trojan - definicja trojan  - Co to takiego ?

Koń trojański, często nazywany potocznie „trojan” oznacza oprogramowanie malware, podszywające się pod aplikacje użytkowe. Często twórcy tego typu programów celowo tworzą je pod kątem przydatności bądź popularności danego segmentu softwaru np. gier tak, aby docelowa grupa odbiorców była jak największa.

trojan – cele.

Głównym zadaniem tego typu oprogramowania jest zbieranie informacji. Programiści starają się stworzyć taki program, który jak najdłużej pozostanie nie wykryty w systemie. Oczywiście zwykły użytkownik zabezpieczony w program antywirusowy i firewall jest dosyć dobrze zabezpieczony. Problem dotyczy najbardziej dużych firm lub też bogatych osób będących bardzo łakomym kąskiem dla włamywaczy.

Tworzone są specjalne wersję trojanów, nie wykrywane do tej pory przez programy antywirusowe. Proces projektowania takiego oprogramowania jest bardzo długi i złożony dlatego hakerzy decydują się często sprzedawać swoje pomysły na czarnym rynku oprogramowania, gdzie za pewną opłatą można stać się właścicielem autorskiego programu wykorzystującego określone słabości np. systemu windows.

Należy zdać sobie jednak sprawę, że po za takimi perełkami w internecie krążą setki innych bezpłatnych i bardzo prostych w obsłudze trojanów i to właśnie takie aplikacje są największym zagrożeniem dla przeciętnego internauty o ile ten, nie zachowuje podstawowych środków ostrożności.

ZASADY UNIKANIA ZAGROŻEŃ MALWARE TYPU TROJAN.

Według mnie do najważniejszych zasad powinno należeć:

-posiadanie programu antywirusowego

-posiadanie zapory przeciw-ogniowej, chyba że p.antywirusowy jest w wersji IS – Internet Security zawierającej już firewalla, czyli z ang. zaporę.

-aktualizację sygnatur wirusów w programie antywirusowym

-aktualizację systemu operacyjnego, a także wszystkich programów zainstalowanych w systemie w szczególności uwzględniając takie pakiety jak JAVA, czy FLASH.

-unikanie podejrzanych stron www, szczególnie o dziwnie wyglądającym adresie.

trojan na facebooku -nie otwieranie podejrzanych wiadomości pocztowych, linków z portali społecznościowych nawet od znajomych. Warto przed każdym takim działaniem zadzwonić do takiej osoby i potwierdzić, że wysyłała do nas sprawdzony adres.

Przykład Facebooka pokazuję, że nawet wiadomość od znajomego może zawierać link do strony właśnie z oprogramowaniem Malware. Osoba, która wysłała wiadomość nie zdawała sobie nawet z tego sprawy, ponieważ komputer ofiary został zainfekowany, a trojan rozsyłał linki do wszystkich znajomych z listy.

Główne zagrożenia – trojan-y.

Jak już wspomniałem, zasadniczym zadaniem konia trojańskiego jest zbieranie informacji – szpiegowanie. Jednak to oprogramowanie nie ogranicza się tylko do takich działań. Często równie ważne dla twórców są takie możliwości jak:

-kasowanie wybranych bądź losowych plików.

-blokada, usuwanie, utrudnianie działania programom antywirusowym

-zmiana strony startowej przeglądarki, przekierowywanie na. phishingowe strony www np. bliźniaczo przypominające strony domowe banku ofiary.

-przyłączenie komputera do globalnej sieci komputerów zombi-e i późniejsze wykorzystywanie takiej grupy komputerów liczącej często miliony maszyn na całym świecie do ataku na wyznaczone serwery np. rządowe.

-blokada komputera np. Trojan Weelsof, który żąda opłaty karnej za możliwość odblokowania maszyny podając się za oprogramowanie stworzone przez policje.

trojan blokada komputera

Trojan Weelsof – w akcji. Wygląd oraz treśc komunikatu zależy od kraju, z którego pochodzi internauta. Można żartobliwie powiedzieć, że jest to wirus z polską wersją językową.


Internauci czytali również:

Jeden z twórców DNS Changera przyznał się do winy

Jeden z twórców DNS Changera przyznał się do winy

Ruszył proces twórców trojana.
Pamiętacie jeszcze malware o wdzięcznej nazwie DNS Changer?  Dla przypomnienia to złośliwe oprogramowanie było odpowiedzialne w 2012 roku za infekcję komputerów w ponad 100 krajach, z czego ponad pół miliona maszyn w samych Stanach.

Zasada działania programu była[...]

Twitter pod ostrzałem hakerów.

Twitter pod ostrzałem hakerów.

Włamywacze okradli Twittera.
Hakerzy nie oszczędzają dużych i popularnych serwisów społecznościowych, tym razem cyberprzestępcy przetestowali system zabezpieczeń Twittera. Bob Lord, Dyrektor ds. bezpieczeństwa informacji portalu potwierdził fakt włamania do systemu.

Łupem hakerów padło około 2[...]