Etyczne hakowanie - ataki trojańskie
Trojany nie są programami replikacyjnymi; nie reprodukują swoich własnych kodów, dołączając się do innych kodów wykonywalnych. Działają bez uprawnień i wiedzy użytkowników komputerów.
Trojany ukrywają się w zdrowych procesach. Powinniśmy jednak podkreślić, że trojany infekują zewnętrzne maszyny tylko z pomocą użytkownika komputera, na przykład poprzez kliknięcie pliku dołączonego do wiadomości e-mail od nieznanej osoby, podłączenie USB bez skanowania, otwarcie niebezpiecznych adresów URL.
Trojany mają kilka złośliwych funkcji -
Tworzą tylne drzwi do systemu. Hakerzy mogą używać tych tylnych drzwi, aby uzyskać dostęp do systemu ofiary i jej plików. Haker może wykorzystać trojany do edycji i usuwania plików znajdujących się w systemie ofiary lub do obserwowania działań ofiary.
Trojany mogą wykraść wszystkie Twoje dane finansowe, takie jak konta bankowe, szczegóły transakcji, informacje związane z systemem PayPal itp. Są to tzw Trojan-Banker.
Trojany mogą wykorzystywać komputer ofiary do atakowania innych systemów przy użyciu odmowy usług.
Trojany mogą zaszyfrować wszystkie twoje pliki, a haker może zażądać pieniędzy na ich odszyfrowanie. To sąRansomware Trojans.
Mogą używać Twoich telefonów do wysyłania wiadomości SMS do osób trzecich. Te są nazywaneSMS Trojans.
Informacje o trojanie
Jeśli znalazłeś wirusa i chcesz dokładniej zbadać jego działanie, zalecamy zapoznanie się z następującymi bazami danych wirusów, które są zwykle oferowane przez producentów oprogramowania antywirusowego.
Kaspersky Virus database - https://www.kaspersky.com
F-secure - https://www.f-secure.com
Symantec – Virus Encyclopedia - https://www.symantec.com
Szybkie porady
Zainstaluj dobry program antywirusowy i aktualizuj go.
Nie otwieraj załączników do wiadomości e-mail pochodzących z nieznanych źródeł.
Nie akceptuj zaproszeń od nieznanych osób w mediach społecznościowych.
Nie otwieraj adresów URL wysłanych przez nieznane osoby ani adresów URL, które mają dziwną formę.