Den trojanske hest computervirus får sit navn fra den mytiske " Trojan Horse " ansat af de gamle grækere mod byen Troja . Kendt som "bagdør virus , " trojanske heste giver en ekstern bruger adgang til dine data. De gemmer sig i et almindeligt syn , foregiver at være nyttig software. Historie
Computer Trojans begyndte at dukke i 1989 med "AIDS information" trojansk hest, der var knyttet til en softwarepakke sendt til deltagere i en World Health Organization møde. Som Internet anvendelse steg de skred til en betydelig sikkerhedstrussel. I 2008 var kvaliteten og mængden af skadeligt software og virusser vokset eksponentielt . Heldigvis for den gennemsnitlige webbruger er en række værktøjer opdateres løbende og gøres tilgængelige for hjælpe med at forsvare mod de skiftende trusler.
Definition
De gamle grækere bygget en kæmpe træhest , HID soldater i det og derefter forelagde den for byen Troja som gave. Når hesten var inde døre , soldaterne kom ud og angrebet. Trojanske virus arbejder på samme måde . Opdelt i to dele , den trojanske indeholder en server og en klient. Klienten gemmer sig i et almindeligt syn , forklædt som software. De lever ofte i peer- to-peer- fildeling netværk og uautoriserede download hjemmesider. Efter den trojanske kommer på din computer , skal den person i kontrol over serveren styrer meget af din computer.
Operation
trojanske virus udgør fem hovedgrupper : filservere ( amatørornitologer ) og fjernbetjening administration ( monitorer ) , password stealers ( flykaprere ) og keyloggers ( tyve ) og denial of service . Filserver Trojans tillade hacker at uploade eller downloade filer fra en ofrets computer ved at oprette en FTP ( File Transfer Protocol ) . Ofte er de gemme sig i spil, at brugerne sender omkring Internettet. Fjernadministration Trojans stjæle kommunikation information, eller uploade, downloade og køre filer på din computer. Password stealers gør lige, hvad navnet antyder : de stjæle dine passwords og derefter e-maile dem tilbage til hackeren
Watchers og skærme
trojanske heste og spyware meste ønsker den slags . af oplysninger fra dig, som lader en overvågning sted at bygge din profil. Når en profil er bygget, vil de bruge det til kommercielt udnytte dig . Dybest set, den trojanske indsamler oplysninger om , hvilke websteder du besøger, hvilken type computer du har, hvad du køber, og så videre. Derefter skal brugeren eller watcher kører serveren, bruger dine oplysninger til at sælge dig ting , eller henvise dig til kommercielle sites . De normalt ikke skade din computer , da de indsamle flere oplysninger , jo længere de bliver opdaget .
Thieves og flykaprere
anden type trojansk udgør en langt større trussel. Hackere bruger key loggers og password stealers at få adgang til dit system . Nogle bare oprette en bagdør for hackere at komme ind , når de vil . Når ubudne gæster registreres derfor bør de altid behandles som havende ondsindede hensigter. Key loggers rekord alt, hvad du skriver i computeren : dokumenter , logins , e-mails osv. Inkluderet i key- logger type Trojanske heste er screenshot snappere , der tager billeder af dit skrivebord , mens du arbejder
Denial . of Service
Denial of Service ( DDoS ) trojanske virus angriber flere computere på én gang. Derefter kan de knytte dem sammen for at skabe et botnet ( robot netværk). Hackeren bruger alle de computere til at angribe et bestemt websted på én gang. Dette forårsager Internet trafikkaos og tvinger sites til at gå ned eller bliver utilgængelige .