คำอธิบายและตัวอย่างของ Trojan Horse, ลิงค์ไปยังโปรแกรม Anti-Trojan
โทรจันเป็นโปรแกรมที่ดูเหมือนถูกต้องตามกฎหมาย แต่ในความเป็นจริงสิ่งที่เป็นอันตราย เรื่องนี้ค่อนข้างเกี่ยวข้องกับการเข้าถึงระยะไกลและการเข้าถึงระบบของผู้ใช้อย่างลับๆ
โทรจันไม่เพียง แต่มี มัลแวร์ แต่อาจทำงานได้อย่างถูกต้องพร้อมกับมัลแวร์ซึ่งหมายความว่าคุณสามารถใช้โปรแกรมที่ทำงานได้ตามที่คุณคาดหวัง แต่ทำงานอยู่เบื้องหลังการทำสิ่งที่ไม่พึงประสงค์
ไม่เหมือนกับ ไวรัส โทรจันจะไม่ทำซ้ำและติดไฟล์อื่นหรือทำสำเนาของตัวเองเช่นเวิร์ม
สิ่งสำคัญคือต้องทราบความแตกต่างระหว่างไวรัสเวิร์มและโทรจัน เนื่องจากไวรัสติดไวรัสไฟล์ที่ถูกต้องหาก ซอฟต์แวร์ป้องกันไวรัส ตรวจพบ ไวรัส ไฟล์นั้นควร ทำความสะอาด ในทางตรงกันข้ามถ้าซอฟต์แวร์ป้องกันไวรัสตรวจพบเวิร์มหรือโทรจันจะไม่มีไฟล์ที่ถูกต้องตามกฎหมายดังนั้นการดำเนินการควรจะเป็นการ ลบ ไฟล์
หมายเหตุ: โทรจันมักเรียกว่า "ไวรัสโทรจัน" หรือ "ไวรัสม้าโทรจัน" แต่ตามที่ระบุไว้ Trojan ไม่เหมือนกับไวรัส
ประเภทของโทรจัน
มีหลายประเภทของโทรจันที่อาจทำสิ่งต่างๆเช่นการสร้างแบ็คอัพลงในคอมพิวเตอร์เพื่อให้แฮ็กเกอร์สามารถเข้าถึงระบบจากระยะไกลส่งข้อความที่ไม่เสียค่าใช้หากเป็นโทรศัพท์ที่มี Trojan ให้ใช้คอมพิวเตอร์เป็นทาสใน DDoS การโจมตี และอื่น ๆ
ชื่อสามัญบางประเภทสำหรับโทรจันเหล่านี้ ได้แก่ โทรจันแบบรีโมต (RAT), โทรจันแบบ แบ็คดอร์ (backdoor), IRC Trojans (IRCbots) และ keylogging trojans
Trojan หลายตัวมีหลายประเภท ตัวอย่างเช่นโทรจันอาจติดตั้งทั้ง keylogger และ backdoor โทรจัน IRC มักใช้ร่วมกับแบ็คแบ็คและหนูเพื่อสร้างคอลเลกชันของคอมพิวเตอร์ที่ติดเชื้อซึ่งเรียกว่า botnet
อย่างไรก็ตามสิ่งหนึ่งที่คุณอาจไม่พบการทำ Trojan คือการกำจัดสิ่งสกปรกบน ฮาร์ดไดรฟ์ ของคุณเพื่อดูรายละเอียดส่วนบุคคล ตามบริบทที่จะเป็นบิตของเคล็ดลับสำหรับโทรจัน นี่คือจุดที่ฟังก์ชันการทำงานของ keylogging มักเข้ามาเล่น - จับการกดแป้นพิมพ์ของผู้ใช้ขณะที่พิมพ์และส่งบันทึกไปยังผู้บุกรุก แป้นพิมพ์ลัดบางส่วนเหล่านี้อาจมีความซับซ้อนมากการกำหนดเป้าหมายเฉพาะบางเว็บไซต์เช่นเดียวกับการจับการกดแป้นพิมพ์ที่เกี่ยวข้องกับเซสชันใด ๆ
ข้อเท็จจริงเกี่ยวกับม้าโทรจัน
คำว่า "ม้าโทรจัน" มาจากเรื่องราวของสงครามเมืองทรอยซึ่งชาวกรีกใช้ม้าไม้ปลอมตัวเป็นถ้วยรางวัลเพื่อเข้าสู่เมืองทรอย ในความเป็นจริงมีผู้ชายรอคอยที่จะเข้ารับตำแหน่งทรอย; ในเวลากลางคืนพวกเขาปล่อยให้ส่วนที่เหลือของกองกำลังกรีกในผ่านประตูเมือง
โทรจันเป็นอันตรายเพราะสามารถมองได้ว่าเป็นอะไรที่คุณคิดว่าเป็นปกติและไม่เป็นอันตราย นี่คือตัวอย่างบางส่วน:
- โปรแกรมป้องกันไวรัสปลอม: โปรแกรมจะปรากฏขึ้นหลายหน้าต่างบอกว่าพบไวรัสหลายสิบครั้งหากไม่มีไวรัสนับร้อยหรือแม้กระทั่ง นับพัน ในคอมพิวเตอร์ของคุณซึ่งคุณสามารถลบออกได้ในขณะนี้หากคุณจ่ายเงินสำหรับโปรแกรม อาจเป็นค่าใช้จ่ายเล็ก ๆ น้อย ๆ ที่ดูเหมือนว่าสามารถจัดการได้หรืออาจเป็นเงินจำนวนมากที่ดูเหมือนจะทำได้ถ้าทำเช่นนั้นจะเป็นการลบไวรัสปลอมทั้งหมดเหล่านี้
- MP3 downloader: เครื่องมือนี้ช่วยให้คุณสามารถดาวน์โหลด ไฟล์ MP3 ได้ฟรีและทำงานได้ดี แต่ก็ยังทำงานอยู่แม้คุณจะปิดไฟล์อยู่ตลอดเวลารวบรวมคีย์ทั้งหมดที่คุณพิมพ์ลงในเว็บไซต์ธนาคารของคุณและส่งข้อมูลดังกล่าว (รวมถึงชื่อผู้ใช้และรหัสผ่าน) กลับไปที่แฮ็กเกอร์ในสถานที่ห่างไกลบางแห่ง
- เครื่องมือสกรีนเซฟเวอร์: โปรแกรมนี้จะช่วยคุณค้นหาและติดตั้งสกรีนเซฟเวอร์ใหม่ ๆ บนคอมพิวเตอร์ของคุณ แต่แอบติดตั้งทางเข้าลับๆเพื่อที่ว่าเมื่อสกรีนเซฟเวอร์เป็นไปได้สักครู่ (ระบุว่าคุณไปแล้ว) แฮ็กเกอร์รีโมทและเข้าถึงได้เต็มรูปแบบ ลงในคอมพิวเตอร์ของคุณ
วิธีการลบโทรจัน
โปรแกรมป้องกันไวรัสส่วนใหญ่และเครื่องสแกนไวรัสตามต้องการยังสามารถค้นหาและลบโทรจัน เครื่องมือป้องกันไวรัสที่ติดตั้งอยู่เสมอสามารถระบุ Trojan เป็นครั้งแรกเมื่อใช้งาน แต่คุณสามารถทำการค้นหาด้วยตนเองเพื่อทำความสะอาดคอมพิวเตอร์ของมัลแวร์
บางโปรแกรมที่ดีสำหรับการสแกนตามต้องการ ได้แก่ SUPERAntiSpyware และ Malwarebytes ในขณะที่โปรแกรมเช่น AVG และ Avast เหมาะอย่างยิ่งเมื่อพูดถึงการจับโทรจันโดยอัตโนมัติและโดยเร็วที่สุด
ตรวจสอบให้แน่ใจว่าคุณได้ปรับปรุงโปรแกรมป้องกันไวรัสให้ทันสมัยอยู่เสมอด้วยคำจำกัดความล่าสุดและซอฟต์แวร์จากนักพัฒนาซอฟต์แวร์เพื่อให้คุณมั่นใจได้ว่าสามารถพบ Trojans ใหม่และมัลแวร์อื่น ๆ ในโปรแกรมที่คุณใช้ได้
ดู วิธีสแกนคอมพิวเตอร์ของคุณอย่างถูกต้องสำหรับมัลแวร์ เพื่อดูข้อมูลเพิ่มเติมเกี่ยวกับการลบโทรจันและค้นหาลิงก์ดาวน์โหลดไปยังเครื่องมือเพิ่มเติมที่คุณสามารถใช้เพื่อสแกนหามัลแวร์คอมพิวเตอร์