Ce este un cal troian în securitatea cibernetică? Cum functioneazã?

Ce este un cal troian în securitatea cibernetică? Cum functioneazã?
Cititorii ca tine ajută la sprijinirea MUO. Când efectuați o achiziție folosind link-uri de pe site-ul nostru, este posibil să câștigăm un comision de afiliat.

Când auziți termenul „cal troian”, probabil vă veți gândi la mitul grecesc antic, în care orașul Troia este invadat printr-un truc evaziv folosind o statuie mare a unui cal de lemn. Dar acest termen are relevanță și în domeniul securității cibernetice. Deci, ce este un cal troian în acest sens și cum funcționează?





REALIZAREA VIDEOCLIPULUI ZILEI

Ce este un cal troian?

  grafic al calului în fața fundalului matricei verde

Un cal troian (cunoscut și ca doar un troian) este un fel de malware. Își trage numele de la vechiul mit grecesc al lui Homer, Odiseea, deoarece, la fel ca și Calul Troian original care a fost folosit pentru a invada Troia, troienii de securitate cibernetică sunt, de asemenea, proiectați pentru a înșela.





Malware-ul Troian Horse poate apărea ca o aplicație aparent inofensivă, astfel că păcălește victima să-l păstreze pe dispozitivul său. Având în vedere cât de răspândită este criminalitatea cibernetică, oamenii sunt mai atenți la malware decât oricând. Așa că nu este de mirare că actorii rău intenționați caută modalități de a se strecura pe un dispozitiv fără a fi observați.





Troienii se întind mult mai departe decât multe tipuri de malware existente astăzi. Primul cal troian a fost dezvoltat în 1975 și, potrivit, a fost numit ANIMAL. Dar acest nume nu se referea la infamul Cal Troian. Mai degrabă, era o referire la „programe pentru animale”, un tip simplu de joc care ghicește la ce fel de animal se gândește jucătorul. Cu toate acestea, există o dezbatere despre dacă acesta a fost cu adevărat un troian sau un fel de virus.

De atunci, au fost dezvoltate multe tipuri de troieni, dintre care unii și-au câștigat faima prin exploatările în care au fost folosiți. Luați Zeus sau Zbot , de exemplu. Acest cal troian a fost folosit pentru a fura date financiare prețioase. Zeus a fost folosit în special pentru a sparge Departamentul de Transport al SUA.



Atacatorii folosesc troieni pentru a exploata dispozitivul unui utilizator prin exfiltrarea fișierelor, efectuând acțiuni dăunătoare sau ștergând date.

Mulți se referă la troieni ca fiind viruși, dar nu este chiar așa, deoarece troienii nu se auto-replica și nu se execută automat. Prin urmare, troienii sunt strict un fel de malware. Aceasta înseamnă că utilizatorul țintă trebuie să descarce de bunăvoie aplicația pentru ca troianul să fie implementat. Dar troienii pot fi foarte înșelătoare și nu sunt toți una și aceeași.





Tipurile de troieni

  fundal matrice verde

De la crearea lor, troienii s-au dezvoltat în diferite tipuri: backdoor, exploit, rootkit, DDoS, downloader, răscumpărare, banking... Lista poate continua. Dar să ne concentrăm pe cele mai comune tipuri de cai troieni, astfel încât să fii conștient de cele mai riscante variații.

Un troian din spate poate oferi atacatorilor rău intenționați acces de la distanță la dispozitivul unei victime, astfel încât să îl poată controla în beneficiul lor.





Un troian de exploatare este conceput pentru a detecta vulnerabilitățile unui dispozitiv, astfel încât să poată fi atacat mai ușor. Vulnerabilitățile de securitate sunt incredibil de comune, așa că acest tip de troian poate profita de astfel de defecte și bug-uri pentru a accesa computerul țintă. Dacă un computer nu folosește niciun fel de software antivirus, este, de asemenea, mai vulnerabil să fie vizat de troienii de exploatare.

Un troian rootkit poate oferi atacatorilor acces la dispozitivul țintă ascunzându-i prezența de instrumentele de detectare a malware. Acest lucru permite actorului amenințării să prelungească perioada în care troianul este prezent pe un anumit dispozitiv.

cum accesez e-mailul meu Outlook?

O refuz distribuit de serviciu sau Troian DDoS , are și un nume foarte grăitor. Poate că ați mai auzit de atacuri DDoS, deoarece sunt destul de comune. Într-un astfel de atac, hackerii vor lucra pentru a se asigura că o platformă sau un serviciu online devine inutilizabilă pentru baza de clienți. Folosind troienii DDoS, poate fi creată o rețea botnet, care facilitează apoi întreruperea traficului site-ului, permițând astfel un atac DDoS.

cum să micșorați dimensiunea fișierului foto

Următoarele sunt troieni de descărcare . Aceste programe se pot descărca pe un dispozitiv țintă și rămân latente până când se stabilește o conexiune la internet. Odată ce se întâmplă acest lucru, troianul de descărcare poate instala programe rău intenționate suplimentare pe dispozitivul infectat pentru a facilita alte atacuri cibernetice.

Troieni de răscumpărare , după cum sugerează și numele, sunt folosite pentru a implementa ransomware. În atacurile ransomware , un actor de amenințare va cripta toate datele de pe dispozitivul infectat și va cere o răscumpărare în schimbul cheii de decriptare. Atacurile ransomware sunt extrem de răspândite, diferite tipuri de malware fiind folosite pentru infectare, inclusiv troieni.

În sfârșit, ai troieni bancheri . Informațiile bancare, cum ar fi detaliile de plată, numerele de cont și alte date prețioase, sunt foarte valoroase în spațiul criminalității cibernetice. Astfel de informații pot fi fie folosite direct de către atacator pentru a fura fonduri, fie pot fi vândute cu sute sau chiar mii de dolari pe piețele dark web. Nu este surprinzător faptul că detaliile bancare sunt atât de căutate.

Intrați în troieni bancare. Aceste programe sunt folosite pentru a fura date financiare din conturile online, astfel încât acestea să poată fi exploatate pentru câștiguri monetare.

Dar cum procedați pentru a evita troienii? Aceste programe rău intenționate pot fi respinse sau sunt impermeabile la măsurile de securitate cibernetică?

Cum să eviți troienii

  Imagine cu încuietoare digitală albastră în fața unei plăci de circuite

Din păcate, nu există niciun fel de instrument de securitate care să vă garanteze absolut protecție împotriva programelor malware. Cu toate acestea, puteți utiliza programe care sunt foarte eficiente pentru a vă menține în siguranță. Desigur, prima opțiune aici este un program antivirus de încredere. Un instrument antivirus ar trebui să fie o necesitate absolută pe oricare dintre dispozitivele dvs. conectate la internet. Aceste programe pot scana și aborda programe rău intenționate și chiar vă pot oferi sugestii despre cum să creșteți și mai mult nivelul de securitate al dispozitivului.

În plus, ar trebui să vă asigurați întotdeauna că o aplicație este de încredere și legitimă înainte de a o descărca. Puteți descărca aplicații de pe mii de site-uri diferite, nu doar Apple, Google Play sau Microsoft Store. Deși astfel de platforme populare fac tot posibilul pentru a alunga aplicațiile rău intenționate, ele nu sunt etanșe, iar unele produse ilicite încă își fac drum. În plus, există nenumărate site-uri de pe care puteți descărca orice număr de aplicații, dar astfel de site-uri pot avea un scop mai sinistru.

Deci, dacă doriți să descărcați orice aplicație dată, cele mai importante lucruri de făcut sunt: ​​verificați recenziile, numerele de descărcare și platforma oficială de pe care doriți să instalați.

Dar unele programe sunt concepute pentru a descărca automat aplicații pe computer dacă interacționați cu ele chiar și ușor. De exemplu, unele atașamente se pot descărca automat pe dispozitivul dvs. când faceți clic pe ele, ceea ce oferă troianului o cale foarte ușoară de intrare. De aceea ar trebui să fiți precaut când vi se trimite orice fel de link sau atașament. Puteți folosi a site-ul de verificare a linkurilor pentru a vedea dacă un link este rău intenționat sau pentru a afla despre cele mai comune semne ale atașamentelor rău intenționate dacă vrei să te protejezi în acest domeniu.

Caii troieni sunt departe de a fi un mit

În timp ce termenul „Cal Troian” își are originea în mitologia greacă antică, programele troiene sunt foarte mult o realitate astăzi. Deci, dacă sunteți îngrijorat de aceste programe rău intenționate, luați în considerare câteva dintre sugestiile de mai sus pentru a vă proteja pe dvs. și dispozitivul dvs. de atacatorii troieni.