Jak działają konie trojańskie

Nov 11 2008
Wszyscy otrzymujemy wiadomości e-mail zawierające spam, które proszą nas, abyśmy kliknęli link. Ale ten link mógł pobrać konia trojańskiego. Co to jest i czym różni się od wirusa?
Wirusy koni trojańskich mogą narazić komputer na ryzyko i spowodować spowolnienie lub awarię systemu. Jak są wpuszczani do środka? Zobacz więcej zdjęć komputera.

Jedną z najtrwalszych historii wojny trojańskiej, najważniejszego konfliktu w mitologii greckiej, jest opowieść o koniu trojańskim. Próbując znaleźć drogę do miasta Troi, wielki wojownik Odyseusz nakazał swoim ludziom zbudować masywnego drewnianego konia, jednego wystarczająco dużego, aby zmieściło się w nim kilku greckich żołnierzy. Gdy konstrukcja została ukończona, on i kilku innych wojowników wspięło się do środka, podczas gdy reszta Greków odpłynęła z Troi. Jednak jeden człowiek imieniem Sinon został, aby oszukać Trojan, przekonując ich, że jego rodacy Grecy go zdradzili i uciekli z miasta. Powiedział Trojanom, że drewniany koń jest bezpieczny i przyniesie im szczęście.

Po krótkiej dyskusji w tej sprawie, Trojanie zgodzili się przewieźć konia przez swoje bramy, nieświadomie dając greckiemu wrogowi dostęp do miasta. Po ogłoszeniu zwycięstwa i całonocnej imprezie mieszkańcy Troi poszli spać – wtedy Odyseusz i jego ludzie wyczołgali się z konia trojańskiego i siali spustoszenie w mieście.

Chociaż prawdopodobnie słyszałeś o koniu trojańskim z mitologii greckiej, prawdopodobnie słyszałeś również o koniach trojańskich w odniesieniu do komputerów . Konie trojańskie to powszechne, ale niebezpieczne programy, które ukrywają się w innych pozornie nieszkodliwych programach. Działają w ten sam sposób, w jaki robił to starożytny koń trojański: po zainstalowaniu program infekuje inne pliki w systemie i może siać spustoszenie na komputerze. Mogą nawet wysyłać przez Internet ważne informacje z Twojego komputera do twórcy wirusa . Deweloper może wtedy zasadniczo kontrolować komputer, spowalniając działanie systemu lub powodując awarię komputera.

Chociaż w rzeczywistości nie są to wirusy, są określane jako „wirusy koni trojańskich”, „wirusy trojańskie”, „konie trojańskie” lub po prostu „trojany”. Bez względu na to, jak ludzie je nazywają, wszyscy mają na myśli to samo. Ale co się stało? Jak w ogóle wpuściłeś tego konia trojańskiego do swojego komputera? A co możesz zrobić, żeby ktoś nie dostał się do środka?

Jak chronić się przed końmi trojańskimi

Co zrobiliby Laokoon i Cassandra? Dwa trojany, które ostrzegały swoich ludzi przed podejrzanym drewnianym koniem, prawdopodobnie identyfikują każdy podejrzany załącznik do wiadomości e-mail, a następnie się go pozbywają.

Jak więc konie trojańskie infekują komputery ? Wierz lub nie, ale część pracy musisz wykonać sam. Aby trojan mógł zainfekować twój komputer, musisz zainstalować aplikację po stronie serwera. Zwykle robi się to za pomocą socjotechniki — autor konia trojańskiego musi przekonać Cię do pobrania aplikacji. Ewentualnie może wysłać Ci program w wiadomości e-mail z nadzieją, że go wykonasz. Ponownie, dlatego nazywa się go koniem trojańskim — musisz świadomie lub nieświadomie uruchomić plik .exe, aby zainstalować program — nie rozprzestrzenia się sam jak wirus (zobacz Jak działają wirusy komputeroweopis trojanów i wirusów). Po uruchomieniu programu, serwer trojana jest instalowany i uruchamia się automatycznie przy każdym włączeniu komputera.

Najczęstszym sposobem rozprzestrzeniania się koni trojańskich są załączniki do wiadomości e-mail. Twórcy tych aplikacji zazwyczaj używają technik spamowania, aby wysyłać setki, a nawet tysiące e-maili do niczego niepodejrzewających osób; ci, którzy otwierają wiadomości i pobierają załącznik, zostają zainfekowani.

Czasami nie jest to nawet osoba, która ręcznie rozprzestrzenia złośliwe oprogramowanie — możliwe jest, że zrobi to Twój własny komputer, jeśli został już zainfekowany. Crackerzy — hakerzy, którzy wykorzystują swoje umiejętności komputerowe do robienia psot lub celowego powodowania szkód — mogą wysyłać trojany, które zamieniają komputery niewinnych internautów w komputery zombie , tak zwane, ponieważ osoba z zainfekowanym komputerem rzadko wie, że jej system jest pod kontrolą. Crackerzy wykorzystują następnie te komputery zombie do rozsyłania większej liczby wirusów, tworząc ostatecznie sieci komputerów zombie zwane botnetami .

Jest kilka rzeczy, które możesz zrobić, aby uchronić się przed końmi trojańskimi. Najłatwiej jest nigdy nie otwierać żadnych e-maili ani nie pobierać załączników od nieznanych nadawców. Po prostu usunięcie tych wiadomości rozwiąże sytuację. Zainstalowanie oprogramowania antywirusowego spowoduje również przeskanowanie każdego pobieranego pliku (nawet jeśli pochodzi on od kogoś, kogo znasz) i ochroni Cię przed wszelkimi złośliwymi działaniami. Jeśli kiedykolwiek stwierdzisz, że Twój komputer został zainfekowany trojanem, powinieneś rozłączyć połączenie internetowe i usunąć dane pliki za pomocą programu antywirusowego lub ponownie zainstalować system operacyjny. Jeśli potrzebujesz pomocy, możesz zadzwonić do producenta komputera, lokalnego sklepu komputerowego lub znajomego posiadającego wiedzę.

Więcej informacji na temat wirusów komputerowych i bezpieczeństwa komputera można znaleźć na następnej stronie.

Dużo więcej informacji

Powiązane artykuły

  • 10 najgorszych wirusów komputerowych wszech czasów
  • Jak działają wirusy komputerowe
  • Jak działają wirusy telefonów komórkowych
  • Quiz o bezpieczeństwie komputerowym
  • Jak działają serwery internetowe
  • Jak naprawić komputer zombie
  • Jak działają zapory?
  • Jak usunąć wirusa komputerowego

Więcej świetnych linków

  • Zasoby wirusów komputerowych

Źródła

  • Durkota, Michael. „Odzyskiwanie z konia trojańskiego lub wirusa”. CERT USA. 2004. (6 października 2008) http://www.us-cert.gov/reading_room/trojan-recovery.pdf
  • IRChelp.org. „Ataki koni trojańskich”. (6 października 2008) http://www.irchelp.org/irchelp/security/trojan.html
  • Microsoft.com. „Zombie i botnety: pomóż utrzymać komputer pod kontrolą”. 7 stycznia 2007. (6 października 2008) http://www.microsoft.com/protect/computer/viruses/zombies.mspx
  • TechFAQ.com. „Co to jest wirus konia trojańskiego?” (6 października 2008) http://www.tech-faq.com/trojan-horse-virus.shtml