koń trojański - nguard.pl

Czym jest koń trojański? Strzeż się przed nim!

Koń trojański, potocznie nazywany trojanem, to złośliwe oprogramowanie, które jest dołączane do załącznika e-mail lub pliku, którym instalujemy dany program na komputerze. Najczęściej ukrywają się pod darmowym oprogramowaniem typu filmy, zdjęcia, gry. Ten typ wirusa potrafi wpływać na jakość Twojego sprzętu na jakim pracujesz, z czasem szkodzić mu, ponieważ procesor komputera jest mocno obciążony, a nawet wykradać dane osobiste i bankowe.

Skąd nazwa dla konia trojańskiego?

Nazewnictwo konia trojańskiego zaczerpnięto z utworu Homera pt. „Odyseja”, a zostało opisane przez Wergiliusza w „Eneidzie”. Podczas wojny trojańskiej, został wybudowany ogromny koń z drewna. We wnętrzu konia ukryli się greccy żołnierze. Ich celem była Troja. Były to jednak pozory pokoju. Ci, którzy bronili miasta, wpuścili konia do miasta. Po zmierzchu, wojownicy wyszli z wnętrza konia i w ten sposób zdobyli Troję. Współcześnie koń trojański jest utożsamiany z podstępem, które przynosi zgubę drugiej osobie, jeśli przyjmie owego konia trojańskiego. Koń trojański udaje pożytecznego, a tak naprawdę przynosi wiele szkód.

Jak trojany przedostają się do naszych komputerów?

Trojany przedostają się do naszych sprzętów informatycznych w różny sposób. Najbardziej popularną metodą jest pobranie pliku instalacyjnego zamiast aplikacji. Dzieje się tak, ponieważ możemy korzystać z niesprawdzonych źródeł np. poprzez sieć P2P (peer-to-peer, czyli osoba do osoby). Plik można wysłać do innej osoby w załączniku e-mail, zwykle z zainfekowanym folderem lub poprzez przenośne nośniki danych typu pendrive. Należy uważać na treść wiadomości e-mail. Jeśli wygląda dziwnie i podejrzanie, to nie powinno się otwierać załączników, ani ich pobierać.  W Internecie można spotkać pozornie wyglądające strony internetowe jako legalnie działające. W treści strony mogą znajdować się zainfekowane pliki. Dość popularną metodą na zainstalowanie trojana jest pobranie aplikacji, aby uzyskać darmowy dostęp do niektórych stron, które oferują darmowe filmy, zdjęcia, pliki.

Co się może wydarzyć, kiedy zaatakuje koń trojański?

Trojany to dość wszechstronne wirusy, które mogą wyrządzić wiele szkód. W tym artykule przedstawiamy kilka przykładów, co może powodować koń trojański. Jeden z nich to wirus nazywany backdoor. Jest to luka w oprogramowaniu, którą hakerzy wykorzystują, aby zmienić zabezpieczenie systemu i uzyskać dostęp do urządzenia, by móc nim sterować na odległość. Po uzyskaniu dostępu haker może zainstalować oprogramowanie, które wykrada dane poufne do logowania się do bankowości.

Innym zagrożeniem jakie niosą konie trojańskie jest zmienienie komputera w zombie. Na takim komputerze zainstalował się program bez wiedzy i zgody posiadacza sprzętu. Jest to wykorzystywane, aby dokonywać działań sprzecznych z prawem i dopuszczać się ataków DDoS, czyli inwazja na oprogramowanie wszystkich wolnych zasobów na wielu komputerach. Najczęściej ataki są kierowane we firmy, organizacje rządowe i pozarządowe. Serwery przeciążają się, co uniemożliwia sprawne poruszanie się na stronie internetowej.

Najpopularniejszym sposobem zastosowania trojan jest  posłużenie się jako oprogramowanie ransomware. Aplikacja szyfruje dane, a użytkownik traci dostęp do nich. Często towarzyszy temu informacja, że aby uzyskać dostęp do informacji, trzeba najpierw uiścić okup. Jednak to nie daje gwarancji na odzyskanie danych.

Koń trojański Ci nie groźny z oprogramowaniem nGuard

Zarówno w pracy, jak i domu, warto zainstalować specjalne oprogramowanie, które uchroni Cię przed wieloma wirusami i innymi zagrożeniami, czyhającymi w internecie. A jest ich coraz więcej. Konieczne już wcześniej zainwestuj w systemy bezpieczeństwa z najwyższej półki. Ze swojej strony polecamy nGuard – Twoją tarczę bezpieczeństwa w sieci. Skorzystaj z jej licznych zalet. Przeczytasz o nich tutaj.

Click outside to hide the comparison bar
Porównaj
Scroll to Top
Przewiń do góry