Čitatelia ako vy pomáhajú podporovať MUO. Keď uskutočníte nákup pomocou odkazov na našej stránke, môžeme získať pridruženú províziu.

Keď počujete výraz „trójsky kôň“, pravdepodobne si spomeniete na staroveký grécky mýtus, v ktorom bolo mesto Trója napadnuté nepolapiteľným trikom pomocou veľkej sochy dreveného koňa. Tento výraz má však význam aj v oblasti kybernetickej bezpečnosti. Čo je teda trójsky kôň v tomto zmysle a ako funguje?

Čo je trójsky kôň?

Trójsky kôň (známy aj ako trójsky kôň) je druh škodlivého softvéru. Svoj názov dostal podľa Homérovho starogréckeho mýtu Odysea, pretože ako pôvodný trójsky kôň, ktorý bol použitý na inváziu do Tróje, aj trójske kone kybernetickej bezpečnosti sú navrhnuté tak, aby klamali.

Malvér trójsky kôň sa môže javiť ako zdanlivo neškodná aplikácia, a preto oklame obeť, aby si ho nechala na svojom zariadení. Vzhľadom na to, aký rozšírený je počítačový zločin, ľudia vyhľadávajú malvér viac ako kedykoľvek predtým. Nie je teda prekvapením, že zlomyseľní herci hľadajú spôsoby, ako sa dostať k zariadeniu bez povšimnutia.

instagram viewer

Trójske kone siahajú oveľa ďalej ako mnohé druhy malvéru, ktoré dnes existujú. Prvý trójsky kôň bol vyvinutý v roku 1975 a vhodne sa volal ANIMAL. Toto meno však neodkazuje na neslávne známeho trójskeho koňa. Bol to skôr odkaz na „zvieracie programy“, jednoduchý druh hry, ktorá háda, na aké zviera hráč myslí. Existuje však určitá diskusia o tom, či to bol skutočne trójsky kôň alebo druh vírusu.

Odvtedy bolo vyvinutých mnoho druhov trójskych koní, z ktorých niektoré sa preslávili vďaka exploitom, v ktorých boli použité. Vezmite Zeusa alebo Zbota, napríklad. Tento trójsky kôň bol použitý na odcudzenie cenných finančných údajov. Zeus bol predovšetkým použitý na hacknutie amerického ministerstva dopravy.

Útočníci používajú trójske kone na zneužitie zariadenia používateľa exfiltráciou súborov, vykonávaním škodlivých akcií alebo odstraňovaním údajov.

Mnohí označujú trójske kone za vírusy, ale v skutočnosti to tak nie je, pretože trójske kone sa nereplikujú ani sa automaticky nespúšťajú. Preto sú trójske kone výlučne druhom škodlivého softvéru. To znamená, že cieľový používateľ si musí dobrovoľne stiahnuť aplikáciu, aby bol trójsky kôň nasadený. Trójske kone však môžu byť veľmi klamlivé a nie sú všetky jedno a to isté.

Typy trójskych koní

Od svojho vzniku sa trójske kone vyvinuli do rôznych typov: backdoor, exploit, rootkit, DDoS, downloader, výkupné, bankovníctvo... Zoznam pokračuje. Ale poďme sa zamerať na najbežnejšie druhy trójskych koní, aby ste si boli vedomí najrizikovejších variácií.

Zadný trójsky kôň môže poskytnúť škodlivým útočníkom vzdialený prístup k zariadeniu obete, aby ho mohli ovládať vo svoj vlastný prospech.

Využiteľný trójsky kôň je navrhnutý tak, aby odhaľoval zraniteľné miesta na zariadení, aby ho bolo možné ľahšie napadnúť. Bezpečnostné chyby sú neuveriteľne bežné, takže tento druh trójskeho koňa môže využiť takéto chyby a chyby na prístup k cieľovému počítaču. Ak počítač nepoužíva žiadny druh antivírusového softvéru, je tiež náchylnejší na napadnutie trójskymi koňmi.

Rootkit Trojan môže poskytnúť útočníkom prístup k cieľovému zariadeniu skrytím jeho prítomnosti pred nástrojmi na detekciu malvéru. To umožňuje aktérovi hrozby predĺžiť obdobie, počas ktorého je trójsky kôň prítomný na danom zariadení.

Distribuované odmietnutie služby, príp DDoS trójsky kôň, má tiež veľmi výrečný názov. Možno ste už počuli o DDoS útokoch, pretože sú celkom bežné. Pri takomto útoku sa hackeri pokúsia zabezpečiť, aby sa online platforma alebo služba stala pre jej zákaznícku základňu nepoužiteľná. Pomocou trójskych koní DDoS je možné vytvoriť botnet, ktorý potom uľahčuje prerušenie prevádzky stránok, čím umožňuje útok DDoS.

Ďalšie na rade sú sťahovacie trójske kone. Tieto programy sa môžu stiahnuť do cieľového zariadenia a zostať nečinné, kým sa nevytvorí internetové pripojenie. Akonáhle sa to stane, sťahovací trójsky kôň môže nainštalovať ďalšie škodlivé programy na infikované zariadenie, aby uľahčil ďalšie kybernetické útoky.

Ransom Trójske kone, ako už názov napovedá, sa používajú na nasadenie ransomvéru. Pri útokoch ransomware, aktér hrozby zašifruje všetky údaje na infikovanom zariadení a bude požadovať výkupné výmenou za dešifrovací kľúč. Ransomvérové ​​útoky sú veľmi rozšírené, pričom na infekciu sa používajú rôzne druhy malvéru vrátane trójskych koní.

Konečne máš bankárov trójskych koní. Bankové informácie, ako sú platobné údaje, čísla účtov a ďalšie cenné údaje, sú veľmi cenné v priestore počítačovej kriminality. Takéto informácie môže útočník použiť buď priamo na odcudzenie finančných prostriedkov, alebo ich môže predať za stovky či dokonca tisíce dolárov na tmavých webových trhoch. Nie je žiadnym prekvapením, že bankové údaje sú také vyhľadávané.

Zadajte bankové trójske kone. Tieto programy sa používajú na odcudzenie finančných údajov z online účtov, aby ich bolo možné využiť na peňažný zisk.

Ale ako sa vyhnúť trójskym koňom? Dajú sa tieto škodlivé programy odraziť alebo sú odolné voči opatreniam kybernetickej bezpečnosti?

Ako sa vyhnúť trójskym koňom

Bohužiaľ, neexistuje žiadny druh bezpečnostného nástroja, ktorý by vám absolútne zaručil ochranu pred škodlivým softvérom. Môžete však použiť programy, ktoré sú veľmi účinné pri udržiavaní vašej bezpečnosti. Prvou možnosťou je samozrejme dôveryhodný antivírusový program. Antivírusový nástroj by mal byť absolútnou nevyhnutnosťou na každom z vašich zariadení pripojených k internetu. Tieto programy dokážu vyhľadávať a riešiť škodlivé programy a dokonca vám dávajú návrhy, ako ešte viac zvýšiť úroveň zabezpečenia vášho zariadenia.

Okrem toho by ste sa mali vždy pred stiahnutím aplikácie uistiť, že je dôveryhodná a legitímna. Aplikácie si môžete stiahnuť z tisícok rôznych stránok, nielen z Apple, Google Play alebo Microsoft Store. Aj keď sa takéto populárne platformy snažia odvrátiť škodlivé aplikácie, nie sú vzduchotesné a niektoré nelegálne produkty si stále prechádzajú. Okrem toho existuje nespočetné množstvo stránok, z ktorých si môžete stiahnuť ľubovoľný počet aplikácií, ale takéto stránky môžu mať ešte zlovestnejší cieľ.

Ak si teda chcete stiahnuť akúkoľvek danú aplikáciu, najdôležitejšie veci, ktoré musíte urobiť, sú: skontrolovať recenzie, čísla sťahovania a oficiálnu platformu, z ktorej chcete nainštalovať.

Niektoré programy sú však navrhnuté tak, aby automaticky stiahli aplikácie do počítača, ak s nimi čo i len trochu interagujete. Napríklad niektoré prílohy sa môžu automaticky stiahnuť do vášho zariadenia, keď na ne kliknete, čo umožňuje trójskemu koňovi veľmi jednoduchý prístup. To je dôvod, prečo by ste mali byť opatrní pri odosielaní akéhokoľvek odkazu alebo prílohy. Môžete použiť a stránky na kontrolu odkazov aby ste zistili, či je odkaz škodlivý alebo sa o ňom dozvedeli najbežnejšie príznaky škodlivých príloh ak sa chcete v tejto oblasti chrániť.

Trójske kone sú ďaleko od mýtu

Zatiaľ čo termín „trójsky kôň“ pochádza zo starogréckej mytológie, trójske kone sú dnes veľmi realitou. Ak vás teda tieto škodlivé programy znepokojujú, zvážte niektoré z vyššie uvedených návrhov, aby ste seba a svoje zariadenie ochránili pred trójskymi koňmi.