Công Nghệ

TROIAN HAY TROIAN HORSE LÀ GÌ?

trojan-bestsecuritysearch
Người dùng thường bị lừa bởi một số tiện ích bổ sung truyền thông xã hội hấp dẫn

Trojan còn được gọi là Trojan Horse. Nó là một loại phần mềm độc hại được phát triển bởi tin tặc để ngụy trang thành phần mềm hợp pháp nhằm truy cập vào hệ thống của người dùng mục tiêu. Người dùng thường bị lừa bởi một số tiện ích bổ sung truyền thông xã hội hấp dẫn, sau đó họ được dẫn đến một trang web độc hại, do đó tải xuống và thực thi Trojan trên hệ thống của họ.

zeus-banking-trojan-SensorsTechForum-backdoor-trojan-horse-malware-ransomware-spread

Virus Trojan là gì

Virus Trojan là gì

Tội phạm mạng sử dụng Trojan để do thám nạn nhân của người dùng, truy cập bất hợp pháp vào hệ thống để trích xuất dữ liệu bí mật.

trojan-bestsecuritysearch

Người dùng thường bị lừa bởi một số tiện ích bổ sung truyền thông xã hội hấp dẫn

Những hành động này có thể bao gồm:

  • Xóa dữ liệu
  • Bản sao dữ liệu
  • Sửa đổi dữ liệu
  • Chặn dữ liệu
  • Làm gián đoạn hiệu suất của máy tính hoặc mạng mục tiêu

VIRUS TROYAN HORSE THAM GIA VÀO HỆ THỐNG NHƯ THẾ NÀO?

troian-hay-troian-horse-la-gi01

VIRUS TROYAN HORSE THAM GIA VÀO HỆ THỐNG NHƯ THẾ NÀO?

Cửa sau

Trojan cửa sau cho phép tin tặc truy cập độc hại để chiếm quyền điều khiển từ xa đối với máy tính bị nhiễm. Họ cấp cho kẻ tấn công quyền hoạt động trên một máy tính bị nhiễm độc theo mục đích xấu. Họ có thể gửi, nhận, xóa và chạy các tệp, hiển thị dữ liệu và khởi động lại máy tính. Backdoor Trojan chủ yếu được tin tặc sử dụng để sử dụng một nhóm máy tính bị nhiễm virus để tạo thành một mạng lưới thây ma hoặc một mạng botnet độc hại có thể được sử dụng cho mục đích tội phạm.

Sử dụng

Khai thác là một loại Trojan chứa mã độc hoặc dữ liệu để tấn công phần mềm hoặc ứng dụng dễ bị tấn công chạy trên máy tính bị nhiễm.

Rootkitov

Rootkit được phát triển bởi các tác giả phần mềm độc hại để truy cập vào hệ thống của nạn nhân trong khi che giấu sự hiện diện của họ hoặc các hoạt động độc hại của họ khỏi bị phát hiện nhằm mở rộng sự hiện diện của chúng để chạy và thực thi trên một máy tính bị nhiễm.

Banker Trojan

Nó là một loại Trojan được thiết kế để trích xuất dữ liệu tài khoản người dùng, thẻ ghi nợ hoặc thẻ tín dụng thông qua hệ thống ngân hàng trực tuyến, cổng thanh toán điện tử.

Trojan-DDoS

Các chương trình này được thiết kế để thực hiện các cuộc tấn công từ chối dịch vụ (DOS) nhằm lây nhiễm địa chỉ web của nạn nhân. Phần mềm độc hại gửi một số từ máy tính bị nhiễm của nạn nhân và tạo thành một mạng với một số máy tính bị nhiễm khác để cung cấp một cuộc tấn công mạnh mẽ vào địa chỉ mục tiêu, gây ra từ chối dịch vụ.

Trình tải xuống Trojan

Trojan Downloaders, như tên cho thấy, nó được phát triển bởi tin tặc để tải xuống và cài đặt các phiên bản mới của phần mềm độc hại trên máy tính nạn nhân của mục tiêu.

Trojan-dropper

Các chương trình này được phát triển bởi các tác giả phần mềm độc hại để cài đặt trojan / vi rút và tránh bị phát hiện phần mềm độc hại. Hầu hết các chương trình chống vi-rút truyền thống đều không hiệu quả trong việc quét tất cả các thành phần của Trojan này.

Trojan-FakeAV

Các chương trình Trojan-FakeAV giả vờ hoạt động như một phần mềm chống vi-rút. Chúng được phát triển bởi những kẻ trộm mạng để lấy tiền từ người dùng mục tiêu – đến lượt nó, nhằm phát hiện và loại bỏ các mối đe dọa, mặc dù các mối đe dọa mà chúng báo cáo không tồn tại trong thời gian thực.

Trojan-GameThief

Mục tiêu chính của trojan-Game Thief là các game thủ trực tuyến và động cơ chính của chúng là đánh cắp thông tin tài khoản người dùng.

Trojan-IM

Các chương trình Trojan-IM chủ yếu trích xuất tên người dùng và mật khẩu của Skype, Facebook Messenger, IC, MSN Messenger, Yahoo Pager, AOL, v.v.

Trojan-Ransom

Trojan-Ransom được thiết kế để thay đổi dữ liệu trên máy tính của nạn nhân để hệ thống không thực hiện đúng chức năng của nó, và nó cũng ngăn người dùng sử dụng một số dữ liệu nhất định. Thủ phạm sẽ yêu cầu nạn nhân trả tiền chuộc để mở khóa quyền truy cập bị hạn chế vào dữ liệu và khôi phục máy tính hoạt động.

Trojan-SMS

SMS Trojan gửi tin nhắn văn bản từ thiết bị di động của nạn nhân đến các số điện thoại khác.

Gián điệp Trojan

Phần mềm gián điệp Trojan, như tên cho thấy, có thể theo dõi việc sử dụng máy tính của nạn nhân – ví dụ như theo dõi dữ liệu, chụp ảnh màn hình hoặc trích xuất danh sách các ứng dụng đang chạy.

Trojan-Mailfinder

Các chương trình này được phát triển bởi tin tặc để trích xuất địa chỉ email từ máy tính của nạn nhân.

what-is-trojan-horse-virus

CÁC BƯỚC DỄ DÀNG ĐỂ XẢY RA CHỐNG LÃO HÓA KONES TROJAN?

Tội phạm mạng gửi email với các liên kết hoặc tệp đính kèm độc hại. Người dùng bị đánh lừa bởi các quảng cáo và ưu đãi hấp dẫn, và khi họ mở các tệp đính kèm hoặc nhấp vào các liên kết, thiết bị của họ sẽ bị nhiễm vi-rút Trojan.

Cài đặt phần mềm bảo vệ điểm cuối

trojan-header-image

Cài đặt phần mềm bảo vệ điểm cuối

Cài đặt phần mềm bảo vệ điểm cuối phù hợp là rất quan trọng và sẽ giúp người dùng tránh khỏi các cuộc tấn công của Trojan. Comodo Endpoint Protection tích hợp tính năng chống vi-rút vô song, tường lửa mạnh mẽ, chống phần mềm gián điệp, kiểm soát ứng dụng với các kỹ thuật ngăn chặn xâm nhập máy chủ – bảng điều khiển tất cả trong một để cung cấp bảo vệ toàn diện.

>>> Tìm hiểu chi tiết: Mã độc Trojan là phương thức tấn công kiểu gì? Nguy hiểm không?

Nền tảng Bảo vệ Điểm cuối của Comodo cũng có một công nghệ bằng chứng trong tương lai được gọi là công nghệ ngăn chặn, tạo ra một môi trường ảo biệt lập, ổ cứng, sổ đăng ký và giao diện COM ảo.

Nếu bất kỳ tệp không xác định nào cố gắng xâm nhập vào hệ thống, nó sẽ tiếp tục hoạt động độc hại, tuy nhiên, hoạt động độc hại chỉ giới hạn trong môi trường ảo. Điều này sẽ đảm bảo rằng tài liệu gốc và các tệp trên hệ thống của bạn không bị nhiễm.

Với tất cả các công nghệ ngăn chặn của Komodo, tất cả các loại lây nhiễm đều có nguy cơ.

Chơi xì tố trên điện thoại đơn giản và tiện lợi

Previous article

Luật cá độ bóng đá ở việt nam như thế nào?

Next article

Comments

Leave a reply

Your email address will not be published. Required fields are marked *