Virus trojanskog konja šta radi. Trojanac: šta je to, kako ga otkriti i ukloniti. Šta je trojanski konj

Uputstva

Danas se trojanski konj naziva zlonamjernim konjem koji prodire u kompjuter, maskirajući se kao bezopasni, pa čak i korisni programi. Korisnik takvog programa ni ne sumnja da njegov kod sadrži neprijateljske funkcije. Kada se program pokrene, on se uvodi u kompjuterski sistem i počinje da stvara sve napade zbog kojih je napravljen od strane napadača. Posljedice zaraze trojancima mogu biti vrlo različite - od uznemirujućih, ali potpuno bezopasnih zamrzavanja, do prijenosa vaših podataka na prevarante i nanošenja ozbiljne materijalne štete. Razlika između trojanaca je u tome što trojanac nije sposoban za samokopiranje, što znači da je svaki od njih u sistem uveo sam korisnik. Antivirusi mogu pratiti trojanske konje, ali posebni programi to rade mnogo bolje.

Štoviše, gotovo svi proizvođači antivirusnih programa nude besplatne uslužne programe za hvatanje trojanaca na svojim web stranicama. Eset NOD, dr. Web, Kaspersky - bilo koji od ovih proizvođača može ponuditi najnoviju verziju programa koja može uhvatiti vaše nepozvane goste. Vrlo je važno koristiti najnovije uslužne programe, jer se vojska trojanaca svakodnevno popunjava novim, lukavijim predstavnicima, a prekjučerašnji program ih jednostavno neće prepoznati. Ponekad ima smisla preuzeti nekoliko programa i pokrenuti sistem kroz njih. Osim uslužnih programa koje proizvode antivirusne kompanije, na internetu možete pronaći i anti-trojance manje poznatih proizvođača, ali ništa manje učinkovite u pretraživanju. Na primjer AntiSpyWare, Ad-Aware, SpyBot i mnogi drugi. Ako samostalni pokušaji liječenja vašeg računala ne dovedu do željenog rezultata, onda je bolje odnijeti računalo stručnjaku koji može primijeniti ozbiljnije mjere.

Ali, kao što znate, najbolji tretman je prevencija. Kao što je gore spomenuto, trojanci se ne pojavljuju niotkuda sami ih preuzimaju na svoje računalo. Ovo se može dogoditi prilikom preuzimanja nepoznatih datoteka, praćenja sumnjivih linkova ili otvaranja datoteka s nepoznatim sadržajem u pošti. Hakirani programi su posebno opasni u smislu potencijalne infekcije. Stoga, budnost i oprez - ove dvije kvalitete bit će pouzdanije od bilo kojeg antivirusa. Dobar antivirus, sa novim bazama podataka i redovnom provjerom vašeg kompjutera posebnim programima, zatvorit će i posljednju prazninu kroz koju bi vam se mogao ušuljati trojanski konj.

Danas na World Wide Webu možete pronaći toliko podvodnih grebena u obliku virusa da ih ne možete ni prebrojati. Naravno, sve prijetnje se klasifikuju prema načinu prodora u sistem, nanesenoj šteti i načinu uklanjanja. Nažalost, jedan od najopasnijih je trojanski virus (ili trojanac). Pokušaćemo da razmotrimo šta je to pretnja. Na kraju ćemo također shvatiti kako bezbedno ukloniti ovo sranje sa računara ili mobilnog uređaja.

"Trojanac" - šta je to?

Trojanski virusi su samokopirajući tip sa sopstvenim izvršnim kodovima ili ugrađeni u druge aplikacije, koji predstavljaju prilično ozbiljnu pretnju svakom računaru ili mobilnom sistemu.

Najviše su pogođeni Windows i Android sistemi. Do nedavno se vjerovalo da takvi virusi ne utječu na operativne sisteme slične UNIX-u. Međutim, prije samo nekoliko sedmica virusom su bili napadnuti i Apple mobilni uređaji. Vjeruje se da Trojanac predstavlja prijetnju. Sad ćemo vidjeti šta je ovaj virus.

Analogija sa istorijom

Poređenje sa istorijskim događajima nije slučajno. I prije nego što to shvatimo, okrenimo se Homerovom besmrtnom djelu "Ilijada", koje opisuje zauzimanje pobunjene Troje. Kao što znate, bilo je nemoguće ući u grad na uobičajen način ili ga zauzeti jurišom, pa je odlučeno da se stanovnicima pokloni ogroman konj u znak pomirenja.

Kako se ispostavilo, unutar njega su bili vojnici, koji su otvorili gradska vrata, nakon čega je Troja pala. Trojanski program se ponaša na potpuno isti način. Najžalosnije je što se takvi virusi ne šire spontano, kao neke druge prijetnje, već ciljano.

Kako prijetnja ulazi u sistem?

Najčešća metoda koja se koristi za prodor u kompjuter ili mobilni sistem je da se prikrije u neku vrstu atraktivnog ili čak standardnog programa za korisnika. U nekim slučajevima virus može ugraditi sopstvene kodove u postojeće aplikacije (najčešće su to sistemske usluge ili korisnički programi).

Konačno, zlonamjerni kod može ući u računare i mreže u obliku grafičkih slika ili čak HTML dokumenata – bilo da stižu kao privitci e-pošte ili kopirani sa prenosivih medija.

Uz sve to, ako je kod ugrađen u standardnu ​​aplikaciju, on i dalje može djelomično obavljati svoje funkcije, dok se sam virus aktivira kada se pokrene odgovarajuća usluga. Još je gore kada je servis pri pokretanju i počinje sa sistemom.

Posljedice izloženosti

Što se tiče uticaja virusa, on može djelomično uzrokovati pad sistema ili prekid pristupa Internetu. Ali to nije njegov glavni cilj. Glavni zadatak Trojanca je krađa povjerljivih podataka u svrhu korištenja od strane trećih lica.

Ovdje ćete pronaći PIN kodove za bankovne kartice, logine sa lozinkama za pristup određenim Internet resursima, podatke o državnoj registraciji (brojevi i matični brojevi i sl.), općenito, sve ono što nije predmet otkrivanja, prema mišljenju vlasnik računara ili mobilnog uređaja (naravno, pod uslovom da se takvi podaci tamo pohranjuju).

Nažalost, kada se takve informacije ukradu, nemoguće je predvidjeti kako će se koristiti u budućnosti. S druge strane, ne morate se čuditi ako vas jednog dana pozovu iz neke banke i kažu da imate dug po kreditu ili će vam sav novac nestati sa kartice. A ovo su samo cveće.

na Windows-u

Sada pređimo na ono najvažnije: kako to učiniti nije tako lako kao što neki naivni korisnici vjeruju. Naravno, u nekim slučajevima moguće je pronaći i neutralizirati tijelo virusa, ali budući da je, kao što je već spomenuto, ono sposobno stvoriti vlastite kopije, a ne samo jednu ili dvije, njihovo pronalaženje i uklanjanje može postati pravi glavobolja. U isto vrijeme, ni firewall ni standardna antivirusna zaštita neće pomoći ako je virus već promašen i infiltriran u sistem.

U tom slučaju preporučuje se uklanjanje Trojanca korištenjem prijenosnih antivirusnih programa, a u slučaju hvatanja RAM-a, posebnim programima koji se učitavaju prije pokretanja operativnog sistema s optičkog medija (diska) ili USB uređaja.

Među prijenosnim aplikacijama vrijedi istaknuti proizvode poput Dr. Web Cure It i Kaspersky Virus Removal Tool. Od diskovnih programa, Kaspersky Rescue Disc je najfunkcionalniji. Podrazumeva se da njihova upotreba nije dogma. Danas možete pronaći bilo koju količinu takvog softvera.

Kako ukloniti Trojan sa Androida

Što se tiče Android sistema, stvari nisu tako jednostavne. Za njih nisu kreirane prijenosne aplikacije. U principu, kao opciju, možete pokušati povezati uređaj s računalom i skenirati internu i vanjsku memoriju pomoću računalnog uslužnog programa. Ali ako pogledate drugu stranu medalje, gdje je garancija da kada se povežete, virus neće prodrijeti u kompjuter?

U takvoj situaciji, problem uklanjanja Trojanca sa Androida može se riješiti instaliranjem odgovarajućeg softvera, na primjer sa Google Marketa. Naravno, ovdje ima toliko stvari da ste jednostavno u nedoumici šta tačno odabrati.

Ali većina stručnjaka i stručnjaka iz oblasti zaštite podataka sklona je mišljenju da je najbolja aplikacija 360 Security, koja ne samo da može identificirati prijetnje gotovo svih poznatih vrsta, već i pružiti sveobuhvatnu zaštitu za mobilni uređaj u budućnosti. Podrazumijeva se da će stalno visiti u RAM-u, stvarajući dodatno opterećenje, ali, vidite, sigurnost je ipak važnija.

Na šta još vrijedi obratiti pažnju

Dakle, pozabavili smo se temom "Trojanac - koja je to vrsta virusa?" Zasebno, skrećem pažnju korisnicima svih sistema, bez izuzetka, na još nekoliko tačaka. Prije svega, prije otvaranja priloga e-pošte, uvijek ih skenirajte antivirusom. Prilikom instaliranja programa pažljivo pročitajte prijedloge za instaliranje dodatnih komponenti kao što su dodaci ili paneli preglednika (virus se i tamo može prikriti). Nemojte posjećivati ​​sumnjive stranice ako vidite antivirusno upozorenje. Nemojte koristiti najjednostavnije besplatne antiviruse (bolje je instalirati isti paket Eset Smart Security i aktivirati pomoću besplatnih ključeva svakih 30 dana). Konačno, čuvajte lozinke, PIN kodove, brojeve bankovnih kartica i sve ostalo u šifriranom obliku isključivo na prenosivim medijima. Samo u tom slučaju možete biti barem djelimično sigurni da neće biti ukradeni ili, još gore, upotrijebljeni u zlonamjerne svrhe.

Trojanac (trojanski virus ili trojanski konj) je vrsta zlonamjernog softvera koji se maskira kao legitiman softver. Sajber-kriminalci ga često koriste za krađu ličnih podataka, praćenje korisnika i dobijanje neovlašćenog pristupa sistemima.

Ako ste u posljednjih deset godina obraćali bilo kakvu pažnju na sigurnost računara i interneta, nesumnjivo ste naišli na pojam "trojanski konj". Vjerovatno znate da ne biste trebali očekivati ​​ništa dobro od ovih zlonamjernih programa, ali možda ne znate šta oni mogu učiniti vašem računaru, kako upadaju u njega i kako to spriječiti. Ako shvatite šta je trojanac i koje probleme vam može izazvati, možete izbjeći susret s ovim opasnim uzorcima zlonamjernog softvera.

Šta je trojanski virus?
Termin je pomalo neprecizan, ali se obično koristi umjesto ispravnijeg izraza "trojanac". Virus inficira obične kompjuterske datoteke - otima jednu datoteku i uništava je ili zlonamjerno modificira u tom procesu. Zatim će pokušati da se proširi na druge računare, inficirajući druge datoteke.

Za razliku od virusa, trojanci su programi, oni ne moraju da manipulišu drugom datotekom da bi obavili svoj prljavi posao. Osim toga, nesposobni su za samoreprodukciju. Ali nemojte da vas zavara: posljedice trojanskih akcija mogu biti destruktivne kao i svaki kompjuterski virus.

Kako funkcionira trojanac (trojanski virus)?

Baš kao i priča o trojanskom konju iz starogrčke mitologije, trojanski zlonamjerni softver se pojavljuje u „sliku“ onoga što želite. Često se prerušava kao besplatni softver ili prilog e-pošte, a onda kada mu date dozvolu da se instalira na vaš računar, otvara vrata.

Kako se zaštititi od trojanaca

Trojanci su tako nazvani jer im je potrebna vaša dozvola za pokretanje na vašem računaru - bilo kada sami pokrenete program, ili kada otvorite dokument ili sliku, koji zatim pokreće program. Na osnovu ovoga, prva i najbolja odbrana od trojanaca je da nikada ne otvorite prilog e-pošte ili pokrenete program osim ako niste 100% sigurni u izvor datoteka preuzetih sa peer-to-peer programa ili web-mjesta. Ali u današnjem međusobno povezanom svijetu, to je rijetko moguće, pa je potrebno poduzeti nekoliko specifičnih sigurnosnih mjera.

Uvijek ažurirajte svoj softver. Ovo važi dvostruko za važne programe kao što su vaš operativni sistem i pretraživač. u ovim tipovima programa, a preko njih se trojanci šalju na vaš računar, koji obavljaju svoj prljavi posao. Proizvođač softvera obično će objaviti zakrpe za ove ranjivosti, ali one vam neće pomoći ako ne održavate softver na svom uređaju ažurnim. Da bi vaša internetska veza bila što sigurnija, vaš zaštitni zid uvijek treba biti uključen. I softverski i hardverski zaštitni zidovi izvrsno filtriraju zlonamjerni promet i često mogu spriječiti preuzimanje trojanaca na vaš računar.

Sve je ovo korisno, ali da biste se potpuno zaštitili, trebali biste instalirati antivirusni softver ili uslužni program za uklanjanje trojanaca. Ovaj softver (pod uslovom da se redovno ažurira) skenira vaš sistem u potrazi za trojancima i automatski provjerava svaki program ili datoteku koju pokrenete kako bi osigurao njihovu sigurnost. Na Internetu su dostupni besplatni uslužni programi za uklanjanje trojanaca, ali malo njih se redovno ažurira, a neki su čak i sami trojanci. Da biste bolje zaštitili svoj računar, koristite renomirani antivirusni softver sa besplatnom probnom verzijom. Ovo će vam omogućiti da procijenite prednosti određenog programa prije nego što ga kupite. Takvi programi su često uključeni u opći sigurnosni paket, ali vam u isto vrijeme daju priliku da odredite funkcije zaštite koje su vam potrebne i onemogućite one koje vam nisu potrebne.

Zaštita vašeg računara od trojanaca ne mora biti težak zadatak. Slijedeći nekoliko jednostavnih pravila za sigurno ponašanje na mreži i korištenjem pouzdanog sigurnosnog rješenja, možete biti sigurni da je vaše računalo zaštićeno od velike većine trojanaca i drugog zlonamjernog softvera.

1. Trojanski konj je program koji omogućava autsajderima pristup računaru da izvrše bilo koju radnju na odredištu bez upozorenja vlasnika računara ili šalje prikupljene informacije na određenu adresu. Vrlo često trojanci dođu na računar zajedno sa korisnim programima ili popularnim uslužnim programima, maskirajući se u njih.

Često se izraz „trojanac“ odnosi na virus. U stvari, ovo je daleko od slučaja. Za razliku od virusa, trojanci su usmjereni na dobivanje povjerljivih informacija i pristup određenim računarskim resursima.

Postoje različiti mogući načini da trojanac uđe u vaš sistem. Najčešće se to dešava kada pokrenete koristan program koji ima ugrađen trojanski server. U trenutku prvog pokretanja, server se kopira u neki direktorij, registruje se za pokretanje u sistemskom registru, pa čak i ako se program nosača nikada više ne pokrene, sistem je već zaražen Trojancem. Možete zaraziti mašinu pokretanjem zaraženog programa. To se obično događa ako se programi ne preuzimaju sa službenih servera, već s osobnih stranica. Trojanca mogu uvesti i stranci ako imaju pristup mašini, jednostavnim pokretanjem sa diskete.

Neki primjeri trojanaca:

Backdoor, Donald Dick, Crack2000, Extacis,KillCMOS i Netbus.

2. Virus je program koji može ući u računar na različite načine i izazvati efekte u rasponu od samo dosadnih do vrlo destruktivnih. Virusi mogu ući u računare putem e-pošte, interneta, raznih vrsta diskova itd., a imaju sljedeće karakteristike:

Oni su u stanju da se razmnožavaju, inficirajući druge datoteke i programe.

Računalni virusi se zbog toga nazivaju virusima sličnosti sa biološkim virusima.

Baš kao što biološki virusi ulaze u tijelo i inficiraju ćelije, kompjuterski virusi ulaze u kompjutere i inficiraju datoteke. Obje vrste virusa mogu se sami razmnožavati i širiti prenošenjem infekcije s jednog zaraženog sistema na drugi. Kao što je biološki virus mikroorganizam, kompjuterski virus je mikroprogram.

3. Crv je program vrlo sličan virusu. Sposoban je za samoreplikaciju i može dovesti do negativnih posljedica za vaš sistem. Međutim, crvi ne moraju inficirati druge datoteke da bi se reprodukovali.

Ovo je vrsta zlonamjernih ili, kako ih još nazivaju, zlonamjernih programa. Takvi virtuelni crvi su se davno pojavili, zajedno sa virusima i špijunskim softverom. Kompjuterski crv je sličan virusu jer ulazi u kompjuter prikačen uz datoteku. Ali za razliku od virusa, crv ima sposobnost da se reproducira na vašem računaru bez potrebe za bilo kakvom radnjom korisnika. Još jedna karakteristika kompjuterskog crva je da se ne samo širi po cijelom području vašeg računala, već i automatski šalje svoje kopije putem e-pošte.

Takođe treba shvatiti da što je crv duže u računarskom sistemu, to više štete i razaranja izaziva.Crvi, za razliku od virusa, jednostavno se kopiraju, oštećujući datoteke, ali reprodukcija se može dogoditi vrlo brzo, mreža postaje prezasićena, što dovodi do uništenja potonjeg. Neki od ozloglašenijih crva uključuju (obično se šalju putem interneta):

Volim te, Navidad, Pretty Park, Happy99, ExploreZip.

Trojanski program. (također - Trojanac, Trojanac, Trojanski konj) je zlonamjerni program koji napadač koristi za prikupljanje informacija, njihovo uništavanje ili modificiranje, ometanje rada računara ili korištenje njegovih resursa u neprikladne svrhe. Učinak trojanaca možda zapravo nije zlonamjeran, ali trojanci su svoju notornost zaslužili korištenjem u instalaciji programa kao što je Backdoor. Na osnovu principa distribucije i djelovanja, trojanac nije virus, jer nije sposoban za samorazmnožavanje.

Trojanski program pokreće korisnik ručno ili automatski - program ili dio operativnog sistema koji radi na računaru žrtve (kao modul ili pomoćni program). Da biste to učinili, programska datoteka (njegov naziv, ikona programa) naziva se imenom usluge, prerušena u drugi program (na primjer, instaliranje drugog programa), datoteka drugog tipa, ili se jednostavno daje privlačno ime, ikona itd. . za pokretanje Jednostavan primer trojanca može biti program waterfalls.scr, čiji autor tvrdi da je besplatan čuvar ekrana. Kada se pokrene, učitava skrivene programe, komande i skripte sa ili bez pristanka ili znanja korisnika. Trojanski konji se često koriste za prevaru sigurnosnih sistema, ostavljajući sistem ranjivim, čime se omogućava neovlašteni pristup računaru korisnika.

Trojanski program može, u jednoj ili drugoj mjeri, imitirati (ili čak u potpunosti zamijeniti) zadatak ili datoteku podataka u koju je prikriven (instalacioni program, aplikacijski program, igra, dokument aplikacije, slika). Konkretno, napadač može sastaviti postojeći program sa trojanskim komponentama dodatim njegovom izvornom kodu, a zatim ga proći kao original ili ga zamijeniti.

Slične zlonamjerne i maskirne funkcije koriste i kompjuterski virusi, ali za razliku od njih, trojanski programi se ne mogu širiti sami. U isto vrijeme, trojanski program može biti virusni modul.

Etimologija

Naziv “Trojanski program” potiče od naziva “Trojanski konj” - drveni konj, prema legendi, koji su stari Grci dali stanovnicima Troje, u kojem su se skrivali ratnici koji su kasnije otvorili kapije grada osvajačima. Ovaj naziv, prije svega, odražava tajnost i potencijalnu podmuklost pravih namjera programera.

Širenje

Trojanske programe napadač postavlja na otvorene resurse (file servere, diskove za pisanje samog računara), medije za skladištenje ili ih šalje putem servisa za razmenu poruka (na primer, e-mail) sa očekivanjem da će biti pokrenuti na određenom, član određenog kruga, ili proizvoljni "ciljni računar.

Ponekad je korištenje trojanaca samo dio planiranog napada u više faza na određene računare, mreže ili resurse (uključujući treće strane).

Trojanski tipovi tijela

Tijela trojanskih programa su gotovo uvijek dizajnirana za razne zlonamjerne svrhe, ali mogu biti i bezopasna. Podijeljeni su u kategorije na osnovu toga kako se trojanci infiltriraju i nanose štetu sistemu. Postoji 6 glavnih tipova:

1. daljinski pristup;
2. uništavanje podataka;
3. bootloader;
4. server;
5. deaktivator sigurnosnog programa;
6. DoS napadi.

Golovi

Svrha trojanskog programa može biti:

* učitavanje i preuzimanje datoteka;
* kopiranje lažnih linkova koji vode do lažnih web stranica, chat soba ili drugih stranica za registraciju;
* ometanje korisnika u radu (iz šale ili za postizanje drugih ciljeva);
* krađa podataka od vrijednosti ili tajne, uključujući informacije za autentifikaciju, za neovlašteni pristup resursima (uključujući treće sisteme), traženje detalja o bankovnim računima koji se mogu koristiti u kriminalne svrhe, kriptografske informacije (za šifriranje i digitalne potpise);
* šifriranje datoteke tokom napada virusa kodom;
* distribucija drugih zlonamjernih programa kao što su virusi. Ova vrsta trojanaca se zove Dropper;
* vandalizam: uništavanje podataka (brisanje ili prepisivanje podataka na disku, teško uočljivo oštećenje fajlova) i opreme, onemogućavanje ili neuspeh u servisiranju računarskih sistema, mreža itd., uključujući i kao deo botneta (organizovana grupa zombi računara), na primjer, za organizovanje DoS napada na ciljni računar (ili server) istovremeno sa više zaraženih računara ili slanje neželjene pošte. U tu svrhu ponekad se koriste hibridi trojanskog konja i mrežnog crva - programi koji imaju mogućnost brzog širenja po računarskim mrežama i hvatanja zaraženih računara u zombi mrežu.;
* prikupljanje email adresa i njihovo korištenje za slanje neželjene pošte;
* direktna kompjuterska kontrola (omogućavanje udaljenog pristupa računaru žrtve);
* špijuniranje korisnika i tajno prenošenje informacija trećim stranama, kao što su, na primjer, navike posjećivanja web stranica;
* registracija pritisaka na tipke (Keylogger) u svrhu krađe informacija kao što su lozinke i brojevi kreditnih kartica;
* dobijanje neovlašćenog (i/ili besplatnog) pristupa resursima samog računara ili trećim resursima dostupnim preko njega;
* Backdoor instalacija;
* korištenje telefonskog modema za obavljanje skupih poziva, što podrazumijeva značajne iznose telefonskih računa;
* deaktiviranje ili ometanje rada antivirusnih programa i zaštitnih zidova.

Simptomi trojanske infekcije

* pojavljivanje novih aplikacija u startup registru;
* prikazivanje lažnih preuzimanja video programa, igrica, porno videa i porno sajtova koje niste preuzeli ili posjetili;
* snimanje ekrana;
* otvaranje i zatvaranje CD-ROM konzole;
* reprodukcija zvukova i/ili slika, demonstracija fotografija;
* ponovno pokretanje računara dok se pokreće zaraženi program;
* nasumično i/ili nasumično gašenje računara.

Metode uklanjanja

Budući da trojanci dolaze u mnogo vrsta i oblika, ne postoji jedinstvena metoda za njihovo uklanjanje. Najjednostavnije rješenje je da očistite mapu Temporary Internet Files ili pronađete zlonamjernu datoteku i izbrišete je ručno (preporučuje se siguran način rada). U principu, antivirusni programi mogu automatski otkriti i ukloniti trojance. Ako antivirusni program ne može pronaći Trojanca, preuzimanje OS-a iz alternativnog izvora može omogućiti antivirusnom programu da otkrije Trojanca i ukloni ga. Izuzetno je važno redovno ažurirati antivirusnu bazu podataka kako bi se osigurala veća tačnost detekcije.

Prerušavanje

Mnogi trojanci mogu biti na računaru korisnika bez njegovog znanja. Ponekad se trojanci registruju u Registry, što dovodi do njihovog automatskog pokretanja kada se Windows pokrene. Trojanci se takođe mogu kombinovati sa legitimnim fajlovima. Kada korisnik otvori takav fajl ili pokrene aplikaciju, pokreće se i trojanac.

Kako radi trojanac

Trojanci se obično sastoje iz dva dijela: klijenta i servera. Server radi na mašini žrtve i prati konekcije od klijenta koje koristi napadačka strana. Kada server radi, on nadgleda port ili više portova za konekciju od klijenta. Da bi se napadač mogao povezati sa serverom, mora znati IP adresu mašine na kojoj server radi. Neki trojanci šalju IP adresu mašine žrtve napadaču putem e-pošte ili na drugi način. Čim se uspostavi veza sa serverom, klijent mu može poslati komande koje će server izvršiti na žrtvi. Trenutno, zahvaljujući NAT tehnologiji, nemoguće je pristupiti većini računara preko njihove eksterne IP adrese. I sada se mnogi trojanci povezuju sa računarom napadača, koji je podešen da prihvata veze, umesto da sam napadač pokušava da se poveže sa žrtvom. Mnogi moderni trojanci također mogu lako zaobići firewall na žrtvinom računaru.

Ovaj članak je licenciran pod