În acest articol o să explicăm, pe înțelesul tuturor, ce este un Trojan Horse, ce face acesta, cum se răspândește și cum să vă feriți de el, pe cât posibil.
Scopul acestui material este de a informa utilizatorii și de a-i ajuta să își protejeze mai bine stațiile de lucru.
Vom folosi termenii de malware sau viruși pentru a ne referi la programele malițioase, chiar dacă acestea de regulă au denumiri specifice.
Să începem:
Ce este și ce face un Trojan Horse
Trojan Horse, sau Cal Troian, este un tip de malware care se ascunde într-o aplicație legitimă sau într-un fișier, pentru a păcăli utilizatorul.
Numele își are originea în mitologia greacă, inspirat de faimoasa strategie a lui Ulise, care a construit un cal de lemn uriaș și l-a folosit pentru a introduce soldații în cetatea Troia.
Într-un mod similar funcționează și acest tip de virus. Acesta așteaptă deghizat, iar după ce este rulat pe sistemul de operare, face următoarele:
Creează un backdoor
Unul dintre primele lucruri pe care le face un Trojan Horse este să creeze un backdoor. Un backdoor este o breșă de securitate care permite atacatorilor să acceseze dispozitivul de la distanță, controlându-l fără știrea utilizatorilor.
Colectează informații sensibile
Următorul lucru pe care îl face un cal troian este colectarea de date sensibile. De regulă, acestea sunt parole, informații bancare sau fișiere personale, pe care le transmite atacatorilor.
Instalează alte tipuri de malware
Bun prieten cu alți viruși de pe internet, acesta poate descărca alte tipuri de malware, cum ar fi spyware, adware, worms sau poate chiar ransomware.
Monitorizarea utilizatorului
Un alt lucru pe care îl poate face un Trojan Horse este spionarea utilizatorului. Acesta poate “intercepta” apăsările pe taste, poate crea capturi de ecran și poate înregistra activitatea de pe cameră și microfon, pentru a le transmite atacatorului.
Răspândirea în rețea
Este destul de comun ca virușii de tip Trojan Horse să se răspândească în rețea, peste tot pe unde au acces.
Distrugerea datelor
Dacă se plictisește îndeajuns de tare, acesta poate deteriora sau șterge fișiere sau distruge sistemul de operare al calculatorului.
Am întâlnit adesea calculatoare care după ce au fost oprite normal nu au mai funcționat, întrucât un virus de tip Trojan Horse a corupt datele din zona de boot a Windows.
Cum se răspândește un virus de tip Trojan Horse și cum ne protejăm:
Cele mai comune moduri de răspândire ale unui Trojan Horse sunt următoarele:
E-mailuri cu atașamente infectate
Deoarece acest virus se răspândește și prin intermediul e-mail-ului, este foarte important să nu descărcați și să nu accesați atașamentele, dacă nu sunteți siguri că acestea sunt legitime.
Descărcarea de aplicații sau fișiere din surse nesigure
Există diverse platforme care oferă software gratuit, dar care includ și viruși de tip Trojan Horse în utilitarul de instalare. Pentru a evita acest scenariu, nu folosiți software piratat și faceți tot posibilul să descărcați aplicațiile de care aveți nevoie de pe site-uri de încredere sau site-urile producătorilor de software.
Accesarea de site-uri compromise
De regulă, calculatorul se infectează cu viruși de tip Trojan Horse dacă se accesează site-uri compromise sau site-uri care promovează pirateria (exemplu: platforme de vizualizare filme online gratuit).
Pentru a evita acest scenariu, utilizați adblocker și evitați pe cât posibil să accesați site-uri dubioase.
Dispozitive USB infectate
Un mod comun de răspândire a virușilor de tip Trojan Horse este să introduceți stick-uri infectate în stația de lucru.
Scurtă concluzie – Trojan Horse:
Pentru protejarea stațiilor de lucru de acasă, recomandarea noastră este să utilizați un software antivirus plătit, să nu descărcați aplicații din surse nesigure, să nu accesați platforme sau site-uri dubioase și să fiți atenți să depistați e-mail-urile ce conțin atașamente compromise, înainte de a face click pe acestea.
De asemenea, dacă ați sesizat că stația de lucru de acasă este deja infectată, utilizați soluțiile de securitate prezentate într-unul dintre articolele anteriore.
Pentru securizarea stațiilor de la birou sau pentru devirusarea acestora, apelați la noi.
Zemernett este o companie de outsourcing IT care reușește cu succes atât să susțină buna funcționare a infrastructurilor, cât și să propună soluții tehnice personalizate după nevoile clienților, punând activ umărul la dezvoltarea IT a companiilor client.
Coyote Trojan: Malware-ul Care Vizează Instituțiile Bancare | Zemernett
[…] acest material o să vă povestim despre Coyote Trojan, un malware bancar de tip Trojan Horse, care momentan targetează instituțiile financiare din […]
Viitoarele Versiuni Microsoft Edge și Google Chrome Oferă Protecție Împotriva Scareware | Zemernett
[…] cibernetice bazate pe AI, spyware, adware și troieni precum Coyote Trojan, Ransomware și Trojan Horse, evoluează […]
Care Sunt Riscurile De Securitate Asociate Utilizării De Echipamente Hardware End Of Life (EOL) | Zemernett
[…] diverse tipuri de amenințări cibernetice, inclusiv ransomware, spyware, adware, scareware și troieni precum Coyote […]
Ce Înseamnă Mentenanță Software și Mentenanță Hardware | Zemernett
[…] informatice este esențială pentru a preveni infectarea cu malware periculos, precum trojan horse, spyware, adware, scareware […]
Backup Pentru Fișiere – Recomandări Practice Pentru Protecția Fișierelor Companiei | Zemernett
[…] de tip ransomware pot bloca accesul la informații critice, troienii (Trojan horse) pot crea breșe de securitate, malware-ul de tip spyware și adware poate expune datele sensibile […]
Reguli de Securitate Împotriva Amenințărilor Bazate pe AI | Zemernett
[…] de siguranță și este adesea folosit de hackeri pentru a crea malware (inclusiv viruși de tip Trojan Horse sau ransomware), pentru a exploata vulnerabilități sau pentru a genera emailuri de tip […]
Cele Mai Populare Metode Folosite De Hacker Pentru A Sparge Parole | Zemernett
[…] practice pentru protejarea conturilor și vom discuta despre amenințările suplimentare, precum Trojan Horse, ransomware, spyware, adware, scareware și măsuri esențiale de securitate, cum ar fi politica de […]
Microsoft Aplică Metode Tot Mai Agresive de a Convinge Utilizatorii să Folosească Edge în Loc de Chrome | Zemernett
[…] să fie conștienți că amenințările cibernetice, ransomware, spyware, adware, scareware și Trojan Horse, evoluează […]
5 Browsere Gratuite Bazate pe Chromium, Similare cu Google Chrome și Microsoft Edge | Zemernett
[…] software-ului din surse nesigure – site-urile dubioase pot conține programe malware precum Trojan Horse, ransomware, spyware, adware, scareware și […]
Ce este și ce face Private Browsing sau Incognito Browsing | Zemernett
[…] tot trebuie să vă protejați foarte bine de amenințări de tipul trojan horse, ransomware, spyware, adware și […]
7 Măsuri de Securitate Aproape Obligatorii Pentru Laptopurile De La Muncă | Zemernett
[…] de amenințări informatice, inclusiv programe malware, ransomware, spyware, adware, scareware, trojan horse, rootkit și alte tipuri de atacuri care pot compromite securitatea unui […]
Ce Este Social Engineering și Cum Vă Protejați de Aceste Atacuri | Zemernett
[…] acces gratuit la filme, muzică sau aplicații, dar în realitate infectează dispozitivul cu troieni sau spyware. Este important să nu instalați software din surse necunoscute și să evitați […]
O Înșelătorie Care Amenință Creatorii de Conținut de pe TikTok | Zemernett
[…] utilizatorii TikTok, profitând de popularitatea platformei pentru a răspândi un virus de tip trojan horse […]
Tipuri de Viruși: Worm (Viermele Informatic) | Zemernett
[…] lângă worm-i, există numeroase alte forme de malware care afectează sistemele informatice. Troianul (Trojan horse) este un program care se prezintă ca fiind legitim, dar care, odată executat, permite atacatorilor […]
Știm Toți Ce e Un Antivirus… Sau Nu Chiar? | Zemernett
[…] Un antivirus este un program special conceput pentru a proteja sistemele informatice de diverse tipuri de amenințări – nu doar „viruși” în sensul clasic, ci și malware, ransomware, spyware, adware și troieni. […]