Trojan: cách bảo vệ bản thân và loại bỏ chúng

Những điều bạn cần biết về Trojan

Trojan thuộc nhóm phần mềm độc hại lớn. Đây là những chương trình máy tính độc hại có thể xâm nhập vào máy tính của bạn mà không được chú ý. Sau khi được cài đặt, ngựa Trojan có thể gửi chi tiết ngân hàng, mật khẩu hoặc dữ liệu cá nhân khác từ máy tính của bạn cho bọn tội phạm. Trojan gây ra thiệt hại trị giá hàng triệu trên khắp thế giới mỗi năm. Chúng tôi sẽ chỉ cho bạn biết Trojan là gì, chúng có dạng gì và cách bạn có thể bảo vệ máy tính của mình.

Trojan: định nghĩa về phần mềm độc hại

Trojan, còn được gọi là "con ngựa thành Troy", là một chương trình độc hại được bọn tội phạm mạng sử dụng để đánh cắp dữ liệu cá nhân, chi tiết ngân hàng hoặc mật khẩu. Trojan thường được người dùng cài đặt với niềm tin rằng tệp độc hại là một tệp hữu ích.

Bối cảnh: Tại sao Trojan được gọi là Trojan?

Truyền thuyết cổ đại "Iliad" của nhà thơ Hy Lạp Homer kể về cách quân Hy Lạp bao vây thành Troy. Sau nhiều năm chiến tranh, họ không thể chinh phục thành phố. Nhưng cuối cùng người Hy Lạp đã sử dụng một mưu mẹo. Họ giả vờ bỏ đi, nhưng để lại một con ngựa gỗ trước tường thành. Người Trojan tin rằng đó là một món quà từ người Hy Lạp và kéo con ngựa vào thị trấn. Tuy nhiên, những thứ được cho là hiện tại lại rỗng bên trong. Những người lính Hy Lạp đã ẩn náu ở đó. Họ xuống ngựa vào ban đêm và với mưu mẹo này, họ đã chinh phục thành phố.

Trong lĩnh vực CNTT, một con ngựa thành Troy, hay gọi tắt là “Trojan”, hoạt động theo cùng một nguyên tắc. Người dùng tải một tệp vào máy tính và nghĩ rằng đó là một chương trình hữu ích, hình ảnh hoặc dữ liệu mong muốn khác. Tuy nhiên, tệp thực sự chứa mã độc hại được thực thi sau khi đã được cài đặt.

Rất khó để các chương trình bảo vệ chống vi-rút phát hiện ra Trojan vì chúng có thể ẩn trong một chương trình thực sự hữu ích.

Có những loại Trojan nào?

Trojan có thể được phân biệt dựa trên các tiêu chí khác nhau.

Phân loại Trojan theo loại hành động

  • Bên trái: Cái được gọi là "trình liên kết" chứa tệp máy chủ lưu trữ đầy đủ chức năng và phần mềm độc hại. Ngay sau khi bạn chạy tệp máy chủ lưu trữ, Trojan cũng sẽ hoạt động.

Thí dụ: Bạn đang tải phần mềm miễn phí để dọn dẹp máy tính của mình. Chương trình hoạt động trơn tru và loại bỏ các tệp không cần thiết. Đồng thời, một con ngựa thành Troy được khởi động mỗi khi phần mềm được khởi động, nó sẽ chuyển tiếp dữ liệu cá nhân ở chế độ nền hoặc lưu các mục nhập qua bàn phím.

  • Ống nhỏ giọt: Khi chương trình chính được cài đặt, các Trojan này sẽ cài đặt phần mềm độc hại, chẳng hạn, được tích hợp vào các chương trình khởi động. Mỗi khi bạn khởi động lại PC, phần mềm độc hại sẽ tự động được tải cùng với nó. Bản thân Trojan sau đó đã thực hiện công việc của mình.

Thí dụ: Bạn đang tải xuống một trò chơi máy tính bị nhiễm một con ngựa thành Troy. Khi trò chơi được cài đặt, phần mềm độc hại được cài đặt trong khu vực khởi động. Phần mềm này hiện thực hiện các hành động mà bọn tội phạm muốn mỗi khi bạn khởi động PC.

  • Trojan trong tiện ích mở rộng trình duyệt: Có những Trojan được cài đặt thông qua các plugin của trình duyệt. Bằng cách này, những con ngựa thành Troy này có thể vượt qua tường lửa của bạn. Điều này có nghĩa là Trojan có thể thực sự lấy dữ liệu được bảo vệ và gửi cho người tạo ra Trojan.

Thí dụ: Bạn đang sử dụng tiện ích mở rộng của trình duyệt có chức năng lưu dấu trang. Nếu tiện ích mở rộng này bị nhiễm Trojan, chẳng hạn như phần mềm độc hại có thể đọc dữ liệu của bạn mà bạn nhập trên web.

  • Trojan hoạt động độc lập: Biến thể thứ tư của Trojan được cài đặt trên máy tính và chẳng hạn, có thể khởi động trình duyệt của bạn theo cách ẩn để sử dụng sai kết nối Internet của bạn cho các hoạt động bất hợp pháp.

Thí dụ: Bạn đang tải xuống phần mềm có vẻ là phần mềm chống vi-rút miễn phí. Khi bạn cài đặt phần mềm, phần mềm độc hại cũng được cài đặt, phần mềm này sau đó sẽ sử dụng kết nối Internet của bạn cho cái gọi là "botnet".

Phân loại Trojan theo loại hoạt động

Ngựa thành Troy cũng có thể được phân biệt dựa trên hoạt động của chúng. Có ba nhóm ở đây:

Trojan hoạt động vĩnh viễn trong nền

Điều này bao gồm hầu hết các Trojan đang lưu hành. Bạn có v.d. B. chức năng theo dõi dữ liệu trực tuyến của bạn khi bạn đang truy cập Internet. Những con ngựa Trojan này cũng có thể ghi lại thông tin đầu vào thông qua bàn phím và gửi chúng cho các tác giả. Các con ngựa thành Troy bắt đầu ngay sau khi bạn sử dụng PC của mình.

Trojan không hoạt động cho đến khi có kết nối internet hoặc một trang web nhất định được truy cập

Những Trojan này rất nguy hiểm vì chúng không hoạt động cho đến khi bạn thực hiện một hành động quan trọng đối với bọn tội phạm. Điều này có thể v.d. B. đang truy cập ứng dụng ngân hàng trực tuyến của bạn. Dạng Trojan Horse này cũng có thể tìm kiếm mật khẩu đã lưu trong trình duyệt của bạn và được kích hoạt khi bạn sử dụng mật khẩu.

Trojan có quyền truy cập máy chủ

Loại trojan này là nguy hiểm nhất. Vì với con ngựa thành Troy này, bọn tội phạm gần như có thể chiếm quyền điều khiển từ xa máy tính của bạn và vĩnh viễn hoạt động ở chế độ nền cũng như được kích hoạt khi cần thiết.

Cấu trúc của những Trojan này phức tạp hơn một chút. Chúng bao gồm một "máy khách" và một "máy chủ". Với Trojan, một chương trình máy chủ được cài đặt trên máy tính bị nhiễm. Chương trình này sau đó có thể thiết lập kết nối Internet với máy khách (ví dụ: trình duyệt web). Con ngựa thành Troy mở các cổng Internet cùng lúc để có thể thiết lập nhiều kết nối Internet khác nhau mà không bị hạn chế về bảo mật. Sau đó, tin tặc sẽ tìm kiếm trên mạng các cổng mở hoặc máy chủ "của bạn" và có thể sử dụng chúng để truy cập vào hệ thống của các máy tính bị nhiễm.

Các loại ngựa Trojan phổ biến được sắp xếp theo thứ tự bảng chữ cái

Trojan cửa sau:

Những Trojan này mở ra cái gọi là "cửa sau" trên máy tính của bạn. Đó có thể là B. Cổng Internet mà tin tặc có thể kiểm soát máy tính của bạn.

DDoS Trojan:

Những con ngựa Trojan này được sử dụng để thực hiện cái gọi là "cuộc tấn công DDoS" (Từ chối dịch vụ phân tán). Trong một cuộc tấn công DDoS, một máy chủ trên một trang web nhận được nhiều yêu cầu đến nỗi nó bị sập khi tải các yêu cầu. Sau đó thường không thể truy cập vào trang web trong nhiều giờ.

Trình tải xuống Trojan:

Phần mềm độc hại này cài đặt một chương trình trên PC của bạn để tự động tải xuống phần mềm độc hại bổ sung và cài đặt nó trên máy tính của bạn. Virus cũng có thể tải xuống những con ngựa thành Troy này.

Khai thác:

Những con ngựa Trojan này được đào tạo đặc biệt để tìm kiếm các lỗ hổng trên máy tính của bạn và sử dụng chúng để nhập lậu phần mềm độc hại thích hợp.

Trojan Infostealer:

Mục tiêu duy nhất của con ngựa thành Troy này là lấy cắp dữ liệu của bạn. Dữ liệu này là gì phụ thuộc vào mục tiêu của tin tặc. Ví dụ, vào năm 2022-2023, Kẻ lừa đảo đã được sử dụng làm Trojan tống tiền.

Trojan truy cập từ xa:

Con ngựa thành Troy này được xây dựng theo cách mà kẻ tấn công có thể giành quyền kiểm soát hoàn toàn máy tính của bạn thông qua truy cập từ xa.

Rootkit Trojan:

Cái gọi là "rootkit" được sử dụng để ngụy trang các chương trình độc hại để các chương trình chống vi-rút của bạn không nhận ra chúng.

Nhân viên ngân hàng Trojan:

Loại ngựa thành Troy này được lập trình đặc biệt để theo dõi và lấy cắp thông tin chi tiết của ngân hàng.

Trojan-FakeAV:

Với biến thể này, bọn tội phạm cố gắng lừa hệ thống PC của bạn sử dụng phần mềm chống vi-rút đang hoạt động, trong khi phần mềm độc hại thao túng hoặc đánh cắp dữ liệu của bạn. Các Trojan này thường là phản hồi khi chương trình chống vi-rút của bạn không thể tìm thấy các vi-rút được báo cáo.

Trojan Mailfinder:

Các chương trình này đặc biệt tìm kiếm địa chỉ e-mail trên máy tính của bạn để bán chúng cho các nhà cung cấp webspam tội phạm.

Trojan-Spy:Với Trojan này, tin tặc có cơ hội theo dõi việc sử dụng PC của bạn, ví dụ: B. Đầu vào bàn phím được ghi lại.

Nghiên cứu điển hình: Dưới đây là một ví dụ về một Trojan được sử dụng làm phần mềm tống tiền để tống tiền người dùng nền tảng kinox hoặc movie2k.

Tôi có thể làm gì với Trojan?

Có một số cách bạn có thể tự bảo vệ mình khỏi Trojan.

  • Sử dụng chương trình bảo vệ chống vi-rút cập nhật cho máy tính của bạn. Yêu cầu chương trình kiểm tra máy tính của bạn thường xuyên. Nên quét virus tự động (= kiểm tra).
  • Luôn cập nhật hệ điều hành của bạn. Ngay sau khi z. Ví dụ: nếu máy tính Windows của bạn báo cáo một bản cập nhật, bạn nên tải xuống và cài đặt nó. Cập nhật tự động được khuyến khích. Bởi vì bọn tội phạm thường sử dụng các lỗ hổng và lỗ hổng bảo mật trong các hệ điều hành lỗi thời để lây nhiễm Trojan vào máy tính.
  • Chỉ sử dụng các trang web có uy tín và an toàn. Phần mềm độc hại như Trojan thường lây lan qua các trang web đáng ngờ. Tốt nhất là sử dụng chương trình chống vi-rút bảo vệ bạn khi bạn lướt web.
  • Không tải xuống tệp đính kèm từ email từ những người gửi không xác định.
  • Không tải xuống từ các trang web không đáng tin cậy.
  • Gán mật khẩu an toàn cho các tài khoản Internet của bạn.
  • Bảo vệ dữ liệu cá nhân của bạn trên PC bằng tường lửa chống lại sự truy cập của tin tặc.

Câu hỏi thường gặp về Trojan

Trojan chỉ có sẵn trên máy tính để bàn và máy tính xách tay?

Hoạt động của Trojan không chỉ giới hạn ở máy tính cố định và máy tính xách tay. Điện thoại thông minh của bạn cũng có thể bị xâm nhập bởi nạn nhân ngựa thành Troy. Các cuộc tấn công vào các thiết bị trong một ngôi nhà thông minh cũng có thể hình dung được.

Đặc biệt, trong lĩnh vực di động, Trojan có thể được cài đặt trên điện thoại thông minh thông qua “ứng dụng giả mạo” và ứng dụng độc hại và nhận tin nhắn SMS cao cấp đắt tiền.

Có Trojan nào cũng có trên Apple iMac hoặc MacBook không?

Hệ điều hành iOS của Apple thường được coi là rất an toàn và có khả năng chống lại phần mềm độc hại. Nhưng ngay cả với những máy tính này, bạn không được tự động bảo vệ chống lại Trojan.

Trojan đang làm gì trên máy tính của tôi?

Trojan có thể thực hiện các hành động rất khác nhau. Về cơ bản có ba "hoạt động chính":

  • Khịt mũi: Những Trojan này "đánh hơi" xung quanh máy tính của bạn và thu thập dữ liệu quan trọng theo cách có mục tiêu. Kẻ đánh hơi thường được sử dụng trong hoạt động gián điệp của công ty để có được quyền truy cập vào dữ liệu nhạy cảm của công ty. Tuy nhiên, người đánh hơi cũng được sử dụng để v.d. B. đánh cắp thông tin tài khoản của bạn từ máy tính của bạn.
  • Keylogger: Các chương trình độc hại này ghi lại tất cả hoặc các mục đã chọn trên bàn phím PC và gửi dữ liệu cho bọn tội phạm. Sau đó có thể z. B. Sử dụng mật khẩu của bạn trong các dịch vụ trực tuyến. Nếu một keylogger ghi lại khi bạn mua sắm bằng tài khoản Amazon của mình, bọn tội phạm có thể đánh cắp dữ liệu này và đặt hàng bằng tài khoản Amazon của bạn.

Vì hầu hết các Trojan được cài đặt để theo dõi dữ liệu, nên các con ngựa Trojan thường được phân loại là “phần mềm gián điệp”.

Trojan horse khác với virus máy tính như thế nào?

Giống như vi rút máy tính, Trojan cũng thuộc về “phần mềm độc hại” rộng lớn. Nhưng ngay cả khi ngựa Trojan thường được đánh đồng với virus máy tính trong cuộc sống hàng ngày, chúng là hai thứ khác nhau.

Sự khác biệt lớn đối với virus máy tính là một con ngựa thành Troy không thể tự lây lan. Nếu bạn mở vi-rút trên máy tính của mình, vi-rút thường sẽ tự sinh sản, xâm nhập vào các tệp khác và ví dụ: gửi vi-rút đến địa chỉ email của bạn.

Giống như virus, Trojan horse cũng bao gồm hai thành phần: tệp máy chủ chứa mã độc và bản thân mã độc. nó tự tái tạo có thể và trojan không thể.

Cuối cùng, virus và ngựa Trojan có thể được kết hợp với nhau. Người dùng có thể tải xuống Trojan có chứa vi-rút trong mã độc của nó lây nhiễm và lây lan các tệp khác khi Trojan được cài đặt.

Làm thế nào máy tính của tôi có thể bị nhiễm Trojan Horse?

Tải xuống là điều kiện tiên quyết để Trojan lây nhiễm vào máy tính. Tuy nhiên, quá trình tải xuống này không phải được người dùng bắt đầu một cách rõ ràng. Ví dụ: bạn có thể vô tình tải xuống và cài đặt một con ngựa thành Troy khi bạn nhấp vào một hình ảnh hoặc liên kết được điều khiển trên web. Tuy nhiên, thông thường, Trojan được cài đặt thông qua tệp đính kèm email hoặc tải xuống bị nhiễm. Việc lây nhiễm ngựa thành Troy cũng có thể xảy ra thông qua USB hoặc DVD cũng như các trò chơi máy tính trên các vật mang dữ liệu vật lý được bọn tội phạm đưa vào lưu hành.

Quan trọng: Điều kiện tiên quyết để lây nhiễm Trojan luôn là hành động của người dùng. Bạn chỉ có thể lây nhiễm Trojan cho PC nếu bạn chủ động nhấp vào hình ảnh hoặc tệp, đính kèm e-mail với người gửi không xác định, kết nối thẻ USB hoặc lắp đĩa DVD vào ổ đĩa của máy tính! Một con ngựa thành Troy không thể được cài đặt chỉ đơn giản bằng cách “nhìn vào” một trang web.

"Trojan liên bang" là gì?

Cái gọi là "Trojan Liên bang" là phần mềm độc hại được phát triển bởi Văn phòng Bảo vệ Hiến pháp Đức để nghe trộm các cuộc gọi điện thoại dựa trên web của bọn tội phạm. Các yêu cầu sử dụng Trojan liên bang rất nghiêm ngặt. Chương trình chỉ có thể được sử dụng sau khi có lệnh của tòa án và trong trường hợp nguy hiểm sắp xảy ra và phạm tội hình sự nghiêm trọng.

Theo nhiều nguồn tin khác nhau, Trojan liên bang cũng nên có khả năng thao túng dữ liệu hoặc điều khiển máy tính thông qua chức năng nghe trộm.

"Trojan liên bang" là gì?

Cái gọi là "Trojan Liên bang" là phần mềm độc hại được phát triển bởi Văn phòng Bảo vệ Hiến pháp Đức để nghe trộm các cuộc gọi điện thoại dựa trên web của bọn tội phạm. Các yêu cầu sử dụng Trojan liên bang rất nghiêm ngặt. Chương trình chỉ có thể được sử dụng sau khi có lệnh của tòa án và trong trường hợp nguy hiểm sắp xảy ra và phạm tội hình sự nghiêm trọng.

Theo nhiều nguồn tin khác nhau, Trojan liên bang cũng nên có khả năng thao túng dữ liệu hoặc điều khiển máy tính thông qua chức năng nghe trộm.

Bạn sẽ giúp sự phát triển của trang web, chia sẻ trang web với bạn bè

wave wave wave wave wave