Apakah Trojan Horse dalam Keselamatan Siber? Bagaimanakah ia berfungsi?

Apakah Trojan Horse dalam Keselamatan Siber? Bagaimanakah ia berfungsi?
Pembaca seperti anda membantu menyokong MUO. Apabila anda membuat pembelian menggunakan pautan di tapak kami, kami mungkin mendapat komisen ahli gabungan.

Apabila anda mendengar istilah 'Kuda Trojan', anda mungkin akan terfikir tentang mitos Yunani purba, di mana bandar Troy diceroboh melalui helah yang sukar difahami menggunakan patung besar kuda kayu. Tetapi istilah ini juga mempunyai kaitan dalam alam keselamatan siber. Jadi, apakah Trojan Horse dalam pengertian ini, dan bagaimana ia berfungsi?





MAKEUSEOF VIDEO OF THE DAY

Apa Itu Kuda Trojan?

  grafik kuda di hadapan latar belakang matriks hijau

Trojan Horse (juga dikenali sebagai Trojan) ialah sejenis perisian hasad. Ia mendapat namanya daripada mitos Yunani kuno Homer, The Odyssey, kerana seperti Trojan Horse asal yang digunakan untuk menyerang Troy, Trojan keselamatan siber juga direka untuk menipu.





Malware Trojan Horse boleh muncul sebagai aplikasi yang kelihatan tidak berbahaya, oleh itu memperdaya mangsa untuk menyimpannya pada peranti mereka. Memandangkan betapa berleluasanya jenayah siber, orang ramai lebih memerhatikan perisian hasad berbanding sebelum ini. Oleh itu, tidak hairanlah bahawa pelakon berniat jahat sedang mencari cara untuk menyelinap ke peranti tanpa disedari.





Trojan meregang jauh lebih jauh daripada pelbagai jenis perisian hasad di luar sana hari ini. Trojan Horse pertama telah dibangunkan pada tahun 1975 dan, dengan sewajarnya, dipanggil HAIWAN. Tetapi nama ini tidak merujuk kepada Kuda Trojan yang terkenal. Sebaliknya, ia merujuk kepada 'program haiwan', sejenis permainan mudah yang meneka jenis haiwan yang difikirkan oleh pemain itu. Walau bagaimanapun, terdapat beberapa perdebatan mengenai sama ada ini benar-benar Trojan atau sejenis virus.

cara berkongsi bermain di ps5

Sejak itu, banyak jenis Trojan telah dibangunkan, beberapa daripadanya mendapat kemasyhuran melalui eksploitasi yang digunakan. Ambil Zeus, atau Zbot , sebagai contoh. Trojan Horse ini digunakan untuk mencuri data kewangan yang berharga. Zeus paling ketara digunakan untuk menggodam Jabatan Pengangkutan AS.



Penyerang menggunakan Trojan untuk mengeksploitasi peranti pengguna dengan mengeluarkan fail, melakukan tindakan berbahaya atau memadam data.

Ramai yang merujuk kepada Trojan sebagai virus, tetapi ini sebenarnya tidak berlaku, kerana Trojan tidak mereplikasi sendiri atau melaksanakan secara automatik. Oleh itu Trojan adalah sejenis perisian hasad. Ini bermakna pengguna sasaran mesti rela memuat turun aplikasi untuk Trojan untuk digunakan. Tetapi Trojan boleh menjadi sangat menipu dan tidak semuanya satu dan sama.





Jenis-jenis Trojan

  latar belakang matriks hijau

Sejak penciptaan mereka, Trojan telah berkembang menjadi pelbagai jenis: pintu belakang, eksploit, rootkit, DDoS, pemuat turun, tebusan, perbankan... Senarai ini diteruskan. Tetapi mari kita fokus pada jenis Kuda Trojan yang paling biasa supaya anda mengetahui variasi yang paling berisiko.

Trojan pintu belakang boleh memberi penyerang berniat jahat akses jauh ke peranti mangsa supaya mereka boleh mengawalnya untuk faedah mereka sendiri.





Trojan eksploitasi direka untuk menghidu kelemahan pada peranti supaya ia boleh diserang dengan lebih mudah. Kerentanan keselamatan adalah sangat biasa, jadi Trojan jenis ini boleh mengambil kesempatan daripada kelemahan dan pepijat tersebut untuk mengakses komputer sasaran. Jika komputer tidak menggunakan apa-apa jenis perisian antivirus, ia juga lebih terdedah kepada disasarkan oleh eksploitasi Trojan.

Trojan rootkit boleh memberi penyerang akses kepada peranti sasaran dengan menyembunyikan kehadirannya daripada alat pengesanan perisian hasad. Ini membolehkan pelaku ancaman memanjangkan tempoh Trojan hadir pada peranti tertentu.

Penafian Perkhidmatan Teragih, atau Trojan DDoS , juga mempunyai nama yang sangat menarik. Anda mungkin pernah mendengar tentang serangan DDoS sebelum ini, kerana ia adalah perkara biasa. Dalam serangan sedemikian, penggodam akan berusaha untuk memastikan bahawa platform atau perkhidmatan dalam talian menjadi tidak dapat digunakan untuk pangkalan pelanggannya. Menggunakan Trojan DDoS, botnet boleh dibuat, yang kemudiannya memudahkan gangguan trafik tapak, oleh itu membenarkan serangan DDoS.

cara memasang arch linux pada virtualbox

Seterusnya ialah pemuat turun Trojan . Program ini boleh memuat turun sendiri ke peranti sasaran dan kekal tidak aktif sehingga sambungan internet diwujudkan. Sebaik sahaja ini berlaku, Trojan pemuat turun boleh memasang program berniat jahat tambahan pada peranti yang dijangkiti untuk memudahkan serangan siber lain.

Trojan Tebusan , seperti namanya, digunakan untuk menggunakan perisian tebusan. Dalam serangan ransomware , pelaku ancaman akan menyulitkan semua data pada peranti yang dijangkiti dan menuntut wang tebusan sebagai pertukaran untuk kunci penyahsulitan. Serangan ransomware sangat berleluasa, dengan pelbagai jenis perisian hasad digunakan untuk jangkitan, termasuk Trojan.

Akhirnya, anda telah mendapat jurubank Trojan . Maklumat perbankan, seperti butiran pembayaran, nombor akaun dan data berharga lain, adalah sangat berharga dalam ruang jenayah siber. Maklumat sedemikian boleh sama ada digunakan secara langsung oleh penyerang untuk mencuri dana atau boleh dijual dengan harga ratusan atau bahkan ribuan dolar di pasaran web gelap. Tidak menghairankan bahawa butiran perbankan sangat dicari.

Masukkan Trojan perbankan. Program ini digunakan untuk mencuri data kewangan daripada akaun dalam talian supaya ia boleh dieksploitasi untuk keuntungan kewangan.

bagaimana untuk menambah cerita instagram anda

Tetapi bagaimana anda boleh mengelakkan Trojan? Bolehkah program berniat jahat ini ditangkis, atau adakah ia tahan terhadap langkah keselamatan siber?

Bagaimana untuk Mengelakkan Trojan

  Imej kunci digital biru di hadapan papan litar

Malangnya, tiada jenis alat keselamatan di luar sana yang benar-benar akan menjamin perlindungan anda daripada perisian hasad. Walau bagaimanapun, anda boleh menggunakan program yang sangat berkesan untuk memastikan anda selamat. Sudah tentu, pilihan pertama di sini ialah program antivirus yang dipercayai. Alat antivirus harus menjadi satu kemestian mutlak pada mana-mana peranti anda yang disambungkan ke Internet. Program ini boleh mengimbas dan menangani program berniat jahat, malah memberi anda cadangan tentang cara meningkatkan tahap keselamatan peranti anda dengan lebih jauh lagi.

Selain itu, anda harus sentiasa memastikan bahawa apl itu dipercayai dan sah sebelum anda memuat turunnya. Anda boleh memuat turun apl daripada beribu-ribu tapak yang berbeza, bukan hanya Apple, Google Play atau Gedung Microsoft. Walaupun platform popular sedemikian melakukan yang terbaik untuk menangkis apl berniat jahat, ia tidak kedap udara dan beberapa produk terlarang masih berjaya melaluinya. Selain itu, terdapat banyak tapak yang anda boleh memuat turun sebarang apl, tetapi tapak sedemikian mungkin mempunyai matlamat yang lebih jahat.

Jadi, jika anda ingin memuat turun mana-mana apl tertentu, perkara yang paling penting untuk dilakukan ialah: semak ulasan, nombor muat turun dan platform rasmi yang anda ingin pasang.

Tetapi sesetengah program direka untuk memuat turun aplikasi secara automatik ke komputer anda jika anda berinteraksi dengannya walaupun sedikit. Sebagai contoh, sesetengah lampiran boleh dimuat turun secara automatik ke peranti anda apabila anda mengklik padanya, yang memberikan Trojan cara masuk yang sangat mudah. ​​Inilah sebabnya anda harus berhati-hati apabila anda menghantar apa-apa jenis pautan atau lampiran. Anda boleh menggunakan a tapak semak pautan untuk melihat sama ada pautan berniat jahat atau belajar tentang tanda-tanda lampiran berniat jahat yang paling biasa jika anda ingin melindungi diri anda di kawasan ini.

Kuda Trojan Jauh Daripada Mitos

Walaupun istilah 'Kuda Trojan' berasal dari mitologi Yunani purba, program Trojan sangat realiti hari ini. Jadi, jika anda bimbang tentang program berniat jahat ini, pertimbangkan beberapa cadangan di atas untuk melindungi diri anda dan peranti anda daripada penyerang Trojan.