Trojan Horse Malware

คำอธิบายและตัวอย่างของ Trojan Horse, ลิงค์ไปยังโปรแกรม Anti-Trojan

โทรจันเป็นโปรแกรมที่ดูเหมือนถูกต้องตามกฎหมาย แต่ในความเป็นจริงสิ่งที่เป็นอันตราย เรื่องนี้ค่อนข้างเกี่ยวข้องกับการเข้าถึงระยะไกลและการเข้าถึงระบบของผู้ใช้อย่างลับๆ

โทรจันไม่เพียง แต่มี มัลแวร์ แต่อาจทำงานได้อย่างถูกต้องพร้อมกับมัลแวร์ซึ่งหมายความว่าคุณสามารถใช้โปรแกรมที่ทำงานได้ตามที่คุณคาดหวัง แต่ทำงานอยู่เบื้องหลังการทำสิ่งที่ไม่พึงประสงค์

ไม่เหมือนกับ ไวรัส โทรจันจะไม่ทำซ้ำและติดไฟล์อื่นหรือทำสำเนาของตัวเองเช่นเวิร์ม

สิ่งสำคัญคือต้องทราบความแตกต่างระหว่างไวรัสเวิร์มและโทรจัน เนื่องจากไวรัสติดไวรัสไฟล์ที่ถูกต้องหาก ซอฟต์แวร์ป้องกันไวรัส ตรวจพบ ไวรัส ไฟล์นั้นควร ทำความสะอาด ในทางตรงกันข้ามถ้าซอฟต์แวร์ป้องกันไวรัสตรวจพบเวิร์มหรือโทรจันจะไม่มีไฟล์ที่ถูกต้องตามกฎหมายดังนั้นการดำเนินการควรจะเป็นการ ลบ ไฟล์

หมายเหตุ: โทรจันมักเรียกว่า "ไวรัสโทรจัน" หรือ "ไวรัสม้าโทรจัน" แต่ตามที่ระบุไว้ Trojan ไม่เหมือนกับไวรัส

ประเภทของโทรจัน

มีหลายประเภทของโทรจันที่อาจทำสิ่งต่างๆเช่นการสร้างแบ็คอัพลงในคอมพิวเตอร์เพื่อให้แฮ็กเกอร์สามารถเข้าถึงระบบจากระยะไกลส่งข้อความที่ไม่เสียค่าใช้หากเป็นโทรศัพท์ที่มี Trojan ให้ใช้คอมพิวเตอร์เป็นทาสใน DDoS การโจมตี และอื่น ๆ

ชื่อสามัญบางประเภทสำหรับโทรจันเหล่านี้ ได้แก่ โทรจันแบบรีโมต (RAT), โทรจันแบบ แบ็คดอร์ (backdoor), IRC Trojans (IRCbots) และ keylogging trojans

Trojan หลายตัวมีหลายประเภท ตัวอย่างเช่นโทรจันอาจติดตั้งทั้ง keylogger และ backdoor โทรจัน IRC มักใช้ร่วมกับแบ็คแบ็คและหนูเพื่อสร้างคอลเลกชันของคอมพิวเตอร์ที่ติดเชื้อซึ่งเรียกว่า botnet

อย่างไรก็ตามสิ่งหนึ่งที่คุณอาจไม่พบการทำ Trojan คือการกำจัดสิ่งสกปรกบน ฮาร์ดไดรฟ์ ของคุณเพื่อดูรายละเอียดส่วนบุคคล ตามบริบทที่จะเป็นบิตของเคล็ดลับสำหรับโทรจัน นี่คือจุดที่ฟังก์ชันการทำงานของ keylogging มักเข้ามาเล่น - จับการกดแป้นพิมพ์ของผู้ใช้ขณะที่พิมพ์และส่งบันทึกไปยังผู้บุกรุก แป้นพิมพ์ลัดบางส่วนเหล่านี้อาจมีความซับซ้อนมากการกำหนดเป้าหมายเฉพาะบางเว็บไซต์เช่นเดียวกับการจับการกดแป้นพิมพ์ที่เกี่ยวข้องกับเซสชันใด ๆ

ข้อเท็จจริงเกี่ยวกับม้าโทรจัน

คำว่า "ม้าโทรจัน" มาจากเรื่องราวของสงครามเมืองทรอยซึ่งชาวกรีกใช้ม้าไม้ปลอมตัวเป็นถ้วยรางวัลเพื่อเข้าสู่เมืองทรอย ในความเป็นจริงมีผู้ชายรอคอยที่จะเข้ารับตำแหน่งทรอย; ในเวลากลางคืนพวกเขาปล่อยให้ส่วนที่เหลือของกองกำลังกรีกในผ่านประตูเมือง

โทรจันเป็นอันตรายเพราะสามารถมองได้ว่าเป็นอะไรที่คุณคิดว่าเป็นปกติและไม่เป็นอันตราย นี่คือตัวอย่างบางส่วน:

วิธีการลบโทรจัน

โปรแกรมป้องกันไวรัสส่วนใหญ่และเครื่องสแกนไวรัสตามต้องการยังสามารถค้นหาและลบโทรจัน เครื่องมือป้องกันไวรัสที่ติดตั้งอยู่เสมอสามารถระบุ Trojan เป็นครั้งแรกเมื่อใช้งาน แต่คุณสามารถทำการค้นหาด้วยตนเองเพื่อทำความสะอาดคอมพิวเตอร์ของมัลแวร์

บางโปรแกรมที่ดีสำหรับการสแกนตามต้องการ ได้แก่ SUPERAntiSpyware และ Malwarebytes ในขณะที่โปรแกรมเช่น AVG และ Avast เหมาะอย่างยิ่งเมื่อพูดถึงการจับโทรจันโดยอัตโนมัติและโดยเร็วที่สุด

ตรวจสอบให้แน่ใจว่าคุณได้ปรับปรุงโปรแกรมป้องกันไวรัสให้ทันสมัยอยู่เสมอด้วยคำจำกัดความล่าสุดและซอฟต์แวร์จากนักพัฒนาซอฟต์แวร์เพื่อให้คุณมั่นใจได้ว่าสามารถพบ Trojans ใหม่และมัลแวร์อื่น ๆ ในโปรแกรมที่คุณใช้ได้

ดู วิธีสแกนคอมพิวเตอร์ของคุณอย่างถูกต้องสำหรับมัลแวร์ เพื่อดูข้อมูลเพิ่มเติมเกี่ยวกับการลบโทรจันและค้นหาลิงก์ดาวน์โหลดไปยังเครื่องมือเพิ่มเติมที่คุณสามารถใช้เพื่อสแกนหามัลแวร์คอมพิวเตอร์