Зловреден софтуер за троянски кон

Троянски кон обяснения и примери, плюс връзки към анти-троянски програми

Троянски конец е програма, която изглежда легитимна, но всъщност прави нещо злонамерено. Това често включва придобиване на отдалечен, таен достъп до системата на потребителя.

Троянците не само съдържат злонамерен софтуер, но в действителност могат да работят правилно заедно със злонамерения софтуер, което означава, че можете да използвате програма, която функционира така, както бихте очаквали, но работи във фонов режим, като прави нежелани неща (повече по-долу).

За разлика от вирусите , троянците не възпроизвеждат и заразяват други файлове, нито правят копия от себе си като червеи.

Важно е да се знае разликата между вирус, червей и троянец. Тъй като вирусът заразява легитимни файлове, ако антивирусният софтуер открие вирус , този файл трябва да се почисти . Обратно, ако антивирусният софтуер открие червей или троянец, няма законни файлове, така че действието трябва да бъде да изтриете файла.

Забележка: Трояните обикновено се наричат ​​"троянски вируси" или "вируси на троянски кон", но както беше казано, троянец не е същият като вирус.

Видове троянски коне

Има няколко различни вида троянски коне, които могат да направят неща като създаване на задните в компютъра, за да може хакерът да има достъп до системата отдалечено, да изпраща несвободни текстове, ако това е телефон, който има троянеца, използва компютъра като роб в DDos атака и др.

Някои често срещани имена за тези видове троянци включват троянци с отдалечен достъп (RAT), троянци на задната врата (backdoor), троянски коне IRC (IRCbots) и троянски конектори.

Много троянци обхващат множество типове. Например, троянски конец може да инсталира и keylogger и задна вратичка. IRC троянски коне често се комбинират с гръбнак и RAT, за да създадат колекции от заразени компютри, известни като "ботнети".

Въпреки това, едно нещо, което най-вероятно няма да намерите троянец, е изчистването на твърдия ви диск за лични данни. Контекстуално това би било малко трик за троянец. Вместо това тук най-често влиза в действие функционалността на кейлонг - улавяне на натисканията на клавишите на потребителя при написването им и изпращане на регистрационните файлове на нападателите. Някои от тези кийлогъри могат да бъдат много сложни, насочени само към определени уебсайтове, например, и да заснемат всички натискания на клавиши, свързани с тази конкретна сесия.

Троянските конни факти

Терминът "троянски кон" идва от историята на Троянската война, където гърците са използвали дървен кон, маскиран като трофей за влизане в град Троя. Всъщност имаше хора, които чакаха да поемат Троя; през нощта те оставиха останалите гръцки сили през градските порти.

Трояните са опасни, защото могат да изглеждат почти като нещо, което бихте сметнали за нормално и не злонамерено. Ето няколко примера:

Как да премахнете троянски коне

Повечето антивирусни програми и вирусните скенери при поискване също могат да открият и изтрият троянски коне. Винаги използваните антивирусни инструменти обикновено разпознават троянец при първия опит, който се опитва да изпълни, но можете също така да направите ръчно търсене, за да почистите компютъра на злонамерения софтуер.

Някои програми, подходящи за сканиране при поискване, включват SUPERAntiSpyware и Malwarebytes, докато програми като AVG и Avast са идеални, когато става въпрос за автоматично и възможно най-бързо прихващане на троянец.

Уверете се, че поддържате актуална антивирусна програма с най-новите дефиниции и софтуер от програмиста, за да сте сигурни, че с програмата, която използвате, могат да се намерят нови троянски коне и друг злонамерен софтуер.

Вижте как правилно да сканирате компютъра си за злонамерен софтуер за повече информация относно изтриването на троянски коне и да намерите връзки за изтегляне на допълнителни инструменти, които можете да използвате, за да сканирате компютъра за злонамерен софтуер.