Mikä on Troijan hevonen kyberturvallisuudessa? Kuinka se toimii?

Mikä on Troijan hevonen kyberturvallisuudessa? Kuinka se toimii?
Kaltaisesi lukijat auttavat tukemaan MUO:ta. Kun teet ostoksen käyttämällä sivustollamme olevia linkkejä, voimme ansaita kumppanipalkkion.

Kun kuulet termin 'Troijan hevonen', tulet todennäköisesti ajattelemaan antiikin kreikkalaista myyttiä, jossa Troijan kaupunkiin tunkeutuu vaikeasti suunniteltu temppu käyttämällä suurta puuhevospatsasta. Mutta tällä termillä on merkitystä myös kyberturvallisuuden alalla. Joten mikä on Troijan hevonen tässä mielessä ja miten se toimii?





PÄIVÄN VIDEON TEKEMINEN

Mikä on Troijan hevonen?

  grafiikka hevosesta vihreän matriisi taustan edessä

Troijan hevonen (tunnetaan myös nimellä vain troijalainen) on eräänlainen haittaohjelma. Se on saanut nimensä Homeroksen antiikin kreikkalaisesta myytistä Odysseiasta, koska kuten alkuperäinen Troijan hevonen, jota käytettiin tunkeutumaan Troijaan, myös kyberturvallisuustroijalaiset on suunniteltu pettämään.





Trojan Horse -haittaohjelma voi esiintyä näennäisesti vaarattomana sovelluksena, mikä huijaa uhrin pitämään sen laitteellaan. Koska tietoverkkorikollisuus on yleistä, ihmiset etsivät haittaohjelmia enemmän kuin koskaan ennen. Ei siis ole yllätys, että pahantahtoiset toimijat etsivät tapoja livahtaa laitteelle huomaamatta.





Troijalaiset ulottuvat paljon pidemmälle kuin monet nykyiset haittaohjelmat. Ensimmäinen Troijan hevonen kehitettiin vuonna 1975, ja sen nimeksi tuli sopivasti ANIMAL. Mutta tämä nimi ei viitannut pahamaineiseen Troijan hevoseen. Pikemminkin se oli viittaus 'eläinohjelmiin', yksinkertaiseen peliin, joka arvaa millaista eläintä pelaaja ajattelee. On kuitenkin keskustelua siitä, oliko tämä todella troijalainen vai jonkinlainen virus.

Sen jälkeen on kehitetty monenlaisia ​​troijalaisia, joista osa on saanut mainetta niiden hyväksikäytön kautta. Ota Zeus tai Zbot , esimerkiksi. Tätä Troijan hevosta käytettiin arvokkaiden taloustietojen varastamiseen. Zeusta käytettiin erityisesti Yhdysvaltain liikenneministeriön hakkeroimiseen.



Hyökkääjät käyttävät troijalaisia ​​hyväkseen käyttäjän laitetta suodattamalla tiedostoja, suorittamalla haitallisia toimia tai poistamalla tietoja.

Monet kutsuvat troijalaisia ​​viruksiksi, mutta tämä ei todellisuudessa pidä paikkaansa, koska troijalaiset eivät monistu tai suorita automaattisesti. Siksi troijalaiset ovat ehdottomasti eräänlainen haittaohjelma. Tämä tarkoittaa, että kohdekäyttäjän on ladattava halutessaan sovellus troijalaisen käyttöönottamiseksi. Mutta troijalaiset voivat olla hyvin petollisia eivätkä kaikki ole yhtä ja samaa.





kuinka lähettää yksityisviesti youtubessa

Troijalaisten tyypit

  vihreä matriisi tausta

Troijalaiset ovat luomisen jälkeen kehittyneet erilaisiksi tyypeiksi: takaovet, exploit, rootkit, DDoS, downloader, lunnaat, pankkipalvelut... Lista jatkuu. Mutta keskitytään yleisimpiin Troijan hevostyyppeihin, jotta olet tietoinen riskialttiimmista muunnelmista.

Takaoven troijalainen voivat antaa haitallisille hyökkääjille etäkäytön uhrin laitteeseen, jotta he voivat hallita sitä omaksi hyödykseen.





Hyödynnä troijalainen on suunniteltu haistamaan laitteen haavoittuvuudet, jotta siihen voidaan hyökätä helpommin. Suojausheikkoudet ovat uskomattoman yleisiä, joten tällainen troijalainen voi hyödyntää tällaisia ​​puutteita ja bugeja päästäkseen kohdetietokoneeseen. Jos tietokone ei käytä minkäänlaista virustorjuntaohjelmistoa, se on myös alttiimpi troijalaisten hyväksikäyttöön.

Rootkit-troijalainen voi antaa hyökkääjille pääsyn kohdelaitteeseen piilottamalla sen läsnäolon haittaohjelmien tunnistustyökaluilta. Tämä antaa uhkatekijälle mahdollisuuden pidentää ajanjaksoa, jonka troijalainen on tietyssä laitteessa.

Hajautettu palvelunesto tai DDoS troijalainen , sillä on myös hyvin puhuva nimi. Olet ehkä kuullut DDoS-hyökkäyksistä aiemmin, koska ne ovat melko yleisiä. Tällaisessa hyökkäyksessä hakkerit pyrkivät varmistamaan, että verkkoalusta tai -palvelu tulee käyttökelvottomaksi sen asiakaskunnan kannalta. DDoS-troijalaisia ​​käyttämällä voidaan luoda bottiverkko, joka sitten helpottaa sivuston liikenteen katkaisua ja mahdollistaa siten DDoS-hyökkäyksen.

Seuraavat ovat latausohjelma troijalaiset . Nämä ohjelmat voivat ladata itsensä kohdelaitteeseen ja pysyä lepotilassa, kunnes Internet-yhteys muodostetaan. Kun tämä tapahtuu, lataaja troijalainen voi asentaa ylimääräisiä haittaohjelmia tartunnan saaneelle laitteelle helpottaakseen muita kyberhyökkäyksiä.

Ransom troijalaiset , kuten nimestä voi päätellä, käytetään kiristysohjelmien käyttöönotossa. Kiristysohjelmahyökkäyksissä , uhkatoimija salaa kaikki tartunnan saaneen laitteen tiedot ja vaatii lunnaita vastineeksi salauksenpurkuavaimesta. Ransomware-hyökkäykset ovat erittäin yleisiä, ja tartunnan saamiseen käytetään monenlaisia ​​haittaohjelmia, mukaan lukien troijalaiset.

Vihdoinkin sinulla on pankkiiri troijalaiset . Pankkitiedot, kuten maksutiedot, tilinumerot ja muut arvokkaat tiedot, ovat erittäin arvokkaita kyberrikollisuuden alalla. Hyökkääjä voi joko käyttää tällaisia ​​tietoja suoraan varojen varastamiseen tai ne voidaan myydä sadoilla tai jopa tuhansilla dollareilla pimeässä verkkokaupassa. Ei ole yllätys, että pankkitiedot ovat niin haluttuja.

kuinka käynnistää explorer.exe uudelleen Windows 10

Anna pankkitroijalaiset. Näitä ohjelmia käytetään varastamaan taloudellisia tietoja online-tileiltä, ​​jotta niitä voidaan hyödyntää rahallisen hyödyn saamiseksi.

Mutta miten aiot välttää troijalaisia? Voidaanko näitä haittaohjelmia torjua, vai ovatko ne kyberturvallisuustoimia läpäisemättömiä?

Kuinka välttää troijalaisia

  Kuva sinisestä digitaalisesta lukosta piirilevyn edessä

Valitettavasti ei ole olemassa mitään turvatyökalua, joka takaa sinulle suojan haittaohjelmia vastaan. Voit kuitenkin käyttää ohjelmia, jotka pitävät sinut turvassa erittäin tehokkaasti. Tietenkin ensimmäinen vaihtoehto tässä on luotettava virustentorjuntaohjelma. Virustorjuntatyökalun tulee olla ehdoton pakollinen kaikissa Internetiin yhdistetyissä laitteissasi. Nämä ohjelmat voivat etsiä ja torjua haittaohjelmia ja jopa antaa sinulle ehdotuksia laitteesi suojaustasojen parantamiseksi entisestään.

Lisäksi sinun tulee aina varmistaa, että sovellus on luotettava ja aito, ennen kuin lataat sen. Voit ladata sovelluksia tuhansilta eri sivustoilta, ei vain Applesta, Google Playsta tai Microsoft Storesta. Vaikka tällaiset suositut alustat tekevät parhaansa torjuakseen haitallisia sovelluksia, ne eivät ole ilmatiiviitä, ja jotkin laittomat tuotteet pääsevät silti läpi. Tämän lisäksi on olemassa lukemattomia sivustoja, joista voit ladata minkä tahansa määrän sovelluksia, mutta tällaisilla sivustoilla voi olla pahempi tavoite.

Joten jos aiot ladata minkä tahansa sovelluksen, tärkeimmät asiat ovat: tarkista arvostelut, latausnumerot ja virallinen alusta, josta haluat asentaa.

Jotkut ohjelmat on kuitenkin suunniteltu lataamaan sovelluksia automaattisesti tietokoneellesi, jos olet vuorovaikutuksessa niiden kanssa edes vähän. Esimerkiksi jotkin liitteet voivat latautua automaattisesti laitteellesi, kun napsautat niitä, mikä antaa troijalaiselle erittäin helpon pääsyn sisään. Tästä syystä sinun tulee olla varovainen, kun sinulle lähetetään minkäänlaisia ​​linkkejä tai liitteitä. Voit käyttää a linkkien tarkistussivusto nähdäksesi, onko linkki haitallinen, tai saada lisätietoja yleisimmät merkit haitallisista liitteistä jos haluat suojata itseäsi tällä alueella.

Troijan hevoset ovat kaukana myytistä

Vaikka termi 'Troijan hevonen' sai alkunsa antiikin kreikkalaisesta mytologiasta, Troijan ohjelmat ovat hyvin todellisuutta nykyään. Joten jos olet huolissasi näistä haittaohjelmista, harkitse joitain yllä olevista ehdotuksista suojataksesi itsesi ja laitteesi troijalaisilta hyökkääjiltä.