Trojany są formą złośliwego oprogramowania, które podszywa się pod legalne oprogramowanie. Mogą wyrządzić wiele szkód i zakłócić pracę systemów komputerowych w sposób trudny do wykrycia i usunięcia.
Cyberprzestępcy wykorzystują trojany do popełniania różnych przestępstw, w tym kradzieży danych, szpiegostwa, a nawet wymuszeń. Mogą również atakować urządzenia mobilne, dlatego warto wiedzieć, co robią i jak się przed nimi chronić.
Są formą złośliwego oprogramowania
Trojan to rodzaj złośliwego oprogramowania, które wykorzystuje socjotechnikę i podstęp, aby oszukać niczego niepodejrzewających użytkowników i zmusić ich do uruchomienia programów, o których nie wiedzą. Może to być zmodyfikowana wersja legalnego programu, która dodaje złośliwą funkcjonalność, lub może być w całości stworzona przez przestępczego programistę.
W przeciwieństwie do wirusów komputerowych i robaków, trojany nie replikują się i nie infekują innych plików. Do rozprzestrzeniania się wymagają interakcji użytkownika, zazwyczaj poprzez załączniki do wiadomości e-mail lub pobieranie plików z Internetu.
Niektóre trojany mają postać backdoorów, które pozwalają hakerom na zdalny dostęp do komputera i kradzież danych. Inne mogą zostać wykorzystane do stworzenia botnetu, czyli sieci zombie, która może zostać użyta do ataku DDoS. Niektóre trojany mogą być również dołączane do innego złośliwego oprogramowania, w tym do oprogramowania ransomware i keyloggerów.
Są formą szpiegostwa
Trojan to złośliwe oprogramowanie, które ukrywa złośliwą funkcjonalność w skądinąd łagodnym programie. Ułatwia to atakującym wkradanie się i wykonywanie swoich zadań bez wiedzy ofiary.
Trojany są też czasem wykorzystywane jako backdoory, które dają hakerom zdalny dostęp do urządzenia i umożliwiają im kontrolowanie go lub pobieranie kolejnych złośliwych programów. Trojany szpiegujące monitorują działania użytkownika i zbierają hasła, informacje o kartach kredytowych i inne wrażliwe dane.
Są również wykorzystywane w atakach typu DDoS (Distributed Denial-of-Service), które mają na celu zniszczenie sieci poprzez zalanie ich ruchem. Tego typu ataki są często ukierunkowane na graczy online i innych użytkowników, którzy są podatni na złośliwy kod.
W rezultacie są one jednym z najstarszych i najbardziej rozpowszechnionych sposobów, w jaki cyberprzestępcy dostarczają złośliwe oprogramowanie niczego nie podejrzewającym ofiarom. Są one zazwyczaj dołączane do legalnego oprogramowania, takiego jak gry lub narzędzia, ale mogą być również pobierane za pomocą phishingu i spoofingu.
Są formą wymuszenia
Trojany to rodzaj złośliwego oprogramowania, którego celem jest infiltracja urządzenia użytkownika i przejęcie nad nim kontroli. Są one popularnym sposobem kradzieży informacji i pieniędzy przez cyberprzestępców.
Mogą być również wykorzystywane w wielu innych złośliwych działaniach, takich jak szpiegostwo i ataki DDoS. Istnieje wiele różnych typów trojanów, ale wszystkie mają jedną wspólną cechę: wykorzystują podstęp, aby dostać się do Twojego urządzenia.
Trojany pocztowe, na przykład, wyglądają jak zwykłe wiadomości, ale infekują Twój komputer, gdy klikniesz na załącznik. Najczęściej rozprzestrzeniają się jako wiadomości phishingowe, ale mogą być również dostarczane przez zhakowane sieci Wi-Fi lub przez odwiedzanie podejrzanych stron internetowych.
Trojany typu Ransomware szyfrują pliki na Twoim urządzeniu i żądają okupu, aby je odblokować. Cryptolocker jest znaną formą oprogramowania ransomware, które do dystrybucji wykorzystuje chroniony hasłem plik ZIP. Następnie uruchamia kawałek oprogramowania ransomware, które szyfruje pliki na dyskach lokalnych i zmapowanych dyskach sieciowych, żądając okupu za ich odblokowanie.
Są formą oszustwa
Trojan to kawałek złośliwego oprogramowania, który przebiera się za coś innego. Może to być aplikacja, utwór muzyczny, a nawet gra wideo.
Trojany są często rozprzestrzeniane za pomocą załączników do wiadomości e-mail lub linków, które wyglądają na legalne. Te złośliwe programy do pobrania często mają ukryty komponent kodujący, który pozwala trojanowi zainfekować komputer użytkownika bez jego wiedzy.
Po zainfekowaniu urządzenia trojany mogą zainstalować dodatkowe złośliwe programy i pliki, które mogą uszkodzić komputer. Mogą również szpiegować użytkowników i wykradać informacje z ich komputerów lub sieci.
Istnieje kilka rodzajów trojanów, w tym trojany backdoor i trojany downloader. Trojany backdoor umożliwiają hakerom instalowanie nowego złośliwego oprogramowania lub szpiegowanie użytkownika, natomiast trojany downloader mogą być wykorzystywane do tworzenia botnetu, czyli sieci komputerów-zombie. Mogą być również wykorzystywane do przeprowadzania ataków typu Distributed Denial of Service. Ataki te zalewają Internet ruchem z zainfekowanych komputerów i urządzeń, powodując awarie stron internetowych.