Tokie skaitytojai kaip jūs padeda palaikyti MUO. Kai perkate naudodami nuorodas mūsų svetainėje, galime uždirbti filialų komisinius. Skaityti daugiau.

Kadangi mes vis labiau priklausome nuo technologijų ir toliau joms patikime savo neskelbtinus duomenis, kibernetiniai nusikaltėliai kuria sudėtingesnius ir įvairesnius būdus, kaip juos gauti. Yra tiek daug pavojingų kenkėjiškų programų rūšių, įskaitant Trojos arklius. Tačiau tokios kenkėjiškos programos būna ne tik viena forma. Yra įvairių tipų Trojos arkliai, visi skirti įvairiems tikslams. Taigi, kokios yra dažniausiai pasitaikančios Trojos arklių rūšys, apie kurias turėtumėte žinoti?

Kas yra Trojos arklys?

Vaizdo kreditas: Tama Leaver/Flickr

Prieš įsigilindami į skirtingus Trojos arklių variantus, greitai išsiaiškinkime, kas tai yra.

Terminas „Trojos arklys“ kilęs iš senovės graikų istorijos „Odisėjos“, kurią parašė Homeras. Pasakojime Trojos miestui padovanotas didelis medinis arklys, tačiau gavėjai nežino, kad arklio viduje slepiasi kareiviai. Kai arklys patenka į miestą, kareiviai gali įsiveržti.

instagram viewer

Trojos arklio programa veikia panašiai kaip originali, nes ji slepiasi iš pažiūros nekenksmingoje programinėje įrangoje. Pavyzdžiui, galite atsisiųsti programą, darydami prielaidą, kad ja galima pasitikėti, o kūrėjas įrengė programinę įrangą su Trojos arkliu. Kai programa užkrės jūsų įrenginį, gali būti vykdoma daugybė neteisėtų veiksmų, pvz., nuotolinis valdymas, duomenų vagystės ir veiklos stebėjimas.

Įvairūs Trojos arklių tipai

Svarbu žinoti apie įvairių tipų Trojos arklius, kad galėtumėte veiksmingiau apsisaugoti.

1. Trojos arklių parsisiuntimo programa

Vaizdo kreditas: EFF nuotraukos/Flickr

Atsisiuntimo programos Trojos arklys veikia tik prisijungus prie interneto. Kai Trojos arklys užkrečia įrenginį, jis neveikia tol, kol užmezgamas interneto ryšys, o tada gali atsisiųsti papildomų kenkėjiškų programų, padedančių kibernetiniam nusikaltėliui atakuoti. Tokio tipo Trojos arklys taip pat gali paleisti kenkėjišką programinę įrangą užkrėstame įrenginyje. Jie yra tarsi pirmasis puolimo žingsnis, suteikdami įsilaužėliui tvirtą pirkinį į taikinį.

2. Backdoor Trojos arklys

Kalbant apie kibernetinį saugumą, užpakalinės durys yra įėjimo į sistemą būdas naudojant kenkėjišką programą. Taigi, užuot pasiekęs įrenginį ar serverį naudodamas teisėtą autentifikuotą metodą (priekinės durys), užpuolikas naudos kenkėjiškas programas, kad galėtų pasislėpti kitu būdu (galinės durys).

Taigi, užpakalinių durų Trojos arklys yra programinės įrangos programos, kurios gali suteikti užpuolikui kitą patekimo kelią, sudarant galimybę neteisėtai prieigai iš nuotolinės vietos. Taip užpuolikas gali atlikti nuotolines funkcijas, vogti duomenis arba šnipinėti aukos veiklą.

3. DDoS Trojos arklys

Kaip jau supratote, DDoS Trojos arklys yra susijęs su DDoS (Distributed-Denial-of-Service) atakos. Tai apima serverio užtvindymą užklausomis sukelti techninių problemų. Kartais serveris bus taip perkrautas, kad sugenda.

DDoS Trojos arklys suteikia grėsmės veikėjui galimybę vykdyti DDoS atakas. Tai atliekama užkrečiant kelis įrenginius Trojan Horse programa ir valdant juos nuotoliniu būdu, kad būtų pradėta DDoS ataka prieš tikslinį IP adresą. Užkrėsti įrenginiai užtvindys IP užklausomis, perpildys sistemą ir sukels jos veikimo sutrikimus arba visiškai sugenda.

Kai atakoms vykdyti naudojama grupė anksčiau nekenksmingų įrenginių, jie tampa vadinamuoju botnetu. Trumpai tariant, tai yra „zombių“ įrenginiai, kurie veikia pagal užpuoliko valią. Botnetai yra populiarūs kibernetinių nusikaltimų srityje, nes jie padeda kenkėjams veiksmingiau platinti kenkėjiškas programas.

4. Rootkit Trojos arklys

Rootkit yra programinės įrangos programos, naudojamos nuotolinei prieigai administraciniu lygiu. Dažnai ši nuotolinė prieiga yra neteisėta ir veikia kaip kibernetinės atakos vektorius. Turėdamas administracinę prieigą per rootkit Trojos arklys, užpuolikas gali atlikti daugybę skirtingų funkcijų, kad galėtų išnaudoti užkrėstą įrenginį. Pavyzdžiui, kibernetinis nusikaltėlis gali pavogti konfidencialią prisijungimo informaciją, paleisti kitą kenkėjišką programą arba šnipinėti privačius pokalbius.

5. Netikros antivirusinės Trojos arklys

Vaizdo kreditas: Consul TechIT/Flickr

Kaip rodo pavadinimas, netikri antivirusiniai Trojos arkliai prisidengia kaip antivirusines programas. Tokiu būdu auka pasitikės programa ir manys, kad ji saugo juos, kai tiesa yra visiškai priešinga. Nors programa gali jus apgauti imituodama antivirusines operacijas, tikrasis tikslas yra išnaudojimas. Tokia programinė įranga išgąsdins vartotoją mokėti už tolimesnes apsaugos priemones, todėl išvilios lėšas.

Tokia strategija ypač veiksminga mažiau išmanantiems techniką, pavyzdžiui, vyresnio amžiaus žmonėms.

6. Bankininkystės Trojos arklys

Bankininkystės Trojos arklys daugiausia dėmesio skiria banko duomenims. Banko kredencialai yra labai geidžiama informacija elektroninių nusikaltimų srityje, nes jie gali suteikti užpuolikams tiesioginę prieigą prie aukos lėšų. Tokio tipo duomenys yra populiarūs tamsiosiose interneto prekyvietėse, kur kiti neteisėti veikėjai mokės įsilaužėliams už prieigą prie pavogtų duomenų. Į finansų įstaigų svetaines dažnai nusitaiko bankų Trojos arklys.

Kai į aukos įrenginį atsisiunčiamas banko Trojos arklys, užpuolikas gali patraukti jų banko kredencialus. Be prisijungimo duomenų, banko Trojos arklys taip pat gali padėti užpuolikui apeiti dviejų veiksnių autentifikavimo kliūtys, kurią daugelis žmonių naudoja kaip apsaugos priemonę savo internetinėse banko sąskaitose.

7. „Game-Thief Trojos arklys“.

Žaidimų vagių Trojos arklys (arba tiesiog žaidimų Trojos arklys) yra naudojami pavogti asmeninę informaciją per žaidimų paskyras. Šiandien yra milijonai internetinių žaidimų paskyrų, suteikiančių kibernetiniams nusikaltėliams duomenų vagystės nišą. Kai Trojos arklys pasiekia vertingą informaciją, jis perduos tuos duomenis užpuolikui. Pavyzdžiui, naudotojo „Steam“ paskyra gali būti skirta pasiekti mokėjimo informaciją arba pavogti virtualų turtą.

8. Šnipinėjimo Trojos arklys

Šnipinėjimo Trojos arklys yra susirūpinęs, kaip šnipinėti aukos veiklą. Kai Trojos arklys užkrečia tikslinį įrenginį, užpuolikas gali veikti nuotolinis aukos stebėjimas naudojant šnipinėjimo programas. Jų klavišų paspaudimai, programų veikla, įpročiai internete ir kiti veiksmai gali būti stebimi siekiant pavogti duomenis. Pavyzdžiui, kai auka įveda savo prisijungimo duomenis užkrėstame įrenginyje, užpuolikas gali užregistruoti savo klavišų paspaudimus, kad pamatytų, kokie yra kredencialai.

Arba Trojos arklys šnipas gali pasiklausyti privataus pokalbio internete, kad gautų vertingos informacijos, kuri jiems neturėtų būti prieinama. Galbūt jie nori surinkti žvalgybos informaciją apie finansų įstaigą ar net vyriausybės skyrių.

Trojos arklys kelia pavojų mūsų įrenginiams

Trojos arkliai yra tokie universalūs, kad kelia pavojų interneto vartotojams įvairiais būdais, todėl gali būti sunku jų išvengti. Tačiau žinodami riziką ir imdamiesi papildomų atsargumo priemonių naudodami įrenginius, galite efektyviau apsisaugoti nuo Trojos arklių ir apsaugoti save bei savo duomenis.