Trójai faló vírus mit csinál. Trójai: mi az, hogyan lehet felismerni és eltávolítani. Mi az a trójai faló

Utasítás

Ma a trójai falót rosszindulatúnak nevezik, amely behatol a számítógépbe, ártalmatlan, sőt hasznos programoknak álcázva magát. Egy ilyen program felhasználója nem is sejti, hogy a kódja ellenséges funkciókat tartalmaz. Amikor a program elindul, bekerül a számítógépes rendszerbe, és elkezdi létrehozni az összes olyan felháborodást, amelyre a támadók létrehozták. A trójai programokkal való fertőzés következményei nagyon eltérőek lehetnek – a nyugtalanító, de teljesen ártalmatlan lefagyástól az adatok csalókhoz való átviteléig és súlyos anyagi károkig. A trójaiak közötti különbség az, hogy a trójai nem képes önmásolásra, ami azt jelenti, hogy mindegyiket a felhasználó maga vitte be a rendszerbe. A víruskeresők képesek nyomon követni a trójai falókat, de a speciális programok sokkal jobban teljesítik ezt.

Sőt, szinte minden víruskereső gyártó ingyenes segédprogramokat kínál a trójaiak elkapására a webhelyén. Eset NOD, Dr. Web, Kaspersky – ezen gyártók bármelyike ​​kínálhatja a program legújabb verzióját, amely elkaphatja hívatlan vendégeit. Nagyon fontos a legújabb segédprogramok használata, mert a trójaiak serege nap mint nap új, ravaszabb képviselőkkel bővül, és előfordulhat, hogy egy tegnapelőtti program egyszerűen nem ismeri fel őket. Néha érdemes több programot letölteni, és ezeken keresztül futtatni a rendszert. A vírusirtó cégek által gyártott segédprogramok mellett az interneten kevésbé ismert gyártók antitrójaiakat is találhatunk, de a keresésben nem kevésbé hatékonyak. Például az AntiSpyWare, az Ad-Aware, a SpyBot és még sokan mások. Ha a számítógép kezelésének független kísérletei nem hozzák meg a kívánt eredményt, akkor jobb, ha a számítógépet szakemberhez vigye, aki komolyabb intézkedéseket tud tenni.

De mint tudod, a legjobb kezelés a megelőzés. Ahogy fentebb említettük, a trójaiak nem a semmiből jelennek meg, maguk a felhasználók töltik le őket számítógépükre. Ez akkor fordulhat elő, amikor ismeretlen fájlokat tölt le, kétes hivatkozásokat követ, vagy ismeretlen tartalmú fájlokat nyit meg levélben. A feltört programok különösen veszélyesek az esetleges fertőzések szempontjából. Az ilyen programok magja az esetek 99%-ában megfertőződik egy trójai vírussal, sajnos nem létezik. Ezért éberség és óvatosság - ez a két tulajdonság megbízhatóbb lesz, mint bármely víruskereső. Egy jó vírusirtó új adatbázisokkal és a számítógép speciális programokkal történő rendszeres ellenőrzése bezárja az utolsó rést, amelyen keresztül egy trójai faló belopódhat.

Ma a világhálón annyi víz alatti zátony található vírusok formájában, hogy meg sem lehet számolni. Természetesen minden fenyegetést a rendszerbe való behatolás módja, az okozott kár és az eltávolítás módja szerint osztályoznak. Sajnos az egyik legveszélyesebb a trójai vírus (vagy trójai). Megpróbáljuk megvizsgálni, mi ez a fenyegetés. Végül azt is kitaláljuk, hogyan távolíthatjuk el biztonságosan ezt a szart számítógépről vagy mobileszközről.

"Trójai" - mi ez?

A trójai vírusok önmásoló típusok, saját futtatható kódokkal vagy más alkalmazásokba ágyazva, amelyek meglehetősen komoly veszélyt jelentenek bármely számítógépre vagy mobil rendszerre.

A legtöbb esetben a Windows és az Android rendszereket érinti a leginkább. Egészen a közelmúltig azt hitték, hogy az ilyen vírusok nem érintik a UNIX-szerű operációs rendszereket. Alig néhány hete azonban az Apple mobil kütyüit is megtámadta a vírus. Úgy gondolják, hogy a trójai fenyegetést jelent. Most meglátjuk, mi ez a vírus.

Analógia a történelemmel

A történelmi eseményekkel való összehasonlítás nem véletlen. És mielőtt rájövünk, lapozzuk át Homérosz „Az Iliász” című halhatatlan művét, amely a lázadó Trója elfoglalását írja le. Tudniillik a városba nem lehetett a megszokott módon bemenni, vagy elvinni, ezért úgy döntöttek, hogy a megbékélés jeléül egy hatalmas lovat ajándékoznak a lakóknak.

Mint kiderült, katonák voltak benne, akik kinyitották a városkaput, ami után Troy elesett. A trójai program pontosan ugyanígy viselkedik. A legszomorúbb az, hogy az ilyen vírusok nem spontán terjednek, mint néhány más fenyegetés, hanem szándékosan.

Hogyan kerül be a fenyegetés a rendszerbe?

A számítógépbe vagy mobilrendszerbe való behatolás legáltalánosabb módszere az, hogy a felhasználó számára valamilyen vonzó vagy akár szabványos programnak álcázza magát. Egyes esetekben a vírus saját kódjait ágyazhatja be meglévő alkalmazásokba (leggyakrabban rendszerszolgáltatások vagy felhasználói programok).

Végül a rosszindulatú kód grafikus képek vagy akár HTML-dokumentumok formájában is bejuthat a számítógépekre és a hálózatokra – akár e-mail mellékletként érkezik, akár cserélhető adathordozóról másolva.

Mindezek mellett, ha a kód egy szabványos alkalmazásba van beágyazva, részben továbbra is elláthatja funkcióit, miközben maga a vírus a megfelelő szolgáltatás indításakor aktiválódik. Rosszabb, ha a szolgáltatás induláskor van, és a rendszerrel indul.

Az expozíció következményei

Ami a vírus hatását illeti, részben rendszerösszeomlást vagy az internetelérés megszakítását okozhatja. De nem ez a fő célja. A trójai fő feladata, hogy bizalmas adatokat lopjon el harmadik fél általi felhasználás céljából.

Itt találhatók a bankkártyák PIN-kódjai, az egyes internetes források eléréséhez szükséges jelszavas bejelentkezési adatok, valamint az állami regisztrációs adatok (számok és személyi azonosító számok stb.), általában minden, ami a Bank véleménye szerint nem tartozik a nyilvánosságra hozatalhoz. a számítógép vagy mobileszköz tulajdonosa (természetesen feltéve, hogy az ilyen adatokat ott tárolják).

Sajnos, ha ilyen információkat lopnak, lehetetlen megjósolni, hogyan fogják használni a jövőben. Azon viszont nem kell csodálkozni, ha egyszer felhívnak valamelyik bankból, hogy hiteltartozásod van, vagy minden pénz eltűnik a bankkártyádról. És ezek csak virágok.

Windows rendszeren

Most térjünk át a legfontosabb dologra: ennek módja nem olyan egyszerű, mint azt egyes naiv felhasználók hiszik. Természetesen bizonyos esetekben meg lehet találni és semlegesíteni a vírus testét, de mivel, mint fentebb említettük, képes saját másolatok létrehozására, és nem csak egy vagy kettő, ezek megtalálása és eltávolítása valódi fejfájás. Ugyanakkor sem a tűzfal, sem a szabványos vírusvédelem nem segít, ha a vírus már kimaradt és beszivárgott a rendszerbe.

Ebben az esetben javasolt a trójai eltávolítása hordozható vírusirtó segédprogramokkal, RAM rögzítés esetén pedig speciális programokkal, amelyeket az operációs rendszer optikai adathordozóról (lemezről) vagy USB-eszközről történő indítása előtt töltenek be.

A hordozható alkalmazások közül érdemes megemlíteni az olyan termékeket, mint a Dr. Web Cure It és Kaspersky Virus Removal Tool. A lemezprogramok közül a Kaspersky Rescue Disc a legfunkcionálisabb. Magától értetődik, hogy használatuk nem dogma. Ma bármennyi ilyen szoftvert találhat.

Hogyan lehet eltávolítani egy trójai programot az Androidról

Ami az Android rendszereket illeti, a dolgok nem ilyen egyszerűek. Hordozható alkalmazások nem készültek hozzájuk. Elvileg lehetőségként megpróbálhatja az eszközt számítógéphez csatlakoztatni, és számítógépes segédprogrammal beolvasni a belső és külső memóriát. De ha az érem másik oldalát nézzük, hol a garancia arra, hogy csatlakozáskor a vírus nem hatol be a számítógépbe?

Ilyen helyzetben a trójai Androidról való eltávolításának problémája megoldható a megfelelő szoftver telepítésével, például a Google Marketről. Természetesen olyan sok dolog van itt, hogy egyszerűen tanácstalan vagy, hogy mit is válassz.

Ám a legtöbb adatvédelemmel foglalkozó szakértő és szakember hajlamos azt gondolni, hogy a legjobb alkalmazás a 360 Security, amely nemcsak szinte minden ismert fenyegetés azonosítására képes, hanem a jövőben átfogó védelmet is nyújt a mobileszköz számára. Magától értetődik, hogy folyamatosan lógni fog a RAM-ban, ami további terhelést jelent, de látod, a biztonság még mindig fontosabb.

Mire kell még figyelni?

Tehát foglalkoztunk a „Trójai – mi ez a vírustípus?” témával. Külön-külön szeretném még néhány pontra felhívni kivétel nélkül valamennyi rendszer felhasználóinak figyelmét. Először is, mielőtt megnyitná az e-mail mellékleteket, mindig ellenőrizze azokat vírusirtóval. A programok telepítésekor figyelmesen olvassa el a további komponensek, például kiegészítők vagy böngészőpanelek telepítésére vonatkozó javaslatokat (a vírus ott is álcázható). Ne keressen fel kétes oldalakat, ha vírusvédelmi figyelmeztetést lát. Ne használja a legegyszerűbb ingyenes vírusirtókat (jobb, ha ugyanazt az Eset Smart Security csomagot telepíti, és 30 naponta ingyenes kulcsokkal aktiválja). Végül a jelszavakat, PIN kódokat, bankkártyaszámokat és minden mást tároljon titkosított formában, kizárólag cserélhető adathordozón. Csak ebben az esetben lehet legalább részben biztos abban, hogy nem lopják el, vagy ami még rosszabb, nem használják fel rosszindulatú célokra.

A trójai (trójai vírus vagy trójai faló) egyfajta rosszindulatú szoftver, amely legitim szoftvernek álcázza magát. A kiberbűnözők gyakran használják személyes adatok ellopására, a felhasználók nyomon követésére és a rendszerekhez való jogosulatlan hozzáférésre.

Ha az elmúlt tíz évben figyelmet fordított a számítógép- és internetbiztonságra, kétségtelenül találkozott a "trójai faló" kifejezéssel. Valószínűleg tudja, hogy ezektől a rosszindulatú programoktól nem szabad semmi jót várnia, de nem biztos, hogy tudja, mit tehetnek a számítógépével, hogyan kerülnek bele, és hogyan akadályozhatják meg. Ha megérti, mi az a trójai, és milyen problémákat okozhat az Ön számára, elkerülheti a veszélyes kártevő-mintákkal való találkozást.

Mi az a trójai vírus?
A kifejezés kissé pontatlan, de általában a helyesebb "trójai" kifejezés helyett használják. A vírus megfertőzi a közönséges számítógépes fájlokat – egyetlen fájlt eltérít, és közben megsemmisíti vagy rosszindulatúan módosítja. Ezután megpróbál átterjedni más számítógépekre, megfertőzve más fájlokat.

A vírusokkal ellentétben a trójai programok nem szükségesek egy másik fájl kezeléséhez, hogy elvégezzék piszkos munkájukat. Ráadásul nem képesek önreprodukcióra. De ne tévesszen meg: a trójaiak cselekedeteinek következményei ugyanolyan pusztítóak lehetnek, mint bármely számítógépes vírus.

Hogyan működik egy trójai (trójai vírus)?

Csakúgy, mint a trójai faló története az ókori görög mitológiából, a trójai kártevő a kívánt „képében” jelenik meg. Gyakran ingyenes szoftvernek vagy e-mail mellékletnek álcázza magát, majd miután engedélyt ad a számítógépre való telepítésre, kinyitja a zsilipeket.

Hogyan védekezhet a trójaiak ellen

A trójaiakat azért nevezték így el, mert engedélyre van szükségük ahhoz, hogy futhassanak a számítógépen – akár akkor, amikor saját maga futtat egy programot, akár amikor megnyit egy dokumentumot vagy képet, amely aztán elindít egy programot. Ennek alapján az első és legjobb védekezés a trójaiak ellen az, hogy soha ne nyisson meg e-mail mellékletet vagy futtasson programot, hacsak nem 100%-ig biztos a peer-to-peer programokból vagy webhelyekről letöltött fájlok forrásában. De a mai összekapcsolt világban ez ritkán lehetséges, ezért néhány konkrét biztonsági intézkedést meg kell tenni.

Mindig frissítse a szoftvert. Ez duplán érvényes olyan fontos programok esetében, mint az operációs rendszer és a böngésző. az ilyen típusú programokban, és rajtuk keresztül trójai programokat küldenek a számítógépére, amelyek elvégzik piszkos munkájukat. A szoftvergyártó általában kiadja a javításokat ezekre a sérülékenységekre, de ezek nem tesznek jót, hacsak nem tartja naprakészen a szoftvert az eszközén. Annak érdekében, hogy internetkapcsolata a lehető legbiztonságosabb legyen, a tűzfalat mindig be kell kapcsolni. Mind a szoftveres, mind a hardveres tűzfalak kiváló munkát végeznek a rosszindulatú forgalom kiszűrésében, és gyakran megakadályozzák, hogy trójai programokat töltsenek le a számítógépre.

Mindez hasznos, de a teljes védelme érdekében telepítenie kell a víruskereső szoftvert vagy egy trójai eltávolító segédprogramot. Ez a szoftver (feltéve, hogy rendszeresen frissítik) ellenőrzi a rendszert a trójaiak után kutatva, és automatikusan ellenőrzi a futtatott programokat vagy fájlokat a biztonságuk érdekében. Vannak ingyenes trójai eltávolító segédprogramok az interneten, de ezek közül néhányat rendszeresen frissítenek, sőt, néhányan maguk is trójaiak. A számítógép jobb védelme érdekében használjon jó hírű víruskereső szoftvert ingyenes próbaverzióval. Ez lehetővé teszi egy adott program előnyeinek értékelését a vásárlás előtt. Az ilyen programok gyakran szerepelnek egy általános biztonsági csomagban, ugyanakkor lehetőséget adnak a szükséges védelmi funkciók megadására és a nem szükségesek letiltására.

A számítógép trójaiak elleni védelme nem kell, hogy túlterhelő feladat legyen. Ha betart néhány egyszerű szabályt a biztonságos online viselkedéshez és megbízható biztonsági megoldást használ, biztos lehet benne, hogy számítógépe védve van a trójaiak és más rosszindulatú programok túlnyomó többsége ellen.

1. A trójai faló olyan program, amely kívülállóknak hozzáférést biztosít a számítógéphez, hogy a számítógép tulajdonosának figyelmeztetése nélkül bármilyen műveletet hajtsanak végre a rendeltetési helyén, vagy elküldi az összegyűjtött információkat egy meghatározott címre. Nagyon gyakran a trójaiak hasznos programokkal vagy népszerű segédprogramokkal együtt kerülnek a számítógépre, és ezeknek álcázzák magukat.

A „trójai” kifejezés gyakran vírusra utal. Valójában ez messze nem így van. A vírusokkal ellentétben a trójaiak célja bizalmas információk megszerzése és bizonyos számítógépes erőforrások elérése.

A trójai különböző módokon léphet be a rendszerébe. Ez leggyakrabban akkor fordul elő, ha olyan hasznos programot indít, amelybe trójai szerver van beágyazva. Az első indításkor a szerver bemásolja magát valamilyen könyvtárba, beregisztrálja magát az indításhoz a rendszerleíró adatbázisban, és ha a hordozóprogram soha többé nem indul el, a rendszer már meg van fertőzve egy trójaival. A gépet egy fertőzött program futtatásával fertőzheti meg. Ez általában akkor történik, ha a programokat nem hivatalos szerverekről, hanem személyes oldalakról töltik le. Egy trójai programot idegenek is bevezethetnek, ha hozzáférnek a géphez, egyszerűen floppy lemezről indítva.

Néhány példa a trójaikra:

Backdoor, Donald Dick, Crack2000, Extacis,KillCMOS és Netbus.

2. A vírus olyan program, amely többféleképpen bejuthat a számítógépbe, és a pusztán bosszantótól a nagyon pusztítóig terjedő hatásokat okozhat. A vírusok bejuthatnak a számítógépekbe e-mailen, az interneten, különböző típusú lemezeken stb. keresztül, és a következő jellemzőkkel rendelkeznek:

Képesek szaporodni, megfertőzve más fájlokat és programokat.

A számítógépes vírusokat ezek miatt nevezik vírusoknak hasonlóság a biológiai vírusokkal.

Ahogy a biológiai vírusok bejutnak a szervezetbe és megfertőzik a sejteket, a számítógépes vírusok bejutnak a számítógépekbe és megfertőzik a fájlokat. Mindkét típusú vírus képes szaporodni és terjedni úgy, hogy a fertőzést egyik fertőzött rendszerről a másikra továbbítja. Ahogy a biológiai vírus mikroorganizmus, úgy a számítógépes vírus is egy mikroprogram.

3. A féreg egy vírushoz nagyon hasonló program. Képes önreplikációra, és negatív következményekkel járhat a rendszerre nézve. A férgeknek azonban nem kell más fájlokat megfertőzniük a reprodukáláshoz.

Ez a rosszindulatú vagy – ahogyan más néven – rosszindulatú programok egy fajtája. Az ilyen virtuális férgek már régen megjelentek a vírusokkal és kémprogramokkal együtt. A számítógépes féreg hasonló a vírushoz, mert behatol a fájlhoz csatolt számítógépbe. A vírusokkal ellentétben azonban a féreg képes reprodukálni magát a számítógépen anélkül, hogy felhasználói beavatkozásra lenne szükség. A számítógépes féreg másik jellemzője, hogy nemcsak a számítógép teljes területén terjed, hanem automatikusan elküldi saját másolatait e-mailben.

Azt is meg kell érteni, hogy minél hosszabb ideig van egy féreg egy számítógépes rendszerben, annál több kárt és pusztítást okoz.A férgek a vírusokkal ellentétben egyszerűen lemásolják magukat, sértik a fájlokat, de a reprodukció nagyon gyorsan megtörténhet, a hálózat túltelítetté válik, ami az utóbbiak megsemmisüléséhez vezet. A hírhedtebb férgek közé tartozik (általában az interneten keresztül):

Szeretlek, Navidad, Pretty Park, Happy99, ExploreZip.

trójai program. (más néven - trójai, trójai, trójai faló) egy rosszindulatú program, amelyet a támadó arra használ, hogy információkat gyűjtsön, megsemmisítsen vagy módosítson, megzavarja a számítógép működését, vagy annak erőforrásait méltatlan célokra használja. A trójaiak hatása valójában nem rosszindulatú, de a trójaiak az olyan programok telepítésében vívták ki hírnevüket, mint a Backdoor. A terjesztés és a cselekvés elve alapján a trójai nem vírus, mivel nem képes önszaporodásra.

A trójai programot a felhasználó manuálisan vagy automatikusan - az áldozat számítógépén futó program vagy operációs rendszer egy része (modulként vagy segédprogramként) indítja el. Ehhez a programfájlt (nevét, programikonját) szolgáltatásnévnek nevezik, más programnak álcázva (például egy másik program telepítése), más típusú fájlnak, vagy egyszerűen vonzó nevet, ikont stb. Az indításhoz A trójai egyszerű példája lehet a waterfalls.scr program, amelynek szerzője ingyenes képernyővédő. Indításkor rejtett programokat, parancsokat és szkripteket tölt be a felhasználó beleegyezésével vagy tudta nélkül vagy anélkül. A trójai programokat gyakran használják biztonsági rendszerek becsapására, sérülékennyé téve a rendszert, ezáltal lehetővé téve az illetéktelen hozzáférést a felhasználó számítógépéhez.

Egy trójai program ilyen vagy olyan mértékben képes utánozni (vagy akár teljesen helyettesíteni) azt a feladatot vagy adatfájlt, amelynek álcázott (telepítő program, alkalmazás, játék, alkalmazásdokumentum, kép). Konkrétan a támadó összeállíthat egy meglévő programot a forráskódjához hozzáadott trójai összetevőkkel, majd eredetiként továbbadhatja vagy lecserélheti.

Hasonló rosszindulatú és álcázó funkciókat a számítógépes vírusok is használnak, de velük ellentétben a trójai programok nem tudnak maguktól terjedni. Ugyanakkor egy trójai program lehet vírusmodul is.

Etimológia

A „trójai program” elnevezés a „trójai faló” névből származik - a legenda szerint egy fából készült ló, amelyet az ókori görögök adtak Trója lakóinak, és amelyben harcosok rejtőztek, akik később megnyitották a város kapuit a hódítók előtt. Ez az elnevezés mindenekelőtt a programfejlesztő valódi szándékainak titkosságát és esetleges alattomosságát tükrözi.

Terítés

A trójai programokat a támadók nyílt erőforrásokra (fájlszerverekre, a számítógép írható meghajtóira), adathordozókra helyezik, vagy üzenetküldő szolgáltatásokon (például e-mailen) keresztül küldik el, azzal a várakozással, hogy egy adott, egy bizonyos kör tagja, vagy tetszőleges "célszámítógép".

Néha a trójaiak használata csak része egy bizonyos számítógépek, hálózatok vagy erőforrások (beleértve a harmadik feleket) elleni tervezett többlépcsős támadásnak.

Trójai testtípusok

A trójai programtesteket szinte mindig különféle rosszindulatú célokra tervezték, de ártalmatlanok is lehetnek. Kategóriákra vannak bontva aszerint, hogy a trójaiak hogyan szivárognak be és okoznak kárt a rendszerben. 6 fő típusa van:

1. távoli hozzáférés;
2. adatok megsemmisítése;
3. rendszerbetöltő;
4. szerver;
5. biztonsági program deaktivátora;
6. DoS támadások.

Gólok

A trójai program célja a következő lehet:

* fájlok feltöltése és letöltése;
* hamis linkek másolása hamis webhelyekre, chatszobákra vagy más regisztrációs oldalakra;
* a felhasználó munkájába való beavatkozás (viccből vagy más célok elérése érdekében);
* értékes vagy titkos adatok eltulajdonítása, ideértve a hitelesítéshez szükséges információkat, forrásokhoz (ideértve a harmadik rendszereket is) jogosulatlan hozzáférés céljából, a bankszámlákkal kapcsolatos, bűnügyi célra felhasználható adatokra, titkosítási információkra (titkosításra és digitális aláírásra) vonatkozó halászat;
* fájltitkosítás kódvírus támadás során;
* egyéb rosszindulatú programok, például vírusok terjesztése. Ezt a trójai típust Droppernek hívják;
* vandalizmus: adatok megsemmisítése (adatok törlése vagy felülírása a lemezen, nehezen látható fájlok sérülése) és berendezések, számítógépes rendszerek, hálózatok stb. letiltása vagy szervizelésének meghibásodása, beleértve a botnet (szervezett csoport) részét is. zombiszámítógépek esetében, például, hogy DoS-támadást szervezzenek a célszámítógépen (vagy szerveren) egyidejűleg sok fertőzött számítógépről, vagy kéretlen leveleket küldjenek. Erre a célra néha egy trójai faló és egy hálózati féreg hibridjeit használják - olyan programokat, amelyek képesek gyorsan terjedni a számítógépes hálózatokon, és elfogják a fertőzött számítógépeket egy zombi hálózatban.;
* e-mail címek gyűjtése és spam küldésére való felhasználása;
* közvetlen számítógépes vezérlés (az áldozat számítógépéhez való távoli hozzáférés lehetővé tétele);
* a felhasználó utáni kémkedés és információk titkos közlése harmadik felekkel, mint például a webhelylátogatási szokások;
* billentyűleütések regisztrálása (Keylogger) információk, például jelszavak és hitelkártyaszámok ellopása céljából;
* jogosulatlan (és/vagy ingyenes) hozzáférés megszerzése magának a számítógépnek vagy az azon keresztül elérhető harmadik erőforrásoknak az erőforrásaihoz;
* Hátsó ajtó beépítés;
* telefonos modem használata drága hívások lebonyolítására, ami jelentős összegű telefonszámlákkal jár;
* vírusirtó programok és tűzfalak deaktiválása vagy működésének megzavarása.

A trójai fertőzés tünetei

* új alkalmazások megjelenése az indítási nyilvántartásban;
* hamis letöltések megjelenítése videoprogramokról, játékokról, pornóvideókról és pornóoldalakról, amelyeket nem töltött le vagy nem látogatott meg;
* képernyőképek készítése;
* a CD-ROM konzol kinyitása és bezárása;
* hangok és/vagy képek lejátszása, fényképek bemutatása;
* a számítógép újraindítása egy fertőzött program indulása közben;
* a számítógép véletlenszerű és/vagy véletlenszerű leállítása.

Eltávolítási módszerek

Mivel a trójaiak többféle típusban és formában léteznek, nincs egyetlen módszer az eltávolításukra. A legegyszerűbb megoldás az Ideiglenes Internet fájlok mappájának törlése, vagy a rosszindulatú fájl megkeresése és manuális törlése (a Csökkentett mód javasolt). A víruskereső programok elvileg képesek automatikusan felismerni és eltávolítani a trójaiakat. Ha a víruskereső nem találja a trójai programot, az operációs rendszer alternatív forrásból történő letöltése lehetővé teheti a víruskereső program számára a trójai felismerését és eltávolítását. Rendkívül fontos a víruskereső adatbázis rendszeres frissítése a nagyobb észlelési pontosság érdekében.

Álca

Sok trójai lehet a felhasználó tudta nélkül a számítógépén. Néha a trójaiakat regisztrálják a rendszerleíró adatbázisban, ami a Windows indításakor automatikusan elindul. A trójaiak legitim fájlokkal is kombinálhatók. Amikor a felhasználó megnyit egy ilyen fájlt vagy elindít egy alkalmazást, a trójai is elindul.

Hogyan működik a trójai

A trójaiak általában két részből állnak: kliensből és szerverből. A szerver az áldozat gépén fut, és figyeli a támadó fél által használt kliens kapcsolatait. Amikor a kiszolgáló fut, egy vagy több portot figyel az ügyféltől érkező kapcsolat érdekében. Ahhoz, hogy a támadó csatlakozhasson a szerverhez, ismernie kell annak a gépnek az IP-címét, amelyen a szerver fut. Egyes trójaiak e-mailben vagy más módon elküldik az áldozat gépének IP-címét a támadó félnek. Amint létrejött a kapcsolat a Szerverrel, az Ügyfél parancsokat küldhet neki, amelyeket a Szerver végrehajt az áldozat gépén. Jelenleg a NAT technológiának köszönhetően a legtöbb számítógéphez nem lehet hozzáférni külső IP-címükön keresztül. És most sok trójai csatlakozik a támadó számítógépéhez, amely úgy van beállítva, hogy fogadja a kapcsolatokat, ahelyett, hogy maga a támadó próbálna csatlakozni az áldozathoz. Sok modern trójai könnyen megkerülheti az áldozat számítógépén lévő tűzfalakat.

Ez a cikk licence alatt áll