Tādi lasītāji kā jūs palīdz atbalstīt MUO. Veicot pirkumu, izmantojot saites mūsu vietnē, mēs varam nopelnīt filiāles komisiju. Lasīt vairāk.

Tā kā mēs arvien vairāk paļaujamies uz tehnoloģijām un arvien vairāk uzticam tai savus sensitīvos datus, kibernoziedznieki izstrādā sarežģītākus un daudzveidīgākus veidus, kā tos izmantot. Ir tik daudz veidu bīstamas ļaunprātīgas programmatūras, tostarp Trojas zirgi. Taču šāda veida ļaunprātīga programmatūra nav tikai vienā formā. Ir dažādi Trojas zirgu veidi, un tie visi ir paredzēti dažādiem lietojumiem. Tātad, kādi ir visizplatītākie Trojas zirgu veidi, kas jums jāzina?

Kas ir Trojas zirgs?

Attēla kredīts: Tama Leaver/Flickr

Pirms iedziļināties dažādās Trojas zirgu variācijās, ātri pārbaudīsim, kas tie ir.

Termina "Trojas zirgs" izcelsme ir sengrieķu stāstā "Odiseja", ko sarakstījis Homērs. Stāstā Trojas pilsētai tiek uzdāvināts liels koka zirgs, taču saņēmēji nezina, ka zirgā ir paslēpti karavīri. Kad zirgs iebrauc pilsētā, karavīri spēj iebrukt.

Trojas zirga programma darbojas līdzīgi oriģinālajai programmai, jo tā slēpjas šķietami nekaitīgā programmatūrā. Piemēram, varat lejupielādēt lietotni, pieņemot, ka tai var uzticēties, kamēr izstrādātājs ir aprīkojis programmatūru ar Trojas zirgu. Kad programma inficē jūsu ierīci, var tikt veiktas vairākas nelikumīgas darbības, piemēram, tālvadības pults, datu zādzība un darbības uzraudzība.

instagram viewer

Dažādi Trojas zirgu veidi

Ir svarīgi apzināties dažādus Trojas zirgu veidus, lai jūs varētu efektīvāk sevi aizsargāt.

1. Trojas zirgu lejupielādētājs

Attēla kredīts: EFF Photos/Flickr

Lejupielādētāja Trojas zirgu darbība ir atkarīga no interneta savienojuma. Kad Trojas zirgs inficē ierīci, tas neaktivizējas, līdz tiek izveidots interneta savienojums, un tad tas var lejupielādēt papildu ļaunprātīgas programmas, lai palīdzētu kibernoziedzniekam viņu uzbrukumā. Šāda veida Trojas zirgs var arī palaist ļaunprātīgu programmatūru inficētajā ierīcē. Tie ir sava veida pirmais solis uzbrukumā, dodot hakeram spēcīgu pirkumu uz mērķi.

2. Backdoor Trojas zirgi

Runājot par kiberdrošību, aizmugures durvis ir veids, kā iekļūt sistēmā, izmantojot ļaunprātīgu programmatūru. Tātad, tā vietā, lai piekļūtu ierīcei vai serverim, izmantojot likumīgu, autentificētu metodi (priekšējās durvis), uzbrucējs izmantos ļaunprātīgas programmas, lai iezagtos citā veidā (aizmugurējās durvis).

Tātad aizmugures Trojas zirgi ir programmatūras programmas, kas var nodrošināt uzbrucējam citu ieejas ceļu, padarot iespējamu nesankcionētu piekļuvi no attālas vietas. Tādējādi uzbrucējs var veikt attālinātas funkcijas, nozagt datus vai izspiegot upura darbības.

3. DDoS Trojas zirgi

Kā jūs, iespējams, uzminējāt, DDoS Trojas zirgi ir saistīti ar DDoS (Distributed-Denial-of-Service) uzbrukumi. Tas ietver servera pārpludināšanu ar pieprasījumiem radīt tehniskas problēmas. Dažreiz serveris ir tik pārslogots, ka tas avarē.

DDoS Trojas zirgi dod draudu izpildītājam iespēju veikt DDoS uzbrukumus. Tas tiek darīts, inficējot vairākas ierīces ar programmu Trojas zirgs un pēc tam attālināti kontrolējot tās, lai uzsāktu DDoS uzbrukumu mērķtiecīgai IP adresei. Inficētās ierīces pārpludinās IP ar pieprasījumiem, pārslogojot sistēmu un izraisot tās darbības traucējumus vai pilnīgu avāriju.

Ja uzbrukumu veikšanai tiek izmantota iepriekš nekaitīgu ierīču grupa, tie kļūst par robottīklu. Īsāk sakot, tās ir "zombiju" ierīces, kas darbojas pēc uzbrucēja gribas. Bottīkli ir populāri kibernoziegumos, jo tie palīdz ļaunprātīgiem dalībniekiem efektīvāk izplatīt ļaunprātīgu programmatūru.

4. Rootkit Trojas zirgs

Sakņu komplekti ir programmatūras programmas, ko izmanto attālai piekļuvei administratīvā līmenī. Bieži vien šī attālā piekļuve ir nesankcionēta un darbojas kā kiberuzbrukuma vektors. Izmantojot administratīvo piekļuvi, izmantojot rootkit Trojas zirgu, uzbrucējs var izpildīt dažādas funkcijas, lai izmantotu inficēto ierīci. Piemēram, kibernoziedznieks var nozagt konfidenciālu pieteikšanās informāciju, palaist citu ļaunprātīgu programmu vai izspiegot privātas sarunas.

5. Viltus pretvīrusu Trojas zirgi

Attēla kredīts: Consul TechIT/Flickr

Kā norāda nosaukums, viltoti antivīrusu Trojas zirgi maskējas kā pretvīrusu programmas. Tādā veidā upuris uzticēsies programmai un pieņems, ka tā viņus aizsargā, ja patiesība ir tieši pretēja. Lai gan programma var jūs apmānīt, simulējot pretvīrusu darbības, patiesais mērķis ir izmantošana. Šāda programmatūra nobiedēs lietotāju maksāt par turpmākiem aizsardzības pasākumiem, tādējādi izvairoties no līdzekļiem.

Šāda veida stratēģija ir īpaši efektīva cilvēkiem, kuri ir mazāk pieredzējuši tehnoloģiju jomā, piemēram, gados vecākiem cilvēkiem.

6. Banku Trojas zirgi

Banku Trojas zirgi koncentrējas uz banku datiem. Bankas akreditācijas dati ir ļoti pieprasīts informācijas veids kibernoziedzības jomā, jo tie var nodrošināt uzbrucējiem tiešu piekļuvi upura līdzekļiem. Šāda veida dati ir populāri tumšā tīmekļa tirgos, kur citi nelegālie dalībnieki maksās hakeriem par piekļuvi datiem, ko viņi ir nozaguši. Banku Trojas zirgu mērķauditorija bieži vien ir finanšu iestāžu vietnes.

Kad upura ierīcē tiek lejupielādēts bankas Trojas zirgs, uzbrucējs var iegūt viņa bankas akreditācijas datus. Papildus pieteikšanās akreditācijas datiem banku Trojas zirgi var arī palīdzēt uzbrucējam apiet divu faktoru autentifikācijas barjeras, ko daudzi cilvēki izmanto kā drošības līdzekli savos tiešsaistes bankas kontos.

7. Game-Thief Trojas zirgi

Spēļu zagļu Trojas zirgi (vai vienkārši spēļu Trojas zirgi) tiek izmantoti privātas informācijas nozagšanai, izmantojot spēļu kontus. Mūsdienās ir pieejami miljoniem tiešsaistes spēļu kontu, kas nodrošina kibernoziedzniekiem nišu datu zādzībām. Kad Trojas zirgs piekļūst vērtīgai informācijai, tas nodos šos datus uzbrucējam. Piemēram, lietotāja Steam konts var būt mērķēts, lai piekļūtu maksājumu informācijai vai nozagtu virtuālos īpašumus.

8. Spiegu Trojas zirgi

Spiegu Trojas zirgi ir norūpējušies par upura darbību izlūkošanu. Kad Trojas zirgs inficē mērķa ierīci, uzbrucējs var rīkoties upura attālināta novērošana, izmantojot spiegprogrammatūru. Viņu taustiņsitienus, lietojumprogrammu darbības, tiešsaistes paradumus un citas darbības var pārraudzīt, lai nozagtu datus. Piemēram, kad upuris ievada savu pieteikšanās informāciju inficētā ierīcē, uzbrucējs var reģistrēt savus taustiņsitienus, lai redzētu, kādi ir akreditācijas dati.

Alternatīvi, spiegu Trojas zirgu operators var noklausīties privātu tiešsaistes sarunu, lai iegūtu vērtīgu informāciju, kurai viņiem nevajadzētu būt pieejamai. Varbūt viņi vēlas iegūt izlūkdatus par finanšu iestādi vai pat valdības filiāli.

Trojas zirgi apdraud mūsu ierīces

Trojas zirgi ir tik daudzpusīgi, ka tie vairākos veidos pakļauj interneta lietotājus riskam, tik ļoti, ka no tiem var būt grūti izvairīties. Taču, zinot riskus un veicot papildu piesardzības pasākumus, lietojot ierīces, jūs varat efektīvāk izvairīties no Trojas zirgiem un nodrošināt sevi un savu datu drošību.