan juga boleh mencari dan memadam Trojans. Alat antivirus sentiasa boleh melihat trojan kali pertama ia cuba dijalankan, tetapi anda juga boleh melakukan carian manual untuk membersihkan komputer malware.

Sesetengah program yang baik untuk pengimbasan atas permintaan termasuk SUPERAntiSpyware dan Malwarebytes, manakala program seperti AVG dan Avast sangat sesuai ketika menangkap Trojan secara automatik dan secepat mungkin.

Pastikan anda menyimpan program antivirus anda sehingga tarikh dengan definisi terkini dan perisian dari pemaju supaya anda dapat yakin bahawa Trojans baru dan malware lain boleh didapati dengan program yang anda gunakan.

Semak bagaimana untuk mengimbas komputer anda dengan malware untuk mendapatkan maklumat lanjut mengenai memadamkan Trojans dan untuk mencari pautan muat turun ke alat tambahan yang boleh anda gunakan untuk mengimbas komputer untuk perisian hasad.