Troijalaiset: kuinka suojautua ja päästä eroon niistä

Mitä sinun tarvitsee tietää troijalaisista

Troijalaiset kuuluvat suureen haittaohjelmien ryhmään. Nämä ovat haitallisia tietokoneohjelmia, jotka voivat tunkeutua tietokoneeseen huomaamatta. Asennuksen jälkeen troijalaiset voivat lähettää pankkitietoja, salasanoja tai muita henkilökohtaisia tietoja tietokoneeltasi rikollisille. Troijalaiset aiheuttavat vuosittain miljoonien vahinkoja ympäri maailmaa. Näytämme sinulle, mitä troijalaiset ovat, millaisia ne ovat ja miten voit suojata tietokoneesi.

Troijalaiset: haittaohjelmien määritelmä

Troijalainen, joka tunnetaan myös nimellä "troijalainen hevonen", on haittaohjelma, jota tietoverkkorikolliset käyttävät varastamaan henkilökohtaisia tietoja, pankkitietoja tai salasanoja. Yleensä käyttäjät asentavat troijalaisia uskomalla, että haittaohjelmatiedosto on hyödyllinen tiedosto.

Taustaa: Miksi troijalaisia kutsutaan troijalaisiksi?

Kreikan runoilijan Homeroksen muinainen legenda "Iliad" kertoo kuinka kreikkalaiset piirittivät Troijan. Monien vuosien sodan jälkeen he eivät kyenneet valloittamaan kaupunkia. Mutta lopulta kreikkalaiset käyttivät huijausta. He teeskentelivät lähtöä, mutta jättivät puisen hevosen kaupungin muurien eteen. Troijalaiset uskoivat sen olevan kreikkalaisten lahja ja vetivät hevosen kaupunkiin. Oletettu läsnäolo oli kuitenkin ontto sisältä. Siellä piiloutui kreikkalaisia sotilaita. He nousivat hevoselta yöllä ja tämän valheen avulla he valloittivat kaupungin.

IT -alalla troijalainen tai lyhennettynä ”troijalainen” toimii saman periaatteen mukaisesti. Käyttäjä lataa tiedoston tietokoneeseen ja ajattelee sen olevan hyödyllinen ohjelma, kuvia tai muuta haluttua tietoa. Tiedosto kuitenkin sisältää itse asiassa haitallista koodia, joka suoritetaan asennuksen jälkeen.

Virustorjuntaohjelmien on vaikea havaita troijalaisia, koska ne voivat piiloutua todella hyödylliseen ohjelmaan.

Millaisia troijalaisia on olemassa?

Troijalaiset voidaan erottaa eri kriteerien perusteella.

Troijalaisten luokittelu toiminnan tyypin mukaan

  • Vasen: Niin kutsutut linkit sisältävät täysin toimivan isäntätiedoston ja haittaohjelman. Heti kun suoritat isäntätiedoston, myös troijalainen aktivoituu.

Esimerkki: Olet lataamassa ilmaista ohjelmistoa tietokoneen puhdistamiseen. Ohjelma toimii sujuvasti ja poistaa tarpeettomat tiedostot. Samaan aikaan Trojan hevonen käynnistetään joka kerta, kun ohjelmisto käynnistetään, joka välittää henkilökohtaiset tiedot taustalle tai tallentaa merkinnät näppäimistön kautta.

  • Tiputin: Kun pääohjelma on asennettu, nämä troijalaiset asentavat haittaohjelman, joka on esimerkiksi integroitu käynnistysohjelmiin. Aina kun käynnistät tietokoneen uudelleen, haittaohjelma ladataan automaattisesti sen kanssa. Troijalainen itse on sitten tehnyt tehtävänsä.

Esimerkki: Olet lataamassa tietokonepeliä, joka on saanut tartunnan troijalaisesta. Kun peli on asennettu, haittaohjelma asennetaan käynnistysalueelle. Tämä ohjelmisto suorittaa nyt toimet, joita rikolliset haluavat aina, kun käynnistät tietokoneen.

  • Troijalaiset selainlaajennuksissa: On troijalaisia, jotka asennetaan selainlaajennusten kautta. Näin tekemällä nämä troijalaiset voivat murtautua palomuurin läpi. Tämä tarkoittaa, että troijalainen voi esimerkiksi itse asiassa hakea suojattuja tietoja ja lähettää ne troijalaisen luojalle.

Esimerkki: Käytät selainlaajennusta kirjanmerkkien tallentamiseen. Jos tämä laajennus on tartunnan saanut troijalainen, haittaohjelma voi esimerkiksi lukea verkossa syöttämäsi tiedot.

  • Troijalaiset, jotka toimivat itsenäisesti: Neljäs versio troijalaisista on asennettu tietokoneelle, ja se voi esimerkiksi käynnistää selaimesi piilotetulla tavalla käyttääkseen Internet -yhteyttäsi väärin laittomaan toimintaan.

Esimerkki: Olet lataamassa ilmaista virustentorjuntaohjelmistoa. Kun asennat ohjelmiston, myös haittaohjelma asennetaan, joka käyttää sitten Internet-yhteyttäsi niin kutsuttuihin "botnet-verkkoihin".

Troijalaisten luokittelu toiminnan tyypin mukaan

Troijalaiset voidaan myös erottaa toisistaan niiden toiminnan perusteella. Täällä on kolme ryhmää:

Troijalainen on jatkuvasti aktiivinen taustalla

Tämä sisältää suurimman osan liikkeessä olevista troijalaisista. Sinulla on mm. B. toiminto vakoilemaan online -tietojasi, kun olet Internetissä. Nämä troijalaiset voivat myös tallentaa syötteitä näppäimistön kautta ja lähettää ne kirjoittajille. Troijan hevoset alkavat heti, kun käytät tietokonettasi.

Troijalainen aktivoituu vasta, kun Internet -yhteys on muodostettu tai tietty sivusto on avattu

Nämä troijalaiset ovat vaarallisia, koska ne aktivoituvat vasta, kun suoritat rikollisille tärkeän toiminnon. Tämä voi esim. B. vieraile verkkopankkisovelluksessasi. Tämä Troijan hevosen muoto voi myös etsiä tallennettuja salasanoja selaimeesi ja aktivoituu, kun käytät salasanoja.

Troijalaiset, joilla on pääsy palvelimelle

Tämäntyyppinen troijalainen on vaarallisin. Koska tällä Troijan hevosella rikolliset voivat melkein ottaa tietokoneesi kaukosäätimen haltuunsa ja olla jatkuvasti aktiivisia taustalla sekä aktivoitua tarvittaessa.

Näiden troijalaisten rakenne on hieman monimutkaisempi. Ne koostuvat "asiakkaasta" ja "palvelimesta". Troijan kanssa palvelinohjelma asennetaan tartunnan saaneeseen tietokoneeseen. Tämä ohjelma voi muodostaa Internet -yhteyden asiakkaan (esim. Verkkoselaimen) kanssa. Troijan hevonen avaa Internet -portit samanaikaisesti voidakseen muodostaa erilaisia Internet -yhteyksiä ilman turvallisuusrajoituksia. Hakkerit etsivät sitten verkosta avoimia portteja tai "sinun" palvelimia ja voivat käyttää niitä päästäkseen tartunnan saaneiden tietokoneiden järjestelmiin.

Yleiset troijalaiset tyypit lajiteltu aakkosjärjestykseen

Takaoven troijalaiset:

Nämä troijalaiset avaavat niin sanotun "takaoven" tietokoneellesi. Se voi olla B. Internet -portit, joiden kautta hakkeri voi hallita tietokonettasi.

DDoS troijalaiset:

Näitä troijalaisia käytetään niin kutsutun "DDoS-hyökkäyksen" (Distributed Denial of Service) suorittamiseen. DDoS -hyökkäyksessä verkkosivuston palvelin vastaanottaa niin paljon pyyntöjä, että se romahtaa pyyntöjen kuormituksen alaisena. Sivustolle pääsy ei yleensä ole mahdollista useisiin tunteihin.

Downloader Troijalaiset:

Tämä haittaohjelma asentaa tietokoneellesi ohjelman, joka lataa automaattisesti lisää haittaohjelmia ja asentaa sen tietokoneellesi. Virukset voivat myös ladata nämä troijalaiset.

Hyödyntäminen:

Nämä Troijan hevoset on erityisesti koulutettu etsimään haavoittuvuuksia tietokoneeltasi ja käyttämään niitä salakuljettaakseen sopivia haittaohjelmia.

Infostaler -troijalaiset:

Tämän troijalaisen ainoa tavoite on varastaa tietosi. Mitä tietoja tämä on, riippuu hakkerin tavoitteesta: Vuosina 2022-2023–2022 Infostalereita käytettiin esimerkiksi troijalaisten kiristämiseen.

Etäkäyttöiset troijalaiset:

Tämä troijalainen on rakennettu siten, että hyökkääjä voi hallita tietokonettasi kokonaan etäyhteyden kautta.

Rootkit -troijalaiset:

Niin kutsuttuja "rootkit-paketteja" käytetään naamioimaan haittaohjelmia niin, että virustentorjuntaohjelmasi eivät tunnista niitä.

Troijalaiset pankkiirit:

Tämä troijalainen hevonen on erityisesti ohjelmoitu vakoilemaan ja varastamaan pankkitietoja.

Troijalainen-FakeAV:

Tällä muunnelmalla rikolliset yrittävät huijata tietokoneesi toimivaksi virustentorjuntaohjelmaksi, kun taas haittaohjelma manipuloi tai varastaa tietojasi. Nämä troijalaiset ovat yleensä vastaus, kun virustentorjuntaohjelma ei löydä ilmoitettuja viruksia.

Troijan postinhaku:

Nämä ohjelmat etsivät nimenomaan tietokoneesi sähköpostiosoitteita myydäkseen ne rikollisille verkkopostin tarjoajille.

Troijan vakooja:Tämän troijalaisen avulla hakkerit voivat vakoilla tietokoneesi käyttöä, esim. Näppäimistön tulot tallennetaan.

Tapaustutkimus: Tässä on esimerkki troijalaisesta, jota käytetään kiristysohjelmana kiristääkseen rahaa kinox- tai movie2k -alustojen käyttäjiltä.

Mitä voin tehdä troijalaisille?

Voit suojautua troijalaisilta useilla tavoilla.

  • Käytä ajantasaista virustorjuntaohjelmaa tietokoneellesi. Pyydä ohjelmaa tarkistamaan tietokoneesi säännöllisesti. Automaattisia virustarkistuksia (= tarkistuksia) suositellaan.
  • Pidä käyttöjärjestelmäsi ajan tasalla. Heti z. Jos esimerkiksi Windows -tietokoneesi ilmoittaa päivityksestä, sinun on ladattava ja asennettava se. Automaattisia päivityksiä suositellaan. Koska rikolliset käyttävät yleensä vanhentuneiden käyttöjärjestelmien haavoittuvuuksia ja tietoturva -aukkoja tartuttaakseen tietokoneen troijalaiseen.
  • Käytä vain hyvämaineisia ja turvallisia verkkosivustoja. Haittaohjelmat, kuten troijalaiset, leviävät usein epäilyttävien verkkosivustojen kautta. On parasta käyttää virustentorjuntaohjelmaa, joka suojaa sinua, kun surffaat verkossa.
  • Älä lataa liitteitä tuntemattomien lähettäjien sähköpostiviesteistä.
  • Älä lataa epäluotettavilta verkkosivustoilta.
  • Määritä suojatut salasanat Internet -tileillesi.
  • Suojaa henkilökohtaiset tietosi tietokoneessa palomuurilla hakkereiden pääsyä vastaan.

Troijalaisten usein kysytyt kysymykset

Onko troijalaisia saatavilla vain pöytätietokoneissa ja kannettavissa?

Troijalaisten toiminta ei rajoitu kiinteisiin tietokoneisiin ja muistikirjoihin. Troijalaisen hevosen uhri voi myös tunkeutua älypuhelimeesi. Hyökkäykset älykkään kodin laitteisiin ovat myös mahdollisia.

Erityisesti mobiilialalla troijalaiset voidaan asentaa älypuhelimeen ”väärennettyjen sovellusten” ja haitallisten sovellusten kautta ja vastaanottaa kalliita premium -tekstiviestejä.

Onko troijalaisia myös Apple iMacissa tai MacBookissa?

Applen iOS -käyttöjärjestelmää pidetään yleensä erittäin turvallisena ja haittaohjelmia kestävänä. Mutta edes näillä tietokoneilla et ole automaattisesti suojattu troijalaisia vastaan.

Mitä troijalainen tekee tietokoneellani?

Troijalaiset voivat suorittaa hyvin erilaisia toimintoja. Periaatteessa on kolme "päätoimintaa":

  • Narkomaani: Nämä troijalaiset "haistelevat" tietokoneellasi ja keräävät tärkeitä tietoja kohdennetusti. Haikareita käytetään usein yrityksen vakoilussa saadakseen pääsyn arkaluonteisiin yritystietoihin. Kuitenkin haistelijat ovat tottuneet myös mm. B. varastaa tilitietosi tietokoneeltasi.
  • Keylogger: Nämä haittaohjelmat tallentavat kaikki tai valitut merkinnät tietokoneen näppäimistöllä ja lähettävät tiedot rikollisille. Nämä voivat sitten z. B. Käytä salasanoja verkkopalveluissa. Jos keylogger tallentaa, kun teet ostoksia Amazon -tililläsi, rikolliset voivat varastaa nämä tiedot ja tilata Amazon -tilisi avulla.

Koska useimmat troijalaiset on asennettu tietojen vakoilua varten, troijalaiset luokitellaan usein vakoiluohjelmiksi.

Miten troijalainen eroaa tietokoneviruksesta?

Tietokonevirusten tavoin myös troijalaiset kuuluvat suurelle haittaohjelmien alueelle. Mutta vaikka Troijan hevoset rinnastetaan usein tietokonevirukseen jokapäiväisessä elämässä, ne ovat kaksi eri asiaa.

Suuri ero tietokoneviruksiin on se, että troijalainen ei voi levitä itsestään. Jos avaat viruksen tietokoneellasi, se yleensä toistaa itseään, soluttautuu muihin tiedostoihin ja esimerkiksi lähettää sen sähköpostiosoitteeseesi.

Viruksen tavoin myös troijalainen koostuu kahdesta osasta: isäntätiedostosta, jossa haittakoodi sijaitsee, ja itse haittakoodista. Siksi voidaan sanoa, että virus on aina troijalainen, ainoa ero on se, että se toistaa itse voi ja troijalainen ei.

Lopuksi virukset ja troijalaiset voidaan yhdistää. Käyttäjä voi ladata troijalaisen, joka sisältää viruksen haitalliseen koodiinsa, joka tartuttaa ja levittää muita tiedostoja, kun troijalainen asennetaan.

Kuinka tietokoneeni voi saada tartunnan troijalaisella?

Lataus on edellytys sille, että troijalainen saastuttaa tietokoneen. Tätä latausta ei kuitenkaan tarvitse aloittaa nimenomaisesti käyttäjän toimesta. Voit esimerkiksi ladata ja asentaa tietämättään Troijan hevosen, kun napsautat manipuloitua kuvaa tai linkkiä verkossa. Usein troijalaiset asennetaan kuitenkin sähköpostin liitteiden tai tartunnan saaneiden latausten kautta. Infektio Troijan hevosella on mahdollista myös USB -tikkujen tai DVD -levyjen sekä tietokonepelien avulla fyysisillä tietovälineillä, jotka rikolliset ovat saattaneet liikkeelle.

Tärkeä: Edellytys Troijan tartunnalle on aina käyttäjän toiminta. Voit tartuttaa tietokoneesi troijalaiseen vain, jos napsautat aktiivisesti kuvaa tai tiedostoa, liität sähköpostiviestin tuntemattomalta lähettäjältä, liität USB-tikun tai asetat DVD-levyn tietokoneen asemaan! Troijalaista ei voida asentaa pelkästään "katsomalla" verkkosivustoa.

Mikä on "liittovaltion troijalainen"?

Niin kutsuttu liittovaltion troijalainen on haittaohjelma, jonka Saksan perustuslakisuojavirasto on kehittänyt rikollisten soittamien puheluiden salakuunteluun. Liittovaltion troijalaisen käytön vaatimukset ovat tiukat. Ohjelmaa saa käyttää vain tuomioistuimen määräyksen jälkeen ja välittömän vaaran ja vakavien rikosten sattuessa.

Eri lähteiden mukaan liittovaltion troijalaisella pitäisi myös olla mahdollisuus manipuloida tietoja tai hallita tietokoneita salakuuntelutoiminnon avulla.

Mikä on "liittovaltion troijalainen"?

Niin kutsuttu liittovaltion troijalainen on haittaohjelma, jonka Saksan perustuslakisuojavirasto on kehittänyt rikollisten soittamien puheluiden salakuunteluun. Liittovaltion troijalaisen käytön vaatimukset ovat tiukat. Ohjelmaa voidaan käyttää vain tuomioistuimen määräyksen jälkeen ja välittömän vaaran ja vakavien rikosten sattuessa.

Eri lähteiden mukaan liittovaltion troijalaisella pitäisi myös olla mahdollisuus manipuloida tietoja tai hallita tietokoneita salakuuntelutoiminnon avulla.

Tulet auttaa kehittämään sivuston jakaminen sivu ystävillesi

wave wave wave wave wave