Τρώες: πώς να προστατευτείτε και να απαλλαγείτε από αυτούς

Τι πρέπει να γνωρίζετε για τους Τρώες

Οι Trojans ανήκουν στη μεγάλη ομάδα κακόβουλου λογισμικού. Αυτά είναι επιβλαβή προγράμματα υπολογιστή που μπορούν να διεισδύσουν στον υπολογιστή σας απαρατήρητα. Μόλις εγκατασταθούν, οι δούρειοι ίπποι μπορούν να στείλουν τραπεζικά στοιχεία, κωδικούς πρόσβασης ή άλλα προσωπικά δεδομένα από τον υπολογιστή σας σε εγκληματίες. Οι Τρώες προκαλούν ζημιές εκατομμυρίων σε όλο τον κόσμο κάθε χρόνο. Θα σας δείξουμε τι είναι οι Τρώες, ποιες είναι οι μορφές τους και πώς μπορείτε να προστατέψετε τον υπολογιστή σας.

Trojans: ορισμός κακόβουλου λογισμικού

Το Trojan, γνωστό και ως «Δούρειος horseππος», είναι ένα κακόβουλο πρόγραμμα που χρησιμοποιείται από εγκληματίες στον κυβερνοχώρο για να κλέψουν προσωπικά δεδομένα, τραπεζικά στοιχεία ή κωδικούς πρόσβασης. Τα Trojans συνήθως εγκαθίστανται από χρήστες με την πεποίθηση ότι το κακόβουλο αρχείο είναι χρήσιμο αρχείο.

Ιστορικό: Γιατί οι Τρώες ονομάζονται Τρώες;

Ο αρχαίος μύθος «Ιλιάδα» του Έλληνα ποιητή Ομήρου αφηγείται πώς οι Έλληνες πολιόρκησαν την Τροία. Μετά από πολλά χρόνια πολέμου, δεν κατάφεραν να κατακτήσουν την πόλη. Αλλά τελικά οι Έλληνες χρησιμοποίησαν ένα τέχνασμα. Προσποιήθηκαν ότι έφυγαν, αλλά άφησαν ένα ξύλινο άλογο μπροστά στα τείχη της πόλης. Οι Τρώες πίστεψαν ότι ήταν δώρο των Ελλήνων και τράβηξαν το άλογο στην πόλη. Το υποτιθέμενο παρόν, ωστόσο, ήταν κούφιο μέσα. Εκεί κρύβονταν Έλληνες στρατιώτες. Κατέβηκαν το άλογο τη νύχτα και με αυτό το τέχνασμα κατέκτησαν την πόλη.

Στον τομέα της πληροφορικής, ένας δούρειος ίππος, ή εν συντομία «Trojan», λειτουργεί σύμφωνα με την ίδια αρχή. Ένας χρήστης φορτώνει ένα αρχείο στον υπολογιστή και πιστεύει ότι είναι ένα χρήσιμο πρόγραμμα, εικόνες ή άλλα επιθυμητά δεδομένα. Ωστόσο, το αρχείο περιέχει στην πραγματικότητα κακόβουλο κώδικα που εκτελείται μετά την εγκατάστασή του.

Είναι δύσκολο για τα προγράμματα προστασίας από ιούς να εντοπίσουν Trojans επειδή μπορούν να κρυφτούν σε ένα πραγματικά χρήσιμο πρόγραμμα.

Τι τύποι Τρώων υπάρχουν;

Οι Τρώες μπορούν να διαφοροποιηθούν με βάση διαφορετικά κριτήρια.

Ταξινόμηση των Τρώων κατά τύπο δράσης

  • Αριστερά: Οι αποκαλούμενοι "συνδετήρες" περιέχουν ένα πλήρως λειτουργικό αρχείο κεντρικού υπολογιστή και κακόβουλο λογισμικό. Μόλις εκτελέσετε το αρχείο κεντρικού υπολογιστή, το Trojan ενεργοποιείται επίσης.

Παράδειγμα: Κατεβάζετε δωρεάν λογισμικό για να καθαρίσετε τον υπολογιστή σας. Το πρόγραμμα λειτουργεί ομαλά και αφαιρεί τα περιττά αρχεία. Ταυτόχρονα, ξεκινάει ένας δούρειος ίππος κάθε φορά που ξεκινά το λογισμικό, το οποίο προωθεί προσωπικά δεδομένα στο παρασκήνιο ή αποθηκεύει καταχωρήσεις μέσω του πληκτρολογίου.

  • Σταγονόμετρο: Όταν εγκαθίσταται το κύριο πρόγραμμα, αυτά τα Trojans εγκαθιστούν κακόβουλο λογισμικό το οποίο, για παράδειγμα, είναι ενσωματωμένο στα προγράμματα εκκίνησης. Κάθε φορά που κάνετε επανεκκίνηση του υπολογιστή σας, το κακόβουλο λογισμικό φορτώνεται αυτόματα μαζί του. Ο ίδιος ο Τρώας έκανε τότε τη δουλειά του.

Παράδειγμα: Κατεβάζετε ένα παιχνίδι υπολογιστή μολυσμένο με Δούρειο horseππο. Όταν εγκαθίσταται το παιχνίδι, εγκαθίσταται κακόβουλο λογισμικό στην περιοχή εκκίνησης. Αυτό το λογισμικό εκτελεί τώρα τις ενέργειες που θέλουν οι εγκληματίες κάθε φορά που ξεκινάτε τον υπολογιστή σας.

  • Τρώες σε επεκτάσεις προγράμματος περιήγησης: Υπάρχουν Trojans που εγκαθίστανται μέσω πρόσθετων προγράμματος περιήγησης. Με αυτόν τον τρόπο, αυτοί οι δούρειοι ίπποι μπορούν να σπάσουν το τείχος προστασίας σας. Αυτό σημαίνει ότι το Trojan μπορεί, για παράδειγμα, να ανακτήσει πραγματικά προστατευμένα δεδομένα και να τα στείλει στον δημιουργό του Trojan.

Παράδειγμα: Χρησιμοποιείτε μια επέκταση προγράμματος περιήγησης με τη λειτουργία αποθήκευσης σελιδοδεικτών. Εάν αυτή η επέκταση έχει μολυνθεί από Trojan, το κακόβουλο λογισμικό μπορεί, για παράδειγμα, να διαβάσει τα δεδομένα σας που εισάγετε στον ιστό.

  • Τρώες που δρουν ανεξάρτητα: Η τέταρτη παραλλαγή Trojans είναι εγκατεστημένη στον υπολογιστή και μπορεί, για παράδειγμα, να ξεκινήσει το πρόγραμμα περιήγησής σας με κρυφό τρόπο, προκειμένου να καταχραστεί τη σύνδεσή σας στο Διαδίκτυο για παράνομες δραστηριότητες.

Παράδειγμα: Κατεβάζετε αυτό που φαίνεται να είναι δωρεάν λογισμικό προστασίας από ιούς. Όταν εγκαθιστάτε το λογισμικό, εγκαθίσταται και το κακόβουλο λογισμικό, το οποίο στη συνέχεια χρησιμοποιεί τη σύνδεσή σας στο Διαδίκτυο για τα λεγόμενα "botnets".

Ταξινόμηση των Τρώων ανά είδος δραστηριότητας

Οι δούρειοι ίπποι μπορούν επίσης να διαφοροποιηθούν με βάση τη δραστηριότητά τους. Υπάρχουν τρεις ομάδες εδώ:

Το Trojan είναι μόνιμα ενεργό στο παρασκήνιο

Αυτό περιλαμβάνει τους περισσότερους Τρώες που κυκλοφορούν. Έχετε π.χ. Β. Τη λειτουργία κατασκοπείας των διαδικτυακών σας δεδομένων ενώ βρίσκεστε στο Διαδίκτυο. Αυτοί οι δούρειοι ίπποι μπορούν επίσης να καταγράφουν εισόδους μέσω του πληκτρολογίου και να τις στέλνουν στους συγγραφείς. Οι δούρειοι ίπποι ξεκινούν μόλις χρησιμοποιήσετε τον υπολογιστή σας.

Το Trojan δεν ενεργοποιείται έως ότου υπάρχει σύνδεση στο Διαδίκτυο ή δεν έχει πρόσβαση σε συγκεκριμένο ιστότοπο

Αυτοί οι Τρώες είναι επικίνδυνοι επειδή δεν ενεργοποιούνται μέχρι να εκτελέσετε μια ενέργεια που είναι σημαντική για τους εγκληματίες. Αυτό μπορεί π.χ. Β. Επισκεφθείτε την ηλεκτρονική σας τραπεζική εφαρμογή. Αυτή η μορφή του Δούρειου horseππου μπορεί επίσης να αναζητήσει αποθηκευμένους κωδικούς πρόσβασης στο πρόγραμμα περιήγησής σας και ενεργοποιείται όταν χρησιμοποιείτε τους κωδικούς πρόσβασης.

Τρώες με πρόσβαση διακομιστή

Αυτός ο τύπος trojan είναι ο πιο επικίνδυνος. Επειδή με αυτό το δούρειο άλογο, οι εγκληματίες μπορούν σχεδόν να αναλάβουν το τηλεχειριστήριο του υπολογιστή σας και να είναι μόνιμα ενεργοί στο παρασκήνιο καθώς και να ενεργοποιούνται όταν είναι απαραίτητο.

Η δομή αυτών των Τρώων είναι λίγο πιο περίπλοκη. Αποτελούνται από έναν "πελάτη" και έναν "διακομιστή". Με το Trojan, εγκαθίσταται ένα πρόγραμμα διακομιστή στον μολυσμένο υπολογιστή. Αυτό το πρόγραμμα μπορεί στη συνέχεια να δημιουργήσει μια σύνδεση στο Διαδίκτυο με έναν πελάτη (π.χ. ένα πρόγραμμα περιήγησης ιστού). Ο δούρειος ίππος ανοίγει ταυτόχρονα τις θύρες του Διαδικτύου για να μπορεί να δημιουργεί διάφορες συνδέσεις στο Διαδίκτυο χωρίς περιορισμούς ασφαλείας. Στη συνέχεια, οι χάκερ πραγματοποιούν αναζήτηση στο δίκτυο για ανοιχτές θύρες ή διακομιστές "σας" και μπορούν να τους χρησιμοποιήσουν για πρόσβαση στα συστήματα των μολυσμένων υπολογιστών.

Συνηθισμένοι τύποι δούρειων αλόγων ταξινομημένοι αλφαβητικά

Backdoor Trojans:

Αυτοί οι Τρώες ανοίγουν μια λεγόμενη "πίσω πόρτα" στον υπολογιστή σας. Αυτό μπορεί να είναι Β. Θύρες Διαδικτύου μέσω των οποίων ένας χάκερ μπορεί να πάρει τον έλεγχο του υπολογιστή σας.

DDoS Trojans:

Αυτοί οι δούρειοι ίπποι χρησιμοποιούνται για να πραγματοποιήσουν τη λεγόμενη "επίθεση DDoS" (Distributed Denial of Service). Σε μια επίθεση DDoS, ένας διακομιστής σε έναν ιστότοπο λαμβάνει τόσα πολλά αιτήματα που καταρρέει υπό το φορτίο των αιτημάτων. Η πρόσβαση στον ιστότοπο συνήθως δεν είναι δυνατή για πολλές ώρες.

Downloader Trojans:

Αυτό το κακόβουλο λογισμικό εγκαθιστά ένα πρόγραμμα στον υπολογιστή σας που κατεβάζει αυτόματα επιπλέον κακόβουλο λογισμικό και το εγκαθιστά στον υπολογιστή σας. Οι ιοί μπορούν επίσης να κατεβάσουν αυτά τα δούρια άλογα.

Εκμεταλλεύεται:

Αυτοί οι δούρειοι ίπποι έχουν εκπαιδευτεί ειδικά για να αναζητούν τρωτά σημεία στον υπολογιστή σας και να τα χρησιμοποιούν για λαθρεμπόριο σε κατάλληλο κακόβουλο λογισμικό.

Infostealer Trojans:

Ο μόνος στόχος αυτού του δούρειου ίππου είναι να κλέψει τα δεδομένα σας. Ποια δεδομένα είναι αυτά εξαρτάται από τον στόχο του χάκερ.Το 2022-2023, οι Infostealers χρησιμοποιήθηκαν, για παράδειγμα, ως εκβιαστές Τρώες.

Δούρειοι απομακρυσμένης πρόσβασης:

Αυτός ο δούρειος ίππος είναι κατασκευασμένος με τέτοιο τρόπο ώστε ο εισβολέας να μπορεί να αποκτήσει πλήρη έλεγχο του υπολογιστή σας μέσω απομακρυσμένης πρόσβασης.

Rootkit Trojans:

Τα αποκαλούμενα "rootkits" χρησιμοποιούνται για να συγκαλύψουν κακόβουλα προγράμματα, έτσι ώστε τα προγράμματα προστασίας από ιούς να μην τα αναγνωρίζουν.

Τρωάτες τραπεζίτες:

Αυτή η κατηγορία δούρειων αλόγων είναι ειδικά προγραμματισμένη να κατασκοπεύει και να κλέβει τραπεζικά στοιχεία.

Trojan-FakeAV:

Με αυτήν την παραλλαγή, οι εγκληματίες προσπαθούν να εξαπατήσουν το σύστημα του υπολογιστή σας ώστε να λειτουργήσει λογισμικό προστασίας από ιούς, ενώ το κακόβουλο λογισμικό χειρίζεται ή κλέβει τα δεδομένα σας. Αυτά τα Trojans είναι συνήθως μια απάντηση όταν το πρόγραμμα προστασίας από ιούς δεν μπορεί να βρει τους αναφερόμενους ιούς.

Trojan Mailfinder:

Αυτά τα προγράμματα αναζητούν συγκεκριμένα διευθύνσεις ηλεκτρονικού ταχυδρομείου στον υπολογιστή σας, προκειμένου να τις πουλήσετε σε εγκληματικούς παρόχους για ανεπιθύμητη αλληλογραφία.

Trojan-Spy:Με αυτό το Trojan, οι χάκερ έχουν την ευκαιρία να κατασκοπεύουν τη χρήση του υπολογιστή σας, π.χ. Β. Καταγράφονται οι είσοδοι του πληκτρολογίου.

Μελέτη περίπτωσης: Εδώ είναι ένα παράδειγμα ενός Trojan που χρησιμοποιείται ως ransomware για να εκβιάσει χρήματα από χρήστες των πλατφορμών kinox ή movie2k.

Τι μπορώ να κάνω για τους Τρώες;

Υπάρχουν διάφοροι τρόποι με τους οποίους μπορείτε να προστατευτείτε από τους Τρώες.

  • Χρησιμοποιήστε ένα ενημερωμένο πρόγραμμα προστασίας από ιούς για τον υπολογιστή σας. Ζητήστε από το πρόγραμμα να ελέγχει τακτικά τον υπολογιστή σας. Συνιστάται η αυτόματη σάρωση ιών (= έλεγχοι).
  • Διατηρήστε το λειτουργικό σας σύστημα ενημερωμένο. Μόλις ο ζ. Για παράδειγμα, εάν ο υπολογιστής σας Windows αναφέρει μια ενημέρωση, θα πρέπει να την κατεβάσετε και να την εγκαταστήσετε. Συνιστώνται αυτόματες ενημερώσεις. Επειδή οι εγκληματίες συνήθως χρησιμοποιούν τρωτά σημεία και κενά ασφαλείας σε ξεπερασμένα λειτουργικά συστήματα για να μολύνουν έναν υπολογιστή με έναν Δούρειο.
  • Χρησιμοποιήστε μόνο αξιόπιστους και ασφαλείς ιστότοπους. Κακόβουλο λογισμικό όπως οι Trojans διαδίδονται συχνά μέσω αμφίβολων ιστότοπων. Είναι καλύτερο να χρησιμοποιήσετε ένα πρόγραμμα προστασίας από ιούς που σας προστατεύει ενώ περιηγείστε στον ιστό.
  • Μην κάνετε λήψη συνημμένων από μηνύματα ηλεκτρονικού ταχυδρομείου από άγνωστους αποστολείς.
  • Μην κάνετε λήψη από αναξιόπιστους ιστότοπους.
  • Εκχωρήστε ασφαλείς κωδικούς πρόσβασης για τους λογαριασμούς σας στο Διαδίκτυο.
  • Προστατέψτε τα προσωπικά σας δεδομένα στον υπολογιστή με ένα τείχος προστασίας από την πρόσβαση των χάκερ.

Συχνές ερωτήσεις για τους Τρώες

Είναι τα Trojans διαθέσιμα μόνο σε επιτραπέζιους υπολογιστές και φορητούς υπολογιστές;

Η δραστηριότητα των Τρώων δεν περιορίζεται σε σταθερούς υπολογιστές και φορητούς υπολογιστές. Το smartphone σας μπορεί επίσης να διεισδύσει από ένα θύμα δούρειου ίππου. Οι επιθέσεις σε συσκευές σε ένα έξυπνο σπίτι είναι επίσης πιθανές.

Ειδικότερα στον τομέα των κινητών, οι Trojans μπορούν να εγκατασταθούν σε smartphone μέσω «ψεύτικων εφαρμογών» και κακόβουλων εφαρμογών και να λαμβάνουν ακριβά premium SMS.

Υπάρχουν Trojans και στο Apple iMac ή στο MacBook;

Το λειτουργικό σύστημα Apple iOS θεωρείται γενικά πολύ ασφαλές και ανθεκτικό σε κακόβουλο λογισμικό. Αλλά ακόμα και με αυτούς τους υπολογιστές δεν προστατεύεστε αυτόματα από τους Τρώες.

Τι κάνει ένας Δούρειος στον υπολογιστή μου;

Οι Τρώες μπορούν να εκτελέσουν πολύ διαφορετικές ενέργειες. Υπάρχουν βασικά τρεις "κύριες δραστηριότητες":

  • Sniffer: Αυτοί οι Τρώες «μυρίζουν» στον υπολογιστή σας και συλλέγουν σημαντικά δεδομένα με στοχευμένο τρόπο. Οι sniffers χρησιμοποιούνται συχνά στην εταιρική κατασκοπεία για να αποκτήσουν πρόσβαση σε ευαίσθητα εταιρικά δεδομένα. Ωστόσο, οι μυρωδιές χρησιμοποιούνται επίσης π.χ. Β. Κλέψτε τα στοιχεία του λογαριασμού σας από τον υπολογιστή σας.
  • Keylogger: Αυτά τα κακόβουλα προγράμματα καταγράφουν όλες ή επιλεγμένες καταχωρήσεις στο πληκτρολόγιο του υπολογιστή και στέλνουν τα δεδομένα σε εγκληματίες. Αυτά μπορούν στη συνέχεια z. Β. Χρησιμοποιήστε τους κωδικούς πρόσβασής σας στις διαδικτυακές υπηρεσίες. Εάν ένα keylogger καταγράφει όταν ψωνίζετε χρησιμοποιώντας τον λογαριασμό σας στο Amazon, οι εγκληματίες θα μπορούσαν να κλέψουν αυτά τα δεδομένα και να παραγγείλουν χρησιμοποιώντας τον λογαριασμό σας στο Amazon.

Δεδομένου ότι οι περισσότεροι Τρώες έχουν εγκατασταθεί για να κατασκοπεύουν δεδομένα, οι Δούρειοι ίπποι συχνά ταξινομούνται ως "spyware".

Σε τι διαφέρει ένας δούρειος ίππος από έναν ιό υπολογιστών;

Όπως και οι ιοί υπολογιστών, οι Trojans ανήκουν επίσης στη μεγάλη περιοχή «κακόβουλου λογισμικού». Αλλά ακόμα κι αν οι δούρειοι ίπποι συχνά ταυτίζονται με έναν ιό υπολογιστών στην καθημερινή ζωή, είναι δύο διαφορετικά πράγματα.

Η μεγάλη διαφορά με τους ιούς υπολογιστών είναι ότι ένας δούρειος ίππος δεν μπορεί να εξαπλωθεί από μόνος του. Εάν ανοίξετε έναν ιό στον υπολογιστή σας, συνήθως αναπαράγεται, θα διεισδύσει σε άλλα αρχεία και, για παράδειγμα, θα τον στείλει στη διεύθυνση ηλεκτρονικού ταχυδρομείου σας.

Όπως ο ιός, έτσι και ο δούρειος ίππος αποτελείται από δύο συστατικά: το αρχείο κεντρικού υπολογιστή, στο οποίο βρίσκεται ο κακόβουλος κώδικας, και ο ίδιος ο κακόβουλος κώδικας. αναπαράγει τον εαυτό του μπορεί και το trojan δεν μπορεί.

Τέλος, μπορούν να συνδυαστούν ιοί και δούρειοι ίπποι. Είναι δυνατό για έναν χρήστη να κατεβάσει ένα Trojan που περιέχει έναν ιό στον κακόβουλο κώδικα που μολύνει και διαδίδει άλλα αρχεία όταν είναι εγκατεστημένο το Trojan.

Πώς μπορεί ο υπολογιστής μου να μολυνθεί με έναν Δούρειο horseππο;

Η λήψη είναι απαραίτητη προϋπόθεση για να μολύνει έναν υπολογιστή ένας Τρώας. Ωστόσο, αυτή η λήψη δεν χρειάζεται να ξεκινήσει ρητά από τον χρήστη. Για παράδειγμα, μπορείτε εν αγνοία σας να κατεβάσετε και να εγκαταστήσετε έναν Δούρειο horseππο όταν κάνετε κλικ σε μια χειρισμένη εικόνα ή σύνδεσμο στον ιστό. Συχνά, ωστόσο, τα Trojans εγκαθίστανται μέσω συνημμένων email ή μολυσμένων λήψεων. Η μόλυνση με έναν Δούρειο horseππο είναι επίσης δυνατή μέσω USB ή DVD, καθώς και παιχνιδιών στον υπολογιστή σε φυσικούς φορείς δεδομένων που τίθενται σε κυκλοφορία από εγκληματίες.

Σπουδαίος: Η προϋπόθεση για μόλυνση με Trojan είναι πάντα μια ενέργεια του χρήστη. Μπορείτε να μολύνετε τον υπολογιστή σας με ένα Trojan μόνο εάν κάνετε ενεργό κλικ σε μια εικόνα ή ένα αρχείο, επισυνάψετε ένα e-mail με έναν άγνωστο αποστολέα, συνδέσετε ένα USB stick ή τοποθετήσετε ένα DVD στη μονάδα του υπολογιστή! Ένας δούρειος ίππος δεν μπορεί να εγκατασταθεί απλά «κοιτάζοντας» έναν ιστότοπο.

Τι είναι το "Federal Trojan";

Το λεγόμενο «Federal Trojan» είναι κακόβουλο λογισμικό που αναπτύχθηκε από το Γερμανικό Γραφείο Προστασίας του Συντάγματος για να παρακολουθεί τηλεφωνικές κλήσεις που πραγματοποιούνται μέσω διαδικτύου από εγκληματίες. Οι απαιτήσεις για τη χρήση του ομοσπονδιακού Trojan είναι αυστηρές. Το πρόγραμμα μπορεί να χρησιμοποιηθεί μόνο μετά από δικαστική απόφαση και σε περίπτωση επικείμενου κινδύνου και σοβαρών ποινικών αδικημάτων.

Σύμφωνα με διάφορες πηγές, το ομοσπονδιακό Trojan θα πρέπει επίσης να έχει τη δυνατότητα να χειρίζεται δεδομένα ή να ελέγχει υπολογιστές μέσω της λειτουργίας υποκλοπής.

Τι είναι το "Federal Trojan";

Το λεγόμενο «Federal Trojan» είναι κακόβουλο λογισμικό που αναπτύχθηκε από το Γερμανικό Γραφείο Προστασίας του Συντάγματος για να παρακολουθεί τηλεφωνικές κλήσεις που πραγματοποιούνται από εγκληματίες μέσω διαδικτύου. Οι απαιτήσεις για τη χρήση του ομοσπονδιακού Trojan είναι αυστηρές. Το πρόγραμμα μπορεί να χρησιμοποιηθεί μόνο μετά από δικαστική απόφαση και σε περίπτωση επικείμενου κινδύνου και σοβαρών ποινικών αδικημάτων.

Σύμφωνα με διάφορες πηγές, το ομοσπονδιακό Trojan θα πρέπει επίσης να έχει τη δυνατότητα να χειρίζεται δεδομένα ή να ελέγχει υπολογιστές μέσω της λειτουργίας υποκλοπής.

Θα βοηθήσει στην ανάπτυξη του τόπου, μοιράζονται τη σελίδα με τους φίλους σας

wave wave wave wave wave