Czego nie wiesz na temat trojana?

Czego nie wiesz na temat trojana?

Czego nie wiesz na temat trojana?
Rate this post

Wszyscy mamy styczność z tym niechcianym owocem powszechnej informatyzacji – z tego powodu warto znać swojego wroga i dowiedzieć się, czym charakteryzuje się jeden z bardziej niebezpiecznych wirusów komputerowych zwany koniem trojańskim.

Istnieje kilka podziałów wirusów komputerowych, dwa najważniejsze z nich to podziały ze względu na sposób, w jaki dany rodzaj jest rozpowszechniany oraz ze względu na działania, jakie konkretny program podejmuje na zainfekowanym sprzęcie.

Koń trojański, jak sugeruje jego nazwa, nawiązująca do mitycznej pułapki zastawionej przez sprzymierzone greckie wojska na mieszkańców Troi, to niebezpieczne złośliwe oprogramowanie, mające za zadanie w sprytny i zakamuflowany sposób przedostać się na nasze komputery. Pod płaszczykiem interesującej aplikacji, przydatnego programu, często ironicznie podszywając się pod program czyszczący komputer z wirusów.

Po zainstalowaniu takiej aplikacji na komputerze pojawiają się jednak inne, ukryte funkcje. Spektrum jest dość szerokie – może być to program szpiegujący, który zbiera informacje o użytkowniku w czasie rzeczywistym, przekazując je bez jego wiedzy innym osobom.

Koń trojański może także zawierać bomby logiczne – są to fragmenty kodu programistycznego, które odpowiadają za pewne określone działania, które mają zostać uruchomione w konkretnym czasie, po spełnieniu ujętych w kodzie warunków – zalogowaniu się użytkownika, połączeniu z Internetem, a także wielu innych – tutaj możliwości ustalenia czynnika włączającego są szerokie.

Równie niebezpieczną funkcją, jaką może spowodować koń trojański jest stworzenie możliwości włamania się do systemu poprzez tak zwany backdoor – “tylne drzwi”. Nieuprawnione osoby mają wówczas możliwość penetrowania naszego komputera, co często prowadzi do bardzo dużych strat w systemie.

Główną funkcją tych elementów działania konia trojańskiego jest kradzież danych personalnych lub istotnych dostępów do kont, plików lub innych danych, które mogą przyczynić do dalszych niebezpiecznych działań w sieci.

Oprócz tego częstym zachowaniem tego wirusa jest blokowanie lub bardzo zaawansowane utrudnianie pracy zainstalowanego na naszym komputerze programu antywirusowego, przez co powstaje poważne zagrożenie dla naszego sprzętu – trojan może spokojnie działać w obrębie naszego systemu, zbierając dane czy też niszcząc platformę, nie przejmując się zagrożeniem wykrycia jego działania.

W niektórych przypadkach program może w skrajny sposób utrudniać lub uniemożliwiać pracę komputera poprzez przejęcie kontroli nad działaniami sprzętu, jak choćby wyłączanie monitora, programów lub przeglądarki internetowej.

Jeśli podejrzewasz, że twój komputer mógł paść ofiarą trojana, oddaj go do specjalistów, którzy pomogą w jego usunięciu i przywróceniu pełnej funkcjonalności.

Opracowanie: ratownicyit

Skomentujesz?

Twój adres email nie zostanie opublikowany. Pola, których wypełnienie jest wymagane, są oznaczone symbolem *

Inne ciekawe artykuły