Phần mềm độc hại Trojan Horse

Giải thích và ví dụ về Trojan Horse, Thêm liên kết tới chương trình chống Trojan

Trojan là một chương trình có vẻ hợp pháp nhưng trên thực tế, có điều gì đó độc hại. Điều này khá thường xuyên liên quan đến việc truy cập từ xa, bí mật vào hệ thống của người dùng.

Không chỉ Trojan có chứa phần mềm độc hại mà còn thực sự hoạt động đúng với phần mềm độc hại, có nghĩa là bạn có thể sử dụng chương trình hoạt động như bạn mong đợi nhưng nó hoạt động ở chế độ nền làm những thứ không mong muốn (nhiều hơn ở phần dưới).

Không giống như virus , Trojans không sao chép và lây nhiễm các tập tin khác, cũng không làm cho bản sao của chúng giống như sâu.

Điều quan trọng là phải biết sự khác biệt giữa vi-rút, sâu và Trojan. Bởi vì vi-rút lây nhiễm các tệp hợp pháp, nếu phần mềm chống vi-rút phát hiện vi-rút , tệp đó phải được làm sạch . Ngược lại, nếu phần mềm chống vi-rút phát hiện một con sâu hoặc Trojan, thì không có tệp hợp pháp nào có liên quan và do đó, hành động phải là xóa tệp.

Lưu ý: Trojan thường được gọi là "virus Trojan" hoặc "virus Trojan Horse", nhưng như đã nói, một Trojan không giống như virus.

Các loại Trojans

Có một số loại Trojan khác nhau có thể làm những việc như tạo backdoor vào máy tính để hacker có thể truy cập hệ thống từ xa, gửi tin nhắn miễn phí nếu đó là điện thoại có Trojan, sử dụng máy tính làm nô lệ trong DDos tấn công và hơn thế nữa.

Một số tên phổ biến cho các loại Trojan bao gồm Trojan truy cập từ xa (RAT), backdoor Trojans (backdoors), IRC Trojans (IRCbots), và keylogging Trojans .

Nhiều Trojan bao gồm nhiều loại. Ví dụ, một Trojan có thể cài đặt cả keylogger và backdoor. IRC Trojans thường được kết hợp với backdoors và RAT để tạo ra các bộ sưu tập các máy tính bị nhiễm được gọi là botnet.

Tuy nhiên, một điều bạn có thể sẽ không tìm thấy một Trojan làm là cọ rửa ổ đĩa cứng của bạn cho các chi tiết cá nhân. Theo ngữ cảnh, đó sẽ là một mẹo của một Trojan. Thay vào đó, đây là nơi chức năng keylogging thường xuất hiện nhất - ghi lại các cú gõ phím của người dùng khi họ nhập và gửi nhật ký cho những kẻ tấn công. Một số keyloggers này có thể rất phức tạp, chỉ nhắm mục tiêu đến một số trang web nhất định, và nắm bắt bất kỳ tổ hợp phím nào liên quan đến phiên cụ thể đó.

Sự kiện Trojan Horse

Thuật ngữ "Trojan Horse" xuất phát từ câu chuyện của cuộc chiến tranh Trojan, nơi người Hy Lạp sử dụng một con ngựa gỗ cải trang thành một chiếc cúp để vào thành Troy. Trong thực tế, có những người đàn ông bên trong chờ đợi để tiếp quản Troy; vào ban đêm, họ để phần còn lại của lực lượng Hy Lạp qua cửa thành phố.

Trojans nguy hiểm vì chúng có thể trông giống như bất cứ thứ gì mà bạn sẽ xem là bình thường và không độc hại. Dưới đây là một số ví dụ:

Làm thế nào để loại bỏ Trojans

Hầu hết các chương trình chống vi-rút và máy quét vi-rút theo yêu cầu cũng có thể tìm và xóa Trojans. Các công cụ chống vi-rút luôn có thể phát hiện một Trojan lần đầu tiên nó cố chạy, nhưng bạn cũng có thể thực hiện tìm kiếm thủ công để làm sạch máy tính của phần mềm độc hại.

Một số chương trình tốt cho quét theo yêu cầu bao gồm SUPERAntiSpyware và Malwarebytes, trong khi các chương trình như AVG và Avast là lý tưởng khi nói đến việc bắt các Trojan tự động và càng nhanh càng tốt.

Đảm bảo rằng bạn luôn cập nhật chương trình chống vi-rút của mình với các định nghĩa và phần mềm mới nhất từ ​​nhà phát triển để bạn có thể chắc chắn rằng Trojans mới và phần mềm độc hại khác có thể được tìm thấy bằng chương trình bạn đang sử dụng.

Xem cách quét đúng máy tính của bạn để tìm phần mềm độc hại để biết thêm thông tin về cách xóa Trojans và tìm liên kết tải xuống các công cụ bổ sung mà bạn có thể sử dụng để quét phần mềm độc hại trên máy tính.