Co je trojský kůň v kybernetické bezpečnosti? Jak to funguje?

Co je trojský kůň v kybernetické bezpečnosti? Jak to funguje?
Čtenáři jako vy pomáhají podporovat MUO. Když provedete nákup pomocí odkazů na našich stránkách, můžeme získat provizi přidružené společnosti.

Když uslyšíte termín „trojský kůň“, pravděpodobně se vám vybaví starověký řecký mýtus, ve kterém je město Trója napadeno nepolapitelným trikem pomocí velké sochy dřevěného koně. Tento termín má ale také význam v oblasti kybernetické bezpečnosti. Co je tedy trojský kůň v tomto smyslu a jak funguje?





je bezpečné objednat aliexpress
VYTVOŘENÍ VIDEA DNE

Co je trojský kůň?

  grafika koně před pozadím zelené matice

Trojský kůň (také známý jako trojský kůň) je druh malwaru. Svůj název získal podle Homérova starověkého řeckého mýtu Odyssea, protože stejně jako původní trojský kůň, který byl použit k invazi do Tróje, jsou trojští kybernetická bezpečnost také navrženi tak, aby klamali.





Malware Trojský kůň se může jevit jako zdánlivě neškodná aplikace, a tak přimět oběť, aby si ji nechala na svém zařízení. Vzhledem k tomu, jak rozšířená je počítačová kriminalita, lidé vyhledávají malware více než kdy předtím. Není tedy překvapením, že zlomyslní aktéři hledají způsoby, jak se k zařízení vplížit, aniž by si toho všimli.





Trojské koně sahají mnohem dále než mnoho druhů malwaru, které dnes existují. První trojský kůň byl vyvinut v roce 1975 a příhodně se jmenoval ANIMAL. Ale toto jméno neodkazovalo na nechvalně známého trojského koně. Spíše se jednalo o odkaz na „zvířecí programy“, jednoduchý druh hry, která hádá, na jaké zvíře hráč myslí. Existuje však určitá diskuse o tom, zda se skutečně jednalo o trojského koně nebo o druh viru.

Od té doby bylo vyvinuto mnoho druhů trojských koní, z nichž některé získaly slávu díky exploitům, ve kterých byly použity. Vezměte Zeuse nebo Zbota , například. Tento trojský kůň byl použit ke krádeži cenných finančních dat. Zeus byl nejvíce pozoruhodně použit k hacknutí amerického ministerstva dopravy.



Útočníci využívají trojské koně ke zneužití zařízení uživatele exfiltrací souborů, prováděním škodlivých akcí nebo mazáním dat.

Mnozí označují trojské koně za viry, ale ve skutečnosti tomu tak není, protože trojské koně se samy nereplikují ani se automaticky nespouštějí. Trojské koně jsou proto přísně druh malwaru. To znamená, že cílový uživatel musí dobrovolně stáhnout aplikaci, aby mohl být trojan nasazen. Trojské koně však mohou být velmi klamné a nejsou všechny stejné.





Typy trojských koní

  pozadí zelené matice

Od svého vzniku se trojské koně vyvinuly do různých typů: backdoor, exploit, rootkit, DDoS, downloader, výkupné, bankovnictví... Seznam pokračuje. Ale zaměřme se na nejběžnější druhy trojských koní, abyste si byli vědomi těch nejrizikovějších variant.

Trojan se zadními vrátky může poskytnout útočníkům se zlými úmysly vzdálený přístup k zařízení oběti, aby je mohli ovládat ve svůj vlastní prospěch.





Využít trojského koně je navržen tak, aby odhaloval zranitelnosti zařízení, aby bylo možné je snadněji napadnout. Chyby zabezpečení jsou neuvěřitelně běžné, takže tento druh trojského koně může využít takové chyby a chyby k přístupu k cílovému počítači. Pokud počítač nepoužívá žádný druh antivirového softwaru, je také zranitelnější vůči terčům zneužití trojských koní.

Trojský kůň rootkit může poskytnout útočníkům přístup k cílovému zařízení tím, že skryje jeho přítomnost před nástroji pro detekci malwaru. To umožňuje aktérovi hrozby prodloužit dobu, po kterou je trojský kůň přítomen na daném zařízení.

Distribuované odmítnutí služby, popř Trojan DDoS , má také velmi výmluvné jméno. Možná jste již slyšeli o útocích DDoS, protože jsou docela běžné. Při takovém útoku budou hackeři pracovat na tom, aby zajistili, že se online platforma nebo služba stane pro její zákaznickou základnu nepoužitelnou. Pomocí DDoS trojských koní lze vytvořit botnet, který pak usnadňuje přerušení provozu webu, a tím umožňuje DDoS útok.

Další na řadě jsou stahovací trojské koně . Tyto programy se mohou samy stáhnout do cílového zařízení a zůstat nečinné, dokud nebude navázáno připojení k internetu. Jakmile k tomu dojde, trojský kůň může nainstalovat další škodlivé programy na infikované zařízení, aby usnadnil další kybernetické útoky.

Ransom trojské koně , jak název napovídá, se používají k nasazení ransomwaru. Při ransomwarových útocích , aktér hrozby zašifruje všechna data na infikovaném zařízení a bude požadovat výkupné výměnou za dešifrovací klíč. Útoky ransomwaru jsou velmi rozšířené, k infekci se používají různé druhy malwaru, včetně trojských koní.

Konečně máš bankéř trojské koně . Bankovní informace, jako jsou platební údaje, čísla účtů a další vzácná data, jsou v prostoru kybernetické kriminality velmi cenné. Takové informace může útočník použít buď přímo k odcizení finančních prostředků, nebo je lze prodat za stovky či dokonce tisíce dolarů na temných webových tržištích. Není žádným překvapením, že bankovní údaje jsou tak vyhledávané.

Zadejte bankovní trojské koně. Tyto programy se používají ke krádeži finančních dat z online účtů, aby je bylo možné využít k peněžnímu zisku.

Ale jak se vyhnout trojským koním? Lze tyto škodlivé programy odrazit nebo jsou odolné vůči opatřením kybernetické bezpečnosti?

Jak se vyhnout trojským koním

  Obrázek modrého digitálního zámku před obvodovou deskou

Bohužel neexistuje žádný druh bezpečnostního nástroje, který by vám absolutně zaručil ochranu před malwarem. Můžete však použít programy, které jsou velmi účinné pro vaši bezpečnost. První možností je zde samozřejmě důvěryhodný antivirový program. Antivirový nástroj by měl být absolutní nezbytností na každém z vašich zařízení připojených k internetu. Tyto programy mohou vyhledávat a řešit škodlivé programy a dokonce vám poskytnou návrhy, jak ještě více zvýšit úroveň zabezpečení vašeho zařízení.

na tento web se nelze dostat, připojení bylo resetováno. err_connection_reset

Kromě toho byste se měli vždy před stažením aplikace ujistit, že je důvěryhodná a legitimní. Aplikace si můžete stáhnout z tisíců různých webů, nejen z Apple, Google Play nebo Microsoft Store. I když se takové populární platformy snaží odrazit škodlivé aplikace, nejsou vzduchotěsné a některé nelegální produkty si stále pronikají. Kromě toho existuje nespočet webů, ze kterých si můžete stáhnout libovolný počet aplikací, ale takové weby mohou mít mnohem zlověstnější cíl.

Pokud tedy chcete stáhnout jakoukoli danou aplikaci, nejdůležitější věci, které musíte udělat, jsou: zkontrolovat recenze, čísla stahování a oficiální platformu, ze které chcete nainstalovat.

Některé programy jsou však navrženy tak, aby automaticky stahovaly aplikace do vašeho počítače, pokud s nimi budete i jen nepatrně pracovat. Některé přílohy se mohou například automaticky stáhnout do vašeho zařízení, když na ně kliknete, což umožňuje trojskému koni velmi snadnou cestu dovnitř. Proto byste měli být opatrní, když vám budou zasílány jakékoli odkazy nebo přílohy. Můžete použít a stránky pro kontrolu odkazů zjistit, zda je odkaz škodlivý, nebo se o něm dozvědět nejčastější známky škodlivých příloh pokud se chcete v této oblasti chránit.

Trojské koně jsou daleko od mýtu

Zatímco termín „trojský kůň“ pochází ze starověké řecké mytologie, trojské programy jsou dnes velmi realitou. Pokud vás tedy tyto škodlivé programy znepokojují, zvažte některá z výše uvedených návrhů, jak chránit sebe a své zařízení před trojskými koňmi.