โทรจันหมายถึงอะไร? ความแตกต่างระหว่างไวรัสคอมพิวเตอร์ เวิร์ม และม้าโทรจัน ไวรัสโทรจันคืออะไร

บทความที่จะช่วยคุณจัดการกับโทรจัน คุณจะได้เรียนรู้ว่ามันคืออะไร มีประเภทใดบ้าง พวกมันทำอะไร และจะป้องกันตัวเองจากสิ่งเหล่านี้ได้อย่างไร
ฉันจะไม่ "ม้วนสำลี" แต่จะดำเนินการอธิบายทันที



ชื่อ "โทรจัน" นั้นมาจาก ประวัติศาสตร์สมัยโบราณเกี่ยวกับการที่ชาว Achaeans ปิดล้อมเมืองทรอยเป็นเวลานาน แต่ไม่สามารถยึดได้ ในที่สุดพวกเขาก็ทิ้งม้าไม้ตัวใหญ่ตัวหนึ่งไว้ที่ประตูและพูดว่า “ทำได้ดีมาก คุณหยุดยั้งการโจมตีของเราได้ นี่คือของขวัญสำหรับคุณ” ชาวเมืองทรอยนำม้าตัวนี้เข้ามาในเมืองของพวกเขา และจากนั้นในตอนกลางคืนทหารก็ออกมาฆ่าทหารองครักษ์และเปิดประตูให้กองทัพของพวกเขา ทรอยจึงถูกพาตัวไป
จากการพูดนอกเรื่องทางประวัติศาสตร์นี้ เราสามารถก้าวไปสู่ ​​"โทรจัน" สมัยใหม่ได้
โทรจันคือโปรแกรมที่เป็นไวรัสประเภทหนึ่ง ความแตกต่างที่สำคัญจากไวรัสคือโทรจัน "รับใช้เจ้านาย" หรือทำหน้าที่พัฒนาพวกมัน หากการกระทำของไวรัสทำให้ระบบติดไวรัสและแพร่กระจายในทุกรูปแบบและในเวลาเดียวกันก็ทำให้ทุกอย่างเสียหาย การกระทำของโทรจันคือการติดตั้งและรวบรวมข้อมูลเกี่ยวกับระบบที่ติดไวรัสอย่างสงบเงียบ จากนั้นจึงส่งไปยังผู้สร้างมัน .
เหล่านั้น. หลักการเดียวกันของม้าโทรจันอันโด่งดัง - เพื่อรับความไว้วางใจภายใต้หน้ากากของการเป็นคนดีแล้วสร้างความประหลาดใจอันไม่พึงประสงค์

คุณจะจับโทรจันได้อย่างไร?

โทรจันเข้าสู่คอมพิวเตอร์ของคุณ วิธีทางที่แตกต่างแต่ที่พบบ่อยที่สุดคือการติดตั้งโปรแกรมหรือการดูไฟล์
สถานการณ์ทั่วไป - คุณ สมมุติว่าเป็น... คุณจบลงที่เว็บไซต์ ( ไม่ใช่ของฉัน!) และกำลังค้นหาอย่างเมามันว่าคุณจะดาวน์โหลดได้ที่ไหน เป็นผลให้คุณคลิกที่ลิงค์นี้ดาวน์โหลดและติดตั้ง และทุกอย่างดูเหมือนจะเป็นไปด้วยดี - มันเริ่มต้นขึ้นและการติดตั้งสำเร็จ และดูเหมือนว่าจะได้ผล และทุกคนก็มีความสุข แต่ในขณะนี้ อาจเป็นไปได้ว่าระบบของคุณได้รับโทรจันตัวเดียวกันนี้แล้ว ท้ายที่สุดแล้ว จุดรวมของโทรจันก็คือพวกมัน "แนบ" กับโปรแกรมที่ดีและเหมือนเดิมคือเป็นส่วนหนึ่งของมันจนถึงวินาทีสุดท้าย - เมื่อพวกเขาเปิดตัวและติดตั้งแล้ว จากนั้นพวกเขาก็ "มีชีวิตอยู่" ต่อไป
นั่นคือเหตุผลที่ฉันไม่ค่อยอนุญาตให้คุณดาวน์โหลดโดยตรงจากไซต์นี้ในเว็บไซต์นี้ แต่ให้เฉพาะลิงก์ไปยังเว็บไซต์อย่างเป็นทางการของนักพัฒนาเท่านั้น พวกเขาจะไม่ใส่สิ่งนี้ลงในผลิตภัณฑ์ของตน

คุณคิดว่าคุณสามารถจับมันได้ผ่านทางโปรแกรมเท่านั้น? ไม่เลย. คุณอาจได้รับอีเมลขยะซ้ำๆ (จำเกี่ยวกับ ?) ซึ่งจะมีลิงก์หรือแนบไฟล์ที่มีชื่อเชิญชวนว่า "ดูว่าหนูกินแมวอย่างไร" แล้วคุณจะคลิกเพื่อดูภาพ ใช่ใช่ใช่! แม้ผ่านรูปภาพคุณก็สามารถจับโทรจันได้

การติดเชื้อผ่านการทำงานอัตโนมัติของแฟลชไดรฟ์ (บทความโปรดของฉัน?) และดิสก์ (พบได้น้อยกว่าเล็กน้อย) ก็เป็นเรื่องปกติเช่นกัน

มีโทรจันประเภทใดบ้าง และทำหน้าที่อะไร?

ถ้าเราอธิบายโทรจันทุกประเภท มันจะกินเวลาหลายหน้า เพราะ... ยังมีจำนวนมากและมีรายการใหม่ ๆ ปรากฏขึ้นทุกวัน แต่ฉันจะยังคงเขียนเกี่ยวกับประเด็นหลัก:

  • สปายแวร์ (ผู้ส่งเมล โทรจันรหัสผ่าน ฯลฯ) เป็นโทรจันประเภทที่พบบ่อยที่สุด พวกเขาค้นหารหัสผ่านที่บันทึกไว้ทั้งหมดในระบบทันที และส่งไปให้ผู้สร้าง (โดยปกติทางไปรษณีย์)
  • โปรแกรม การเข้าถึงระยะไกล(BackDoor) เป็นโทรจันชนิดที่พบมากเป็นอันดับสอง แนวคิดก็คือโทรจันจะเปิดพอร์ตบางส่วนบนคอมพิวเตอร์และส่งข้อมูลไปยังผู้สร้าง พูดง่ายๆ ก็คือ มีการติดตั้งเซิร์ฟเวอร์บนคอมพิวเตอร์ที่ติดไวรัส และเจ้าของก็มีไคลเอ็นต์ และเซิร์ฟเวอร์ตัวนี้เองกำลังรอสัญญาณจากไคลเอนต์เพื่อที่จะถ่ายโอนทุกสิ่งที่เขาต้องการไปให้เขา รวมทั้งเพื่อให้เขาสามารถเข้าถึงการควบคุมได้
  • คีย์ล็อกเกอร์เป็นโทรจันประเภทที่ได้รับความนิยมอันดับสาม ดูจากชื่อแล้วเดาได้เลยว่าพวกเขาสกัดกั้นได้ อะไรกันแน่? ใช่ คลิกทั้งหมดบน และข้อมูลทั้งหมดจะถูกป้อนผ่านแป้นพิมพ์ - การเข้าสู่ระบบและรหัสผ่านและการโต้ตอบ ทั้งหมดนี้จะถูกบันทึกอย่างระมัดระวังในไฟล์ ซึ่งจะถูกส่งไปทุกที่ที่คุณคาดเดา
  • ผู้ดาวน์โหลด - ดาวน์โหลดขยะจากอินเทอร์เน็ตตามดุลยพินิจของพวกเขา โดยปกติแล้วสิ่งเหล่านี้คือไวรัส
  • Droppers - โหลดโทรจันอื่น ๆ เข้าสู่ระบบ
  • Joke Programs - แสดงบนหน้าจอว่าคอมพิวเตอร์จะรีบูทแล้วหรือข้อมูลทั้งหมดจะถูกถ่ายโอนไปยังใครบางคนหรือคอมพิวเตอร์ถูกแฮ็ก ฯลฯ โดยพื้นฐานแล้วไม่เป็นอันตรายและสร้างขึ้นเพื่อความสนุกสนาน
  • แฮกเกอร์ (Destructive Trojans) เป็นโทรจันที่ชั่วร้ายและน่ารังเกียจที่สุด พวกเขาทำลายระบบ เข้ารหัสข้อมูล ทำลายส่วนทั้งหมดของฮาร์ดไดรฟ์ ฯลฯ

    ฉันคิดว่านั่นก็เพียงพอแล้ว นอกจากนี้ยังมี “ผู้โทรออก” ที่โทรไปยังหมายเลขที่ต้องเสียเงิน แต่ปัจจุบันนี้ไม่ค่อยธรรมดานัก เพราะ... อินเทอร์เน็ตใช้งานได้แม้ไม่มีโทรศัพท์ ในความเป็นจริงมีโทรจันและการกระทำของพวกมันอยู่มากมาย เพราะคุณสามารถตั้งโปรแกรมให้พวกเขาทำอะไรก็ได้
    ควรกล่าวถึงด้วยว่าบ่อยครั้งที่โทรจันหลายตัวสามารถสร้างเป็นโทรจันตัวเดียวได้ในคราวเดียว (เช่น รีโมทคอนโทรล คีย์ล็อกเกอร์ และแครกเกอร์) ขยายได้ถึงหลายสิบตัว คุณสามารถติดตั้ง "คอลเลกชันของโทรจัน" ดังกล่าวได้โดยเปิดภาพที่ไม่เป็นอันตรายซึ่งแสดงภาพวิวทะเล...

    จะป้องกันตัวเองและลบโทรจันได้อย่างไร?

    ทุกคนรู้จักวิธีการป้องกันมานานแล้ว แต่ฉันจะทำซ้ำ:

  • ใช้ซอฟต์แวร์ป้องกันไวรัสและอัปเดตเป็นประจำ
  • สิ่งเดียวกันแต่เกี่ยวกับ
  • อัปเดตระบบปฏิบัติการของคุณให้ทันสมัยอยู่เสมอโดยใช้โหมดอัปเดต
  • อย่าทำงานภายใต้มันบ่อยนัก บัญชีผู้ดูแลระบบ หากโทรจันอยู่ในระบบ มันจะทำงานภายใต้บัญชีที่มีสิทธิ์จำกัด ลองนึกภาพถ้าคุณให้ผู้ดูแลระบบแก่เขา?
  • อัพเดตผลิตภัณฑ์ซอฟต์แวร์ของคุณ
  • ดาวน์โหลดโปรแกรมจากเว็บไซต์ทางการเท่านั้น เป็นทางเลือกสุดท้ายผ่านแหล่งข้อมูลที่เชื่อถือได้
  • อย่าเยี่ยมชมไซต์ที่ไม่คุ้นเคยและน่าสงสัยซึ่งมีโฆษณาจำนวนมากหรือไซต์ที่น่าสงสัย ()
  • อย่าบันทึกรหัสผ่านบนเว็บไซต์ที่สำคัญ ควรป้อนด้วยตนเองหรือคัดลอกจากไฟล์บางไฟล์จะดีกว่า ท้ายที่สุดแล้วมัลแวร์มีลักษณะอย่างไร? ใช่ ๆ -
  • หากเราได้พูดถึงรหัสผ่านแล้ว ฉันสามารถเตือนคุณอีกครั้งว่าคุณไม่ควรใช้รหัสผ่านที่เรียบง่ายและเหมือนกันในทุกไซต์

    ถ้าคุณติดไวรัสแล้วอาการอาจจะรีสตาร์ทคอมพิวเตอร์รีสตาร์ทโปรแกรมส่งเสียงบางอย่าง - โดยทั่วไปแล้วทุกสิ่งที่มักจะไม่เกิดขึ้น

    เราจะได้รับการรักษา

    บ่อยครั้งที่โทรจันพยายามลงทะเบียนตัวเองในทันที ดังนั้นคุณต้องดูว่ามีการลงทะเบียนอะไรบ้างและลบสิ่งที่ไม่จำเป็นออกไป
    สิ่งเดียวกันแกว่งและ ( ชนะ+และป้อน regedit ) ในสาขาต่อไปนี้:

    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
    HKEY_CURENT_USER\Software\Microsoft\Windows\CurrentVersion\Run
    HKEY_CURENT_USER\Software\Microsoft\Windows\CurrentVersion\Runonce
    HKEY_USERS\.Default\Software\Microsoft\Windows\CurrentVersion\Run
    HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Runonce

    ชุดตัวเลขและตัวอักษรไม่ควรมีอะไรน่าสงสัยขนาดนี้

    ตอนนี้เรามาดูโปรแกรมกันดีกว่า แน่นอนว่าก่อนอื่น รายการโปรดของเรานั้นฟรีและใช้แล้วทิ้งได้ และจะต้องดาวน์โหลดและติดตั้งทีละตัวเพื่อทดสอบระบบ
    อย่างไรก็ตาม โปรแกรมป้องกันไวรัสทั้งหมดควรและสามารถค้นหาและตรวจจับโทรจันได้เช่นเดียวกับไวรัสอื่นๆ มีปัญหาเดียวเท่านั้นที่ต่อเนื่อง - ไวรัสและโทรจันถูกเขียนขึ้นทุกวันโดยคนนับหมื่นและเป็นเรื่องยากมากที่จะติดตามพวกมัน เช่นเดียวกับการปล่อยอัพเดตแอนตี้ไวรัสของคุณเพื่อให้สามารถติดตามพวกมันได้ ดังนั้นจึงยังเป็นสิ่งสำคัญที่ต้องอัปเดต

    นอกจากนี้ยังมียูทิลิตี้แยกต่างหากสำหรับการลบโทรจัน

    โปรแกรมกำจัดโทรจัน- . เป็นภาษาอังกฤษและได้รับการชำระเงิน แต่มีช่วงทดลองใช้งาน 30 วันซึ่งเพียงพอสำหรับเราในการลบโทรจัน
    ฉันจะไม่เขียนเกี่ยวกับการติดตั้งและวิธีการค้นหา ฉันคิดว่าคุณคงเข้าใจเอง ฉันจะแสดงภาพหน้าจอให้คุณดู:




  • โทรจัน (ไวรัสโทรจันหรือม้าโทรจัน) คือซอฟต์แวร์ที่เป็นอันตรายประเภทหนึ่งที่ปลอมแปลงเป็นซอฟต์แวร์ที่ถูกต้องตามกฎหมาย อาชญากรไซเบอร์มักใช้มันเพื่อขโมยข้อมูลส่วนบุคคล ติดตามผู้ใช้ และเข้าถึงระบบโดยไม่ได้รับอนุญาต หากคุณให้ความสนใจกับความปลอดภัยของคอมพิวเตอร์และอินเทอร์เน็ตในช่วงสิบปีที่ผ่านมา คุณคงจะเจอคำว่า "ม้าโทรจัน" อย่างไม่ต้องสงสัย คุณอาจรู้ว่าคุณไม่ควรคาดหวังอะไรดีๆ จากโปรแกรมที่เป็นอันตรายเหล่านี้ แต่คุณอาจไม่รู้ว่าพวกเขาสามารถทำอะไรกับคอมพิวเตอร์ของคุณได้บ้าง พวกมันเข้าไปได้อย่างไร และจะป้องกันได้อย่างไร โดยการทำความเข้าใจว่าโทรจันคืออะไรและปัญหาใดที่มันอาจทำให้เกิดคุณ คุณสามารถหลีกเลี่ยงการพบกับตัวอย่างมัลแวร์ที่เป็นอันตรายเหล่านี้ได้

    ไวรัสโทรจันคืออะไร?

    คำนี้ค่อนข้างไม่ชัดเจน แต่มักใช้แทนคำว่า "โทรจัน" ที่ถูกต้องกว่า ไวรัสจะแพร่ระบาดในไฟล์คอมพิวเตอร์ทั่วไป โดยจะแย่งชิงไฟล์เพียงไฟล์เดียวและทำลายหรือแก้ไขไฟล์โดยประสงค์ร้ายในกระบวนการนี้ จากนั้นมันจะพยายามแพร่กระจายไปยังคอมพิวเตอร์เครื่องอื่น และทำให้ไฟล์อื่นติดไวรัส
    โทรจันเป็นโปรแกรมต่างจากไวรัส โดยไม่จำเป็นต้องจัดการไฟล์อื่นเพื่อทำงานสกปรก นอกจากนี้ยังไม่สามารถสืบพันธุ์ได้ด้วยตนเอง แต่อย่าหลงกล: ผลที่ตามมาของการกระทำของโทรจันสามารถทำลายล้างได้เช่นเดียวกับไวรัสคอมพิวเตอร์

    โทรจัน (ไวรัสโทรจัน) ทำงานอย่างไร?

    เช่นเดียวกับในเรื่องราวด้วย ม้าโทรจันจาก ตำนานกรีกโบราณมัลแวร์โทรจันปรากฏใน “รูปภาพ” ของสิ่งที่คุณต้องการ มันมักจะปลอมตัวเป็นซอฟต์แวร์ฟรีหรือไฟล์แนบในอีเมล และเมื่อคุณอนุญาตให้ติดตั้งบนคอมพิวเตอร์ของคุณ มันจะเปิดประตูระบายน้ำ

    เมื่อโทรจันเข้าถึงคอมพิวเตอร์ของคุณได้ มันก็สามารถทำทุกอย่างที่ต้องการได้ แต่มัลแวร์เหล่านี้ส่วนใหญ่พยายามทำ ควบคุมทั้งหมดเหนือคอมพิวเตอร์ของคุณ กล่าวอีกนัยหนึ่ง การกระทำทั้งหมดของคุณบนคอมพิวเตอร์จะถูกบันทึกและส่งไปยังเซิร์ฟเวอร์ที่ระบุโดยโทรจัน สิ่งนี้เป็นอันตรายอย่างยิ่งหากคุณทำธุรกรรมทางการเงินบนคอมพิวเตอร์ของคุณ เนื่องจากโทรจันจะส่งบัตรธนาคารหรือข้อมูลการชำระเงินของคุณไปยังผู้ที่สามารถใช้หรือขายมันได้ ด้วยความช่วยเหลือของโทรจัน ผู้โจมตีสามารถเปลี่ยนคอมพิวเตอร์ของคุณให้กลายเป็นซอมบี้ และใช้มันเพื่อเปิดการโจมตีทางไซเบอร์ทั่วโลก

    วิธีป้องกันตนเองจากโทรจัน

    โทรจันได้รับการตั้งชื่อเช่นนี้เนื่องจากต้องได้รับอนุญาตจากคุณจึงจะสามารถทำงานบนคอมพิวเตอร์ของคุณได้ ไม่ว่าจะเป็นเมื่อคุณรันโปรแกรมด้วยตัวเอง หรือเมื่อคุณเปิดเอกสารหรือรูปภาพ ซึ่งจะเปิดโปรแกรมขึ้นมา จากนี้ครั้งแรกและ การป้องกันที่ดีที่สุดจากโทรจัน - อย่าเปิดไฟล์แนบ อีเมลและอย่ารันโปรแกรมหากคุณไม่แน่ใจ 100% ถึงแหล่งที่มาของไฟล์ที่ดาวน์โหลดจากโปรแกรมหรือเว็บไซต์แบบเพียร์ทูเพียร์ แต่ในโลกที่เชื่อมต่อถึงกันในปัจจุบัน สิ่งนี้แทบจะเป็นไปไม่ได้เลย ดังนั้นจึงมีมาตรการรักษาความปลอดภัยบางประการที่จำเป็นต้องดำเนินการ

    อัปเดตซอฟต์แวร์ของคุณอยู่เสมอ เพิ่มเป็นสองเท่าสำหรับโปรแกรมสำคัญๆ เช่น ระบบปฏิบัติการและเบราว์เซอร์ของคุณ ในโปรแกรมประเภทนี้และโทรจันจะถูกส่งไปยังคอมพิวเตอร์ของคุณซึ่งทำหน้าที่สกปรก โดยปกติผู้จำหน่ายซอฟต์แวร์จะปล่อยแพตช์สำหรับช่องโหว่เหล่านี้ แต่จะไม่เป็นประโยชน์ใดๆ เลยเว้นแต่คุณจะดูแลรักษาช่องโหว่เหล่านี้ รุ่นล่าสุดซอฟต์แวร์บนอุปกรณ์ของคุณ เพื่อให้การเชื่อมต่ออินเทอร์เน็ตของคุณปลอดภัยที่สุดเท่าที่จะเป็นไปได้ ไฟร์วอลล์ของคุณควรเปิดอยู่เสมอ ไฟร์วอลล์ทั้งซอฟต์แวร์และฮาร์ดแวร์ทำหน้าที่กรองการรับส่งข้อมูลที่เป็นอันตรายได้อย่างดีเยี่ยม และมักจะป้องกันไม่ให้โทรจันดาวน์โหลดลงในคอมพิวเตอร์ของคุณ

    ทั้งหมดนี้มีประโยชน์ แต่เพื่อปกป้องตัวคุณเองอย่างสมบูรณ์ คุณควรติดตั้งซอฟต์แวร์ป้องกันไวรัสหรือยูทิลิตี้กำจัดโทรจัน ซอฟต์แวร์นี้ (หากมีการอัพเดตเป็นประจำ) จะสแกนระบบของคุณเพื่อหาโทรจันและตรวจสอบโปรแกรมหรือไฟล์ใด ๆ ที่คุณเรียกใช้โดยอัตโนมัติเพื่อความปลอดภัย มีโปรแกรมอรรถประโยชน์การลบโทรจันฟรีบนอินเทอร์เน็ต แต่มีเพียงไม่กี่โปรแกรมที่ได้รับการอัปเดตเป็นประจำ และบางโปรแกรมก็เป็นโทรจันด้วยซ้ำ เพื่อปกป้องคอมพิวเตอร์ของคุณให้ดียิ่งขึ้น ให้ใช้ซอฟต์แวร์ป้องกันไวรัสที่มีชื่อเสียงพร้อมรุ่นทดลองใช้ฟรี สิ่งนี้จะช่วยให้คุณสามารถประเมินประโยชน์ของโปรแกรมใดโปรแกรมหนึ่งก่อนซื้อได้ โปรแกรมดังกล่าวมักจะรวมอยู่ในแพ็คเกจความปลอดภัยทั่วไป แต่ในขณะเดียวกันก็ให้โอกาสคุณในการระบุฟังก์ชั่นการป้องกันที่คุณต้องการและปิดการใช้งานฟังก์ชั่นที่คุณไม่ต้องการ

    การปกป้องคอมพิวเตอร์ของคุณจากโทรจันไม่จำเป็นต้องเป็นงานที่หนักใจเสมอไป ด้วยการปฏิบัติตามกฎความปลอดภัยทางอินเทอร์เน็ตง่ายๆ ไม่กี่ข้อและใช้โซลูชั่นรักษาความปลอดภัยที่เชื่อถือได้ คุณจะมั่นใจได้ว่าคอมพิวเตอร์ของคุณได้รับการปกป้องจากโทรจันและมัลแวร์อื่นๆ ส่วนใหญ่

    ปัญหาใหญ่ที่สุดประการหนึ่งสำหรับผู้ใช้อินเทอร์เน็ตคือ “ม้าโทรจัน” ซึ่งเป็นไวรัสที่แพร่กระจายบนเครือข่ายโดยผู้โจมตี และถึงแม้ว่านักพัฒนาซอฟต์แวร์แอนตี้ไวรัสจะปรับเปลี่ยนโปรแกรมของตนอย่างต่อเนื่องเพื่อให้มีความน่าเชื่อถือมากขึ้น แต่ปัญหายังคงอยู่ เนื่องจากแฮกเกอร์ก็ไม่ได้นิ่งเฉยเช่นกัน

    หลังจากอ่านบทความนี้ คุณจะได้เรียนรู้วิธีป้องกันคอมพิวเตอร์ของคุณจากการถูกโทรจันบุกรุก และยังได้เรียนรู้วิธีกำจัดไวรัสนี้หากไวรัสนั้นไปติดอยู่ที่อุปกรณ์ของคุณ

    ม้าโทรจันคืออะไร?

    ชื่อของไวรัสนี้ได้มาจากตำนานที่เล่าว่าชาวกรีกสร้างม้าไม้ที่มีสงครามซ่อนอยู่ภายใน

    จากนั้นจึงนำโครงสร้างนี้ไปที่ประตูเมืองทรอย (จึงเป็นที่มาของชื่อ) ซึ่งสันนิษฐานว่าเป็นสัญลักษณ์ของการคืนดี ในตอนกลางคืน ทหารกรีกเปิดประตูเมืองศัตรูและเอาชนะศัตรูอย่างย่อยยับ

    ไวรัสคอมพิวเตอร์ทำงานในลักษณะเดียวกัน ม้าโทรจันมักถูกผู้โจมตีปลอมตัวเป็นโปรแกรมปกติ ซึ่งเมื่อดาวน์โหลดแล้วจะแนะนำมัลแวร์เข้าสู่คอมพิวเตอร์ของคุณ

    ไวรัสนี้แตกต่างจากไวรัสอื่นๆ ตรงที่ไม่ได้แพร่พันธุ์ตามธรรมชาติ แต่เข้าถึงคุณได้เนื่องจากการโจมตีของแฮ็กเกอร์ ในกรณีส่วนใหญ่ คุณจะดาวน์โหลดโทรจันลงในอุปกรณ์ของคุณโดยไม่รู้ตัว

    ม้าโทรจันเป็นไวรัสที่สร้างปัญหาให้กับผู้ใช้ได้มาก อ่านต่อเพื่อดูว่าผลที่ตามมาอาจเป็นเช่นไร

    สัญญาณของการติดเชื้อ

    หากคอมพิวเตอร์ของคุณถูกโจมตีโดยโทรจัน คุณสามารถดูได้โดยการเปลี่ยนแปลงต่อไปนี้ในคอมพิวเตอร์ของคุณ:

    • ประการแรก อุปกรณ์จะเริ่มรีบูตโดยไม่ได้รับคำสั่งจากคุณ
    • ประการที่สอง เมื่อม้าโทรจันเจาะเข้าไปในคอมพิวเตอร์ ประสิทธิภาพการทำงานของอุปกรณ์จะลดลงอย่างมาก
    • ประการที่สาม สแปมจะถูกส่งจากกล่องจดหมายอีเมลของคุณ
    • ประการที่สี่ หน้าต่างที่ไม่รู้จักเปิดขึ้นพร้อมภาพอนาจารหรือการโฆษณาผลิตภัณฑ์
    • ประการที่ห้า ระบบปฏิบัติการไม่เริ่มทำงาน และหากการดาวน์โหลดสำเร็จ หน้าต่างจะปรากฏขึ้นเพื่อขอให้คุณโอนเงินไปยังบัญชีที่ระบุเพื่อปลดล็อคระบบ

    นอกเหนือจากปัญหาข้างต้นทั้งหมดแล้ว ยังมีอีกปัญหาหนึ่ง - การสูญเสียเงินจากกระเป๋าเงินอิเล็กทรอนิกส์หรือข้อมูลที่เป็นความลับ หากคุณสังเกตเห็นว่าสิ่งนี้เกิดขึ้นกับคุณ หลังจากลบโทรจันแล้ว คุณจะต้องเปลี่ยนรหัสผ่านทั้งหมดทันที

    ม้าโทรจัน (ไวรัส) จะลบออกจากคอมพิวเตอร์ของคุณได้อย่างไร?

    แน่นอนว่าการบุกรุกของม้าโทรจันอาจก่อให้เกิดอันตรายร้ายแรงต่อผู้ใช้ (เช่น ทางการเงิน) แต่เนื่องจากนี่เป็นไวรัสประเภทที่ค่อนข้างธรรมดา คุณจึงสามารถกำจัดมันได้โดยใช้โปรแกรมป้องกันไวรัสยอดนิยม (Kaspersky, Avast, Avira ฯลฯ)

    หากคุณสงสัยว่าคอมพิวเตอร์ของคุณถูกโจมตีโดยโทรจัน ให้บูตอุปกรณ์ใน Safe Mode และสแกนระบบด้วยโปรแกรมป้องกันไวรัส กักกันมัลแวร์ที่ตรวจพบหรือลบออกทันที หลังจากนั้นให้เปิดส่วน "โปรแกรมและคุณสมบัติ" และกำจัดแอปพลิเคชันที่น่าสงสัยที่คุณไม่ได้ติดตั้ง

    บางครั้งโปรแกรมป้องกันไวรัสถูกบล็อกโดยม้าโทรจัน ไวรัสตัวนี้ได้รับการปรับปรุงให้ทันสมัยอยู่เสมอ ดังนั้นสถานการณ์เช่นนี้จึงเกิดขึ้น ในกรณีนี้ คุณสามารถใช้ยูทิลิตี้พิเศษตัวใดตัวหนึ่งได้ เช่น SuperAntiSpyware หรือ Spyware Terminator โดยทั่วไป ค้นหาโปรแกรมที่เหมาะกับคุณ จากนั้นใช้เพื่อลบโทรจัน

    บทสรุป

    ตอนนี้คุณรู้แล้วว่าม้าโทรจันคืออะไร คุณสามารถลบไวรัสที่กล่าวถึงในบทความนี้ได้ด้วยตัวเองหากไวรัสเข้าสู่คอมพิวเตอร์ของคุณ

    แน่นอนว่าจะดีกว่าถ้าปัญหาดังกล่าวไม่เกิดขึ้นกับคุณ แต่ด้วยเหตุนี้คุณต้องติดตั้งโปรแกรมป้องกันไวรัสที่ดี อัปเดตฐานข้อมูลเป็นประจำ ติดตามคำเตือนของโปรแกรมอย่างระมัดระวัง และอย่าเยี่ยมชมหรือดาวน์โหลดสิ่งใดจากแหล่งข้อมูลที่น่าสงสัย

    ก่อนที่จะแตกไฟล์เก็บถาวรใด ๆ ที่ดาวน์โหลดมา อย่าลืมสแกนด้วยโปรแกรมป้องกันไวรัส ตรวจสอบแฟลชไดรฟ์ด้วย - ไม่ควรมีไฟล์ที่ซ่อนอยู่ ข้อควรจำ: โทรจันอาจทำให้เกิดปัญหามากมาย ดังนั้นใช้มาตรการทั้งหมดเพื่อระบุมันด้วยความรับผิดชอบ

    โลกเสมือนจริงสมัยใหม่ที่มีปริมาณการแลกเปลี่ยนข้อมูลและการชำระเงินทางอิเล็กทรอนิกส์เพิ่มมากขึ้นทุกวัน ได้รับความนิยมจากอาชญากรมายาวนาน หนึ่งในวิธีที่อาชญากรไซเบอร์สร้างรายได้คือการแจกจ่ายโปรแกรมโทรจัน เราจะพูดถึงว่ามันคืออะไรและวิธีที่แฮกเกอร์สร้างรายได้นับล้านด้วยความช่วยเหลือของโทรจันในบทความนี้

    ดังนั้นโทรจันจึงเป็นโปรแกรมขนาดเล็กที่ปลอมตัวเป็นซอฟต์แวร์ที่ไม่เป็นอันตราย การปลอมตัวนี้ช่วยให้สามารถเข้าสู่คอมพิวเตอร์ได้โดยไม่มีอุปสรรคจากผู้ใช้หรือโปรแกรมป้องกันไวรัสสำหรับการกระทำที่เป็นอันตรายที่ถูกสร้างขึ้น ชื่อ “โปรแกรมโทรจัน” (โทรจัน โทรจัน ไวรัสโทรจัน) มาจาก “ม้าโทรจัน” ในตำนาน ด้วยความช่วยเหลือที่ทำให้สงครามของโอดิสสิอุ๊สเข้ามาในเมืองทรอย

    โทรจันสามารถมีทั้งไวรัสและเวิร์ม แต่มันไม่แพร่กระจายด้วยตัวเอง มีคนอยู่เบื้องหลัง แน่นอนว่าเป็นเรื่องยากมากที่แฮกเกอร์จะดาวน์โหลดโทรจันลงในคอมพิวเตอร์ของคุณด้วยตนเอง บ่อยกว่านั้นคือสนับสนุนให้ผู้ใช้ดาวน์โหลดมัลแวร์ลงในคอมพิวเตอร์ของตน สิ่งนี้เกิดขึ้นได้อย่างไร? อาชญากรไซเบอร์อัพโหลดโปรแกรมโทรจันไปยังไซต์ที่เยี่ยมชม บริการโฮสต์ไฟล์ และทรัพยากรอื่นๆ จากที่นั่น ด้วยเหตุผลหลายประการ ผู้ใช้จึงดาวน์โหลดโทรจันลงในคอมพิวเตอร์และติดไวรัส

    อีกวิธีหนึ่งในการ “วางม้าโทรจัน” บนคอมพิวเตอร์ของคุณคือการอ่านจดหมายขยะ โดยทั่วไปแล้ว ผู้ใช้พีซีจะคลิกไฟล์ที่แนบมาในอีเมลโดยอัตโนมัติ ดับเบิลคลิกและโปรแกรมโทรจันได้รับการติดตั้งบนคอมพิวเตอร์ของคุณ

    โปรแกรมโทรจันมีหลายประเภท:

    Trojan-PSW (เครื่องขโมยรหัสผ่าน)– โปรแกรมโทรจันประเภทหนึ่งที่ขโมยรหัสผ่านและส่งไปยังผู้กระจายไวรัส รหัสของโทรจันประกอบด้วยที่อยู่อีเมลที่โปรแกรมส่งรหัสผ่าน หมายเลขบัตรเครดิต หมายเลขโทรศัพท์ และข้อมูลอื่น ๆ ที่อ่านจากคอมพิวเตอร์ นอกจากนี้ เป้าหมายอีกประการหนึ่งของ Trojan-PSW คือรหัสสำหรับเกมออนไลน์และรหัสการลงทะเบียนสำหรับโปรแกรมลิขสิทธิ์

    โทรจัน-คลิกเกอร์– โปรแกรมโทรจันประเภทหนึ่งที่ทำการเปลี่ยนเส้นทางผู้ใช้โดยไม่ได้รับอนุญาตไปยังทรัพยากรอินเทอร์เน็ตที่อาชญากรไซเบอร์ต้องการ สิ่งนี้ทำเพื่อให้บรรลุหนึ่งในสามเป้าหมาย: การโจมตี DDoS บนเซิร์ฟเวอร์ที่เลือก การเพิ่มผู้เยี่ยมชมไปยังไซต์ที่กำหนด หรือการดึงดูดเหยื่อรายใหม่จากการติดไวรัส เวิร์ม หรือโทรจันอื่น ๆ

    โทรจัน-ดาวน์โหลดและ โทรจัน-Dropper– มัลแวร์ที่มีผลคล้ายกัน ตามชื่อ Trojan-Downloader จะดาวน์โหลดโปรแกรมที่ติดไวรัสไปยังพีซี และ Trojan-Dropper จะติดตั้งโปรแกรมเหล่านั้น

    โทรจัน-พร็อกซี– พร็อกซีเซิร์ฟเวอร์โทรจัน ผู้โจมตีใช้โปรแกรมเหล่านี้เพื่อส่งสแปมอย่างลับๆ

    โทรจัน-Spy– สปายแวร์ วัตถุประสงค์ของโปรแกรมโทรจันดังกล่าวคือการสอดแนมผู้ใช้พีซี โทรจันจะจับภาพหน้าจอ จดจำข้อมูลที่ป้อนจากแป้นพิมพ์ ฯลฯ โปรแกรมเหล่านี้ใช้เพื่อรับข้อมูลเกี่ยวกับการชำระเงินทางอิเล็กทรอนิกส์และธุรกรรมทางการเงินอื่นๆ

    อาร์คบอมบ์– ไฟล์เก็บถาวรที่รบกวนการทำงานที่ถูกต้องของคอมพิวเตอร์ พวกเขาเติมเต็ม ฮาร์ดดิสข้อมูลที่ซ้ำกันจำนวนมากหรือไฟล์ว่างซึ่งทำให้ระบบค้าง แฮกเกอร์ใช้ ArcBomb เพื่อทำให้เซิร์ฟเวอร์เมลช้าลงหรือหยุดทำงาน

    รูทคิท– รหัสโปรแกรมที่ให้คุณซ่อนการมีอยู่ของโปรแกรมโทรจันในระบบ รูทคิทที่ไม่มีโทรจันนั้นไม่เป็นอันตราย แต่เมื่อใช้ร่วมกับมันแล้วก็มีอันตรายอย่างมาก

    ตัวแจ้งเตือนโทรจัน– โปรแกรมโทรจันที่ส่งการแจ้งเตือนไปยังผู้สร้างเกี่ยวกับการโจมตีคอมพิวเตอร์ของผู้ใช้ที่ประสบความสำเร็จ

    อาชญากรไซเบอร์รวมคอมพิวเตอร์หลายเครื่องที่ติดโทรจันเข้าไว้ในบอตเน็ต - เครือข่ายของคอมพิวเตอร์ที่ควบคุมโดยแฮกเกอร์ บอตเน็ตดังกล่าวเป็นอันตรายต่อผู้ใช้อย่างมาก ด้วยความช่วยเหลือของพวกเขา อาชญากรไซเบอร์ส่งสแปม ขโมยรหัสผ่านไปยังบัญชีธนาคาร และทำการโจมตี DDoS ทีนี้ลองจินตนาการว่าคอมพิวเตอร์เครื่องหนึ่งที่รวมอยู่ในบอตเน็ตนั้นเป็นของคุณ ยิ่งไปกว่านั้น คุณจะไม่รู้อะไรเลยเกี่ยวกับเรื่องนี้จนกระทั่งวันหนึ่ง "ดี" ตำรวจจากแผนกอาชญากรรมไซเบอร์ก็มาเคาะประตูบ้านคุณ จากนั้นพิสูจน์ว่าไม่ใช่คุณที่ DDoS หรือเซิร์ฟเวอร์ที่ถูกโจมตี แต่เป็นแฮกเกอร์ที่เข้าถึงระบบของคุณโดยใช้โทรจัน

    เพื่อลดผลที่ตามมาจากการติดไวรัสคอมพิวเตอร์ที่บ้านของคุณ (กล่าวคือ ย่อให้เล็กสุด ไม่สามารถหลีกเลี่ยงได้) ให้ติดตั้งโปรแกรมป้องกันไวรัสที่มีลิขสิทธิ์ซึ่งจะอัปเดตฐานข้อมูล ผู้สร้างโปรแกรมป้องกันไวรัสตามหลังแฮกเกอร์หลายขั้นตอนเสมอ ดังนั้นฐานข้อมูลควรได้รับการอัปเดตบ่อยที่สุดเท่าที่จะทำได้ หากคอมพิวเตอร์ของคุณติดไวรัส แสดงว่าคอมพิวเตอร์นั้นต้องการความช่วยเหลือ เราขอแนะนำให้คุณติดต่อบริการที่ดีที่สุดในเมือง Kemerovo

    การพัฒนามัลแวร์ต้องใช้ทรัพยากรไม่น้อยหรือมากกว่านั้นหลายเท่ามากกว่าการพัฒนาซอฟต์แวร์ที่จำเป็นสำหรับการดำเนินงาน โปรแกรมโทรจันนั้นเรียบง่ายและที่สำคัญที่สุด วิธีราคาถูกถูกใช้โดยแฮกเกอร์เพื่อ รีโมทซอฟต์แวร์ของคุณ การต่อสู้กับโปรแกรมโทรจันจะต้องก้าวไปอีกระดับ มิฉะนั้นผู้สร้างโปรแกรมป้องกันไวรัสจะไม่สามารถรับมือกับอาชญากรรมทางไซเบอร์ที่เพิ่มมากขึ้นได้ด้วยตนเอง

    โทรจัน(ม้าโทรจัน, โปรแกรมโทรจัน, โทรจัน) - มัลแวร์ประเภทหนึ่งที่มีวัตถุประสงค์หลักเพื่อสร้างผลกระทบที่เป็นอันตรายต่อระบบคอมพิวเตอร์ หมวดหมู่นี้รวมถึงโปรแกรมที่ดำเนินการต่างๆ ที่ไม่ได้รับอนุญาตจากผู้ใช้: การรวบรวมข้อมูลและส่งไปยังผู้โจมตี การทำลายหรือการดัดแปลงที่เป็นอันตราย การหยุดชะงักของคอมพิวเตอร์ และการใช้ทรัพยากรคอมพิวเตอร์เพื่อวัตถุประสงค์ที่ไม่สมควร

    ลักษณะเฉพาะ

    โปรแกรมโทรจันบางประเภทสร้างความเสียหายให้กับคอมพิวเตอร์และเครือข่ายระยะไกล โดยไม่รบกวนการทำงานของคอมพิวเตอร์ที่ติดไวรัส (เช่น โปรแกรมโทรจันที่ออกแบบมาสำหรับการโจมตี DoS แบบกระจายบนทรัพยากรเครือข่ายระยะไกล) โทรจันมีความโดดเด่นด้วยการไม่มีกลไกในการสร้างสำเนาของตัวเอง

    โทรจันบางตัวสามารถเอาชนะการป้องกันระบบคอมพิวเตอร์ได้โดยอัตโนมัติเพื่อเจาะและทำให้ระบบติดไวรัส โดยทั่วไป โทรจันจะเข้าสู่ระบบพร้อมกับไวรัสหรือเวิร์ม ซึ่งเป็นผลมาจากการกระทำของผู้ใช้ที่ไม่ระมัดระวังหรือการกระทำของผู้โจมตี

    โปรแกรมโทรจันส่วนใหญ่ได้รับการออกแบบมาเพื่อรวบรวมข้อมูลที่เป็นความลับ งานของพวกเขาบ่อยที่สุดคือดำเนินการเพื่อให้สามารถเข้าถึงข้อมูลที่ไม่เปิดเผยต่อสาธารณชนในวงกว้าง ข้อมูลดังกล่าวรวมถึงรหัสผ่านผู้ใช้ หมายเลขลงทะเบียนโปรแกรม ข้อมูลบัญชีธนาคาร ฯลฯ โทรจันอื่นๆ ถูกสร้างขึ้นเพื่อสร้างความเสียหายโดยตรงต่อระบบคอมพิวเตอร์ ทำให้ระบบไม่สามารถใช้งานได้

    ประเภทของโทรจัน

    โทรจันประเภทที่พบบ่อยที่สุดคือ:

    • คีย์ล็อกเกอร์ (โทรจัน-SPY)- โทรจันที่อยู่ในหน่วยความจำอย่างถาวรและบันทึกข้อมูลทั้งหมดที่มาจากคีย์บอร์ดเพื่อวัตถุประสงค์ในการถ่ายโอนข้อมูลนี้ไปยังผู้โจมตีในภายหลัง โดยปกติแล้ว ผู้โจมตีจะพยายามค้นหารหัสผ่านหรือข้อมูลที่เป็นความลับอื่นๆ ด้วยวิธีนี้
    • โจรรหัสผ่าน (Trojan-PSW)- โทรจันยังออกแบบมาเพื่อรับรหัสผ่าน แต่อย่าใช้การติดตามด้วยแป้นพิมพ์ โดยทั่วไปแล้ว โทรจันดังกล่าวจะใช้วิธีการแยกรหัสผ่านออกจากไฟล์ซึ่งรหัสผ่านเหล่านี้ถูกจัดเก็บโดยแอปพลิเคชันต่างๆ
    • ยูทิลิตี้การควบคุมระยะไกล (ประตูหลัง)- โทรจันที่ให้การควบคุมระยะไกลอย่างสมบูรณ์ผ่านคอมพิวเตอร์ของผู้ใช้ มีโปรแกรมอรรถประโยชน์ที่ถูกต้องตามกฎหมายที่มีคุณสมบัติเหมือนกัน แต่จะแตกต่างกันตรงที่ระบุวัตถุประสงค์ระหว่างการติดตั้งหรือมีเอกสารประกอบที่อธิบายฟังก์ชันต่างๆ มาให้ ในทางกลับกันยูทิลิตี้การควบคุมระยะไกลของโทรจันไม่เปิดเผยวัตถุประสงค์ที่แท้จริงของพวกเขา แต่อย่างใดดังนั้นผู้ใช้จึงไม่สงสัยด้วยซ้ำว่าคอมพิวเตอร์ของเขาอยู่ภายใต้การควบคุมของผู้โจมตี ยูทิลิตี้การควบคุมระยะไกลที่ได้รับความนิยมมากที่สุดคือ Back Orifice
    • เซิร์ฟเวอร์และพรอกซี smtp ที่ไม่เปิดเผยตัวตน (Trojan-Proxy)- โทรจันที่ทำหน้าที่ของเมลเซิร์ฟเวอร์หรือพรอกซี และถูกใช้ในกรณีแรกสำหรับการส่งจดหมายขยะ และในกรณีที่สองสำหรับปกปิดร่องรอยของแฮกเกอร์
    • ตัวแก้ไขการตั้งค่าเบราว์เซอร์ (Trojan-Cliker)- โทรจันที่เปลี่ยนหน้าเริ่มต้นของเบราว์เซอร์ หน้าค้นหา หรือการตั้งค่าอื่นๆ เพื่อจัดการการเข้าถึงทรัพยากรอินเทอร์เน็ตโดยไม่ได้รับอนุญาต
    • โปรแกรมติดตั้งโปรแกรมที่เป็นอันตรายอื่น ๆ (Trojan-Dropper)- โทรจันที่อนุญาตให้ผู้โจมตีติดตั้งโปรแกรมอื่นอย่างซ่อนเร้น
    • โปรแกรมดาวน์โหลดโทรจัน- โทรจันที่ออกแบบมาเพื่อดาวน์โหลดมัลแวร์หรือระบบโฆษณาเวอร์ชันใหม่ลงในคอมพิวเตอร์ของเหยื่อ
    • การแจ้งเตือนการโจมตีสำเร็จ (Trojan-Notifier)- โทรจันประเภทนี้ได้รับการออกแบบมาเพื่อแจ้ง “มาสเตอร์” เกี่ยวกับคอมพิวเตอร์ที่ติดไวรัส
    • "ระเบิด" ในเอกสารสำคัญ (ARCBomb)- โทรจันซึ่งเป็นไฟล์เก็บถาวรที่ออกแบบมาเป็นพิเศษในลักษณะที่จะทำให้เกิดพฤติกรรมที่ผิดปกติของผู้เก็บถาวรเมื่อพยายามยกเลิกการเก็บข้อมูล - หยุดนิ่งหรือทำให้คอมพิวเตอร์ทำงานช้าลงอย่างมาก ทำให้ดิสก์มีข้อมูลที่ "ว่างเปล่า" จำนวนมาก
    • ระเบิดลอจิก- มักจะไม่มีโทรจันมากเท่ากับส่วนประกอบโทรจันของเวิร์มและไวรัส สาระสำคัญของการดำเนินการบางอย่างภายใต้เงื่อนไขบางประการ (วันที่ เวลา การกระทำของผู้ใช้ คำสั่งภายนอก): ตัวอย่างเช่น การทำลายข้อมูล
    • ยูทิลิตี้การโทรออก- เปรียบเทียบ ชนิดใหม่โทรจันซึ่งเป็นยูทิลิตี้สำหรับการเข้าถึงอินเทอร์เน็ตผ่านสายโทรศัพท์ผ่านบริการอีเมลแบบชำระเงิน โทรจันดังกล่าวได้รับการลงทะเบียนในระบบเป็นยูทิลิตี้การโทรเริ่มต้นและมีค่าใช้จ่ายจำนวนมากสำหรับการใช้งานอินเทอร์เน็ต

    โทรจันทำงานอย่างไร

    ม้าโทรจันทั้งหมดมีสองส่วน: ไคลเอนต์และเซิร์ฟเวอร์ ไคลเอนต์ควบคุมส่วนเซิร์ฟเวอร์ของโปรแกรมโดยใช้โปรโตคอล TCP/IP ไคลเอนต์สามารถมีส่วนต่อประสานกราฟิกและมีชุดคำสั่งสำหรับการดูแลระบบระยะไกล

    ส่วนเซิร์ฟเวอร์ของโปรแกรมได้รับการติดตั้งบนคอมพิวเตอร์ของเหยื่อและไม่มีอินเทอร์เฟซแบบกราฟิก ส่วนเซิร์ฟเวอร์ได้รับการออกแบบมาเพื่อประมวลผล (ดำเนินการ) คำสั่งจากส่วนของไคลเอ็นต์และถ่ายโอนข้อมูลที่ร้องขอไปยังผู้โจมตี หลังจากเข้าสู่ระบบและยึดการควบคุม ส่วนเซิร์ฟเวอร์ของโทรจันจะฟังพอร์ตเฉพาะ ตรวจสอบการเชื่อมต่ออินเทอร์เน็ตเป็นระยะ และหากการเชื่อมต่อทำงานอยู่ ก็จะรอคำสั่งจากส่วนของไคลเอ็นต์ ผู้โจมตีใช้ไคลเอนต์ส่ง Ping ไปยังพอร์ตเฉพาะของโฮสต์ที่ติดไวรัส (คอมพิวเตอร์ของเหยื่อ) หากติดตั้งส่วนของเซิร์ฟเวอร์แล้ว มันจะตอบกลับด้วยการยืนยันว่า Ping พร้อมใช้งาน และเมื่อได้รับการยืนยันแล้ว ส่วนเซิร์ฟเวอร์จะบอกที่อยู่ IP ของคอมพิวเตอร์และชื่อเครือข่ายแก่แฮกเกอร์ หลังจากนั้นจึงทำการเชื่อมต่อ ถือว่าสถาปนาแล้ว ทันทีที่มีการเชื่อมต่อกับเซิร์ฟเวอร์ ลูกค้าสามารถส่งคำสั่งไปยังเซิร์ฟเวอร์ได้ ซึ่งเซิร์ฟเวอร์จะดำเนินการบนเครื่องของเหยื่อ นอกจากนี้ โทรจันจำนวนมากเชื่อมต่อกับคอมพิวเตอร์ของผู้โจมตี ซึ่งตั้งค่าให้ยอมรับการเชื่อมต่อ แทนที่จะเป็นผู้โจมตีที่พยายามเชื่อมต่อกับเหยื่อเอง

    โทรจันที่รู้จัก

    2019

    โทรจัน Android ช่วยให้ผู้โจมตีสมัครรับการแจ้งเตือนโฆษณาแก่ผู้ใช้

    การแจ้งเตือนเหล่านี้ได้รับการรองรับในเบราว์เซอร์ของทั้งพีซีและแล็ปท็อป และ อุปกรณ์เคลื่อนที่. โดยปกติแล้วเหยื่อจะเข้าสู่แหล่งข้อมูลสแปมเมอร์ที่น่าสงสัยโดยการคลิกลิงก์หรือแบนเนอร์โฆษณาที่สร้างขึ้นเป็นพิเศษ Android.FakeApp.174 เป็นหนึ่งในโทรจันตัวแรกๆ ที่ "ช่วย" ผู้โจมตีเพิ่มจำนวนผู้เยี่ยมชมเว็บไซต์เหล่านี้ และสมัครรับการแจ้งเตือนดังกล่าวแก่ผู้ใช้สมาร์ทโฟนและแท็บเล็ตโดยเฉพาะ

    Android.FakeApp.174 เผยแพร่ภายใต้หน้ากากของโปรแกรมที่มีประโยชน์ เช่น ซอฟต์แวร์อย่างเป็นทางการจากแบรนด์ที่มีชื่อเสียง นักวิเคราะห์ไวรัส Doctor Web ค้นพบการดัดแปลงโทรจันดังกล่าวสองครั้งในแคตตาล็อก Google Play เมื่อต้นเดือนมิถุนายน หลังจากติดต่อกับ Google มัลแวร์ก็ถูกลบออก แต่มีผู้ใช้มากกว่า 1,100 รายที่สามารถดาวน์โหลดได้

    เมื่อเปิดตัว โทรจันจะดาวน์โหลดในเบราว์เซอร์ Google Chromeเว็บไซต์ที่ระบุที่อยู่ไว้ในการตั้งค่าของแอปพลิเคชันที่เป็นอันตราย จากไซต์นี้ ตามพารามิเตอร์ การเปลี่ยนเส้นทางหลายครั้งจะดำเนินการทีละหน้าไปยังหน้าของโปรแกรมพันธมิตรต่างๆ ในแต่ละอันผู้ใช้จะถูกขอให้อนุญาตให้รับการแจ้งเตือน เพื่อให้น่าเชื่อถือ เหยื่อจะได้รับแจ้งว่ากำลังมีการตรวจสอบบางอย่าง (เช่น ผู้ใช้ไม่ใช่หุ่นยนต์) หรือได้รับแจ้งว่าต้องกดปุ่มใดในกล่องโต้ตอบ ทำเช่นนี้เพื่อเพิ่มจำนวนการสมัครสมาชิกที่ประสบความสำเร็จ

    หลังจากเปิดใช้งานการสมัครสมาชิก ไซต์ต่างๆ จะเริ่มส่งการแจ้งเตือนเนื้อหาที่น่าสงสัยมากมายให้กับผู้ใช้ พวกมันจะมาถึงแม้ว่าเบราว์เซอร์จะปิดอยู่และโทรจันเองก็ถูกลบออกไปแล้ว และจะแสดงอยู่ในแถบสถานะของระบบปฏิบัติการ เนื้อหาของพวกเขาสามารถเป็นอะไรก็ได้ เช่น การแจ้งเตือนอันเป็นเท็จเกี่ยวกับการมาถึงของบางอย่าง โบนัสเงินสดหรือการแปลเกี่ยวกับข้อความที่ได้รับบนโซเชียลเน็ตเวิร์ก การโฆษณาดวงชะตา คาสิโน สินค้าและบริการ และแม้กระทั่ง “ข่าวสาร” ต่างๆ

    หลายๆ รายการดูเหมือนการแจ้งเตือนจริงจากบริการออนไลน์และแอปพลิเคชันจริงที่อาจติดตั้งบนอุปกรณ์ ตัวอย่างเช่น แสดงโลโก้ของธนาคาร เว็บไซต์หาคู่ สำนักข่าว หรือโซเชียลเน็ตเวิร์ก รวมถึงแบนเนอร์ที่น่าดึงดูด เจ้าของอุปกรณ์ Android อาจได้รับข้อความสแปมดังกล่าวหลายสิบข้อความต่อวัน

    แม้ว่าการแจ้งเตือนเหล่านี้จะระบุที่อยู่ของไซต์ที่มา แต่ผู้ใช้ที่ไม่ได้เตรียมตัวไว้อาจไม่สังเกตเห็นหรือไม่ให้ความสำคัญกับมันมากนัก

    เมื่อคลิกที่การแจ้งเตือน ผู้ใช้จะถูกเปลี่ยนเส้นทางไปยังไซต์ที่มีเนื้อหาที่น่าสงสัย นี่อาจเป็นการโฆษณาคาสิโน เจ้ามือรับแทงม้า และแอปพลิเคชันต่างๆ บน Google Play เสนอส่วนลดและคูปอง การสำรวจออนไลน์ปลอม และการจับรางวัลที่สมมติขึ้น ไซต์รวบรวมลิงก์พันธมิตรและแหล่งข้อมูลออนไลน์อื่น ๆ ที่แตกต่างกันไปขึ้นอยู่กับประเทศที่ผู้ใช้อาศัยอยู่

    ทรัพยากรเหล่านี้จำนวนมากเกี่ยวข้องกับการหลอกลวงการขโมยเงินที่ทราบกันดี แต่ผู้โจมตีสามารถโจมตีเพื่อขโมยข้อมูลที่ละเอียดอ่อนได้ตลอดเวลา ตัวอย่างเช่น โดยการส่งการแจ้งเตือน "สำคัญ" ผ่านเบราว์เซอร์ในนามของธนาคารหรือเครือข่ายโซเชียล ผู้ที่อาจตกเป็นเหยื่ออาจเข้าใจผิดว่าการแจ้งเตือนปลอมเป็นการแจ้งเตือนจริง คลิกไปที่ไซต์ฟิชชิ่ง จากนั้นเขาจะถูกขอให้ระบุชื่อ ข้อมูลเข้าสู่ระบบ รหัสผ่าน ที่อยู่อีเมล หมายเลขบัตรธนาคาร และข้อมูลที่เป็นความลับอื่น ๆ

    ผู้เชี่ยวชาญ Doctor Web เชื่อว่าผู้โจมตีจะใช้วิธีนี้ในการส่งเสริมบริการที่น่าสงสัยมากขึ้น ดังนั้นผู้ใช้อุปกรณ์มือถือเมื่อเยี่ยมชมเว็บไซต์ควรอ่านเนื้อหาของตนอย่างละเอียด และไม่สมัครรับการแจ้งเตือนหากทรัพยากรไม่คุ้นเคยหรือดูน่าสงสัย หากคุณได้สมัครรับการแจ้งเตือนสแปมที่ไม่ต้องการแล้ว คุณต้องทำตามขั้นตอนต่อไปนี้:

    • ไปที่การตั้งค่า Google Chrome เลือกตัวเลือก "การตั้งค่าไซต์" จากนั้นเลือก "การแจ้งเตือน"
    • ในรายการเว็บไซต์และการแจ้งเตือนที่ปรากฏขึ้น ให้ค้นหาที่อยู่ของทรัพยากรที่คุณสนใจ คลิกที่มันแล้วเลือกตัวเลือก "ล้างและรีเซ็ต"

    โทรจันนี้ยังไม่ถูกตรวจพบโดยซอฟต์แวร์ป้องกันไวรัสจากผู้ให้บริการซอฟต์แวร์รักษาความปลอดภัยรายใด มันถูกเผยแพร่ผ่านชุดการหาประโยชน์ตามลำดับคำสั่งของศูนย์คำสั่ง รวมถึงช่องโหว่อันดับที่ 8 ที่ถูกโจมตีมากที่สุด - การแทรกคำสั่งในส่วนหัว HTTP นักวิจัยของ Check Point พิจารณาว่า Speakup เป็นภัยคุกคามร้ายแรง เนื่องจากสามารถใช้เพื่อดาวน์โหลดและเผยแพร่มัลแวร์ใดๆ ได้

    ในเดือนมกราคม สี่อันดับแรกในการจัดอันดับมัลแวร์ที่มีการใช้งานมากที่สุดถูกครอบครองโดยนักขุดคริปโต Coinhive ยังคงเป็นมัลแวร์อันดับต้นๆ โดยโจมตี 12% ขององค์กรทั่วโลก XMRig เป็นมัลแวร์ที่พบบ่อยเป็นอันดับสอง (8%) ตามมาด้วย cryptominer Cryptoloot (6%) แม้ว่ารายงานเดือนมกราคมจะนำเสนอ cryptominers สี่ตัว แต่ครึ่งหนึ่งของรูปแบบที่เป็นอันตรายทั้งหมดในสิบอันดับแรกสามารถใช้เพื่อดาวน์โหลดมัลแวร์เพิ่มเติมลงในเครื่องที่ติดไวรัสได้

    เดือนมกราคมมีการเปลี่ยนแปลงเล็กน้อยในรูปแบบของมัลแวร์ที่กำหนดเป้าหมายไปยังองค์กรต่างๆ ทั่วโลก แต่เรากำลังค้นหาวิธีอื่นๆ ในการแพร่กระจายมัลแวร์ ภัยคุกคามเช่นนี้เป็นการเตือนร้ายแรงถึงภัยคุกคามที่จะเกิดขึ้น แบ็คดอร์อย่าง Speakup สามารถหลบเลี่ยงการตรวจจับแล้วแพร่กระจายมัลแวร์ที่อาจเป็นอันตรายไปยังเครื่องที่ติดไวรัส เนื่องจาก Linux ถูกใช้อย่างแพร่หลายบนเซิร์ฟเวอร์ขององค์กร เราคาดว่า Speakup จะกลายเป็นภัยคุกคามต่อบริษัทหลายแห่ง ซึ่งจะมีขอบเขตและความรุนแรงเพิ่มขึ้นตลอดทั้งปี นอกจากนี้ BadRabbit ยังติดหนึ่งในสามมัลแวร์ที่มีการใช้งานมากที่สุดในรัสเซียเป็นเดือนที่สองติดต่อกัน ดังนั้น ผู้โจมตีจึงใช้ช่องโหว่ที่เป็นไปได้ทั้งหมดเพื่อทำกำไร

    มัลแวร์ที่มีการใช้งานมากที่สุดในเดือนมกราคม 2019:

    (ลูกศรแสดงการเปลี่ยนแปลงในตำแหน่งเมื่อเทียบกับเดือนก่อนหน้า)

    • ↔ Coinhive (12%) - cryptominer ที่ออกแบบมาสำหรับการขุด Monero cryptocurrency ออนไลน์โดยที่ผู้ใช้ไม่รู้เมื่อเขาเยี่ยมชมหน้าเว็บ JavaScript แบบฝังใช้ทรัพยากรการประมวลผลจำนวนมากบนคอมพิวเตอร์ของผู้ใช้เพื่อทำการขุด และอาจทำให้ระบบล่ม
    • ↔ XMRig (8%) - ซอฟต์แวร์โอเพ่นซอร์ส ค้นพบครั้งแรกในเดือนพฤษภาคม 2560 ใช้สำหรับขุด Monero cryptocurrency
    • Cryptoloot (6%) - นักขุด crypto ที่ใช้ CPU หรือพลังของการ์ดวิดีโอของเหยื่อและทรัพยากรอื่น ๆ ในการขุด cryptocurrency มัลแวร์จะเพิ่มธุรกรรมใน blockchain และออกสกุลเงินใหม่

    HeroRat เป็นโทรจัน RAT (เครื่องมือการดูแลระบบระยะไกล) สำหรับการจัดการอุปกรณ์ที่ถูกบุกรุกจากระยะไกล ผู้เขียนเสนอให้เช่าโดยใช้โมเดล Malware-as-a-Service (มัลแวร์เป็นบริการ) มีการกำหนดค่าให้เลือกสามแบบ (บรอนซ์ เงิน และทอง) ซึ่งแตกต่างกันในชุดฟังก์ชันและราคา - $25, $50 และ $100 ตามลำดับ ซอร์สโค้ดของมัลแวร์ขายได้ในราคา 650 ดอลลาร์ มีช่องทางสนับสนุนด้านเทคนิควิดีโอ

    HeroRat กำลังมองหาเหยื่อผ่านทางร้านค้าแอปพลิเคชัน Android ที่ไม่เป็นทางการ โซเชียลเน็ตเวิร์ก และผู้ส่งข้อความด่วน ผู้โจมตีปลอมตัวโทรจันเป็นแอปพลิเคชั่นที่สัญญาว่าจะให้ Bitcoins เป็นของขวัญ อินเทอร์เน็ตบนมือถือฟรี หรือเพิ่มจำนวนสมาชิกบนโซเชียลเน็ตเวิร์ก อย่างไรก็ตาม ไม่พบภัยคุกคามนี้ใน Google Play การติดเชื้อส่วนใหญ่ถูกบันทึกไว้ในอิหร่าน

    เมื่อผู้ใช้ติดตั้งและเรียกใช้แอปพลิเคชันที่เป็นอันตราย หน้าต่างป๊อปอัปจะปรากฏขึ้นบนหน้าจอ จะแจ้งให้คุณทราบว่าโปรแกรมไม่สามารถทำงานบนอุปกรณ์ได้และจะถูกลบออก ตัวอย่างที่มีข้อความเป็นภาษาอังกฤษและเปอร์เซีย (ขึ้นอยู่กับการตั้งค่าภาษา) ถูกพบใน Eset หลังจาก “ถอนการติดตั้ง” ไอคอนแอปพลิเคชันจะหายไป และโทรจันจะยังคงทำงานซ่อนไม่ให้ผู้ใช้เห็น

    ผู้ให้บริการ HeroRat ควบคุมอุปกรณ์ที่ติดไวรัสผ่าน Telegram โดยใช้บอท โทรจันช่วยให้คุณสามารถสกัดกั้นและส่งข้อความ ขโมยผู้ติดต่อ โทรออก บันทึกเสียง ถ่ายภาพหน้าจอ ระบุตำแหน่งของอุปกรณ์ และเปลี่ยนการตั้งค่า เพื่อควบคุมฟังก์ชั่น ปุ่มโต้ตอบมีให้ในอินเทอร์เฟซบอทโทรเลข - ผู้ใช้จะได้รับชุดเครื่องมือตามการกำหนดค่าที่เลือก

    การส่งคำสั่งและการโจรกรรมข้อมูลจากอุปกรณ์ที่ติดไวรัสนั้นดำเนินการภายในกรอบการทำงานของโปรโตคอล Telegram - มาตรการนี้ช่วยให้คุณสามารถต่อต้านการตรวจจับโทรจันได้

    ผลิตภัณฑ์แอนตี้ไวรัสของ Eset ตรวจจับภัยคุกคาม เช่น Android/Spy.Agent.AMS และ Android/Agent.AQO

    รายงานข่าวกรองด้านความปลอดภัยของ Microsoft

    วิธีแยกแยะแอพปลอมจากของแท้

    1. การสมัครอย่างเป็นทางการจะเผยแพร่ผ่าน Google Play เท่านั้น ลิงค์ดาวน์โหลดนั้นเผยแพร่บนเว็บไซต์ของธนาคารเอง หากแอปโฮสต์อยู่ที่อื่น ก็มีแนวโน้มว่าจะเป็นแอปปลอม
    2. ควรให้ความสนใจเป็นพิเศษกับชื่อโดเมนที่คุณเสนอให้ดาวน์โหลดแอปพลิเคชัน ผู้โจมตีมักใช้โดเมนที่มีชื่อคล้ายกับชื่อทางการ แต่แตกต่างกันหนึ่งหรือสองตัวอักขระ หรือใช้โดเมนระดับที่สองหรือต่ำกว่า
    3. สมาร์ทโฟนมีมาตรการป้องกันภัยคุกคามที่พบบ่อยที่สุด และหากสมาร์ทโฟนแสดงข้อความว่าแอปพลิเคชันใดเป็นอันตราย คุณไม่ควรติดตั้งแอปพลิเคชันนั้นเด็ดขาด หากคุณพบแอปพลิเคชันธนาคารปลอม ขอแนะนำอย่างยิ่งให้คุณแจ้งบริการรักษาความปลอดภัยของธนาคาร ด้วยการทำเช่นนี้ ผู้ใช้จะช่วยตัวเองและผู้อื่นจากปัญหามากมาย
    4. หากคุณสังเกตเห็นสิ่งน่าสงสัยบนไซต์ที่คุณเสนอให้ดาวน์โหลดแอปพลิเคชัน ให้รายงานไปที่บริการรักษาความปลอดภัยของธนาคารหรือกลุ่มอย่างเป็นทางการของธนาคารบนโซเชียลเน็ตเวิร์กทันที อย่าลืมแนบภาพหน้าจอ

    โทรจันแรนซัมแวร์ทำให้งานของทั้งเมืองในสหรัฐอเมริกาเป็นอัมพาต

    Licking County รัฐโอไฮโอถูกบังคับให้ปิดเซิร์ฟเวอร์และระบบโทรศัพท์ในเดือนกุมภาพันธ์เพื่อหยุดการแพร่กระจายของโทรจัน ransomware

    เป็นที่ทราบกันดีว่ามีคอมพิวเตอร์มากกว่าหนึ่งพันเครื่องในสหรัฐอเมริกาที่เป็นของเครือข่ายการบริหารงานของเขตปกครองแห่งหนึ่งในอเมริกาติดไวรัส ระบบทั้งหมดถูกปิดเพื่อป้องกันการแพร่กระจายของมัลแวร์ ป้องกันข้อมูลสูญหาย และรักษาหลักฐานสำหรับการสืบสวน

    สถาบันรับและบริหารทุกแห่งเปิดทำการ แต่การทำงานร่วมกับสถาบันเหล่านี้ทำได้ด้วยการมาเยี่ยมเป็นการส่วนตัวเท่านั้น

    เจ้าหน้าที่ธุรการไม่เปิดเผยจำนวนเงินค่าไถ่ที่ต้องการ พวกเขายังปฏิเสธที่จะแสดงความคิดเห็นเกี่ยวกับความเป็นไปได้ในการชำระเงิน ตามที่ Tim Bubb กรรมาธิการ Licking County ระบุว่า กำลังมีการปรึกษาหารือกับผู้เชี่ยวชาญด้านความปลอดภัยทางไซเบอร์และหน่วยงานบังคับใช้กฎหมาย

    โหมดแมนนวล

    การปิดสายโทรศัพท์และการสื่อสารผ่านเครือข่ายหมายความว่าบริการของเทศมณฑลทั้งหมดที่ใช้เทคโนโลยีสารสนเทศได้เปลี่ยนไปใช้ "โหมดแมนนวล" สิ่งนี้ใช้ได้กับศูนย์ช่วยเหลือ 911 ด้วย โทรศัพท์และวิทยุของผู้ช่วยชีวิตใช้งานได้ แต่ไม่มีคอมพิวเตอร์เข้าถึงได้ อย่างน้อยที่สุดก็ยังยอมรับการโทรของตำรวจ เจ้าหน้าที่ดับเพลิง และรถพยาบาล แต่ตามที่ Sean Grady ผู้อำนวยการศูนย์ช่วยเหลือกล่าว บริการดังกล่าวได้ถูกยกเลิกไปหนึ่งในสี่ของศตวรรษในแง่ของความเร็วในการประมวลผลการโทร

    และกีดกันวิทยาลัยไม่ให้มีโอกาสเข้าถึงข้อมูลได้อีกครั้ง

    เห็นได้ชัดว่าไม่สามารถกู้คืนข้อมูลจากสำเนาสำรองได้ หลังจากการประชุมกับผู้เชี่ยวชาญด้านความปลอดภัยที่เกี่ยวข้อง ฝ่ายบริหารของวิทยาลัยได้ข้อสรุปว่าไม่มีทางเลือกอื่นนอกจากต้องจ่ายเงินตามจำนวนที่ต้องการ

    28,000 ดอลลาร์เป็นค่าไถ่ที่ใหญ่ที่สุดซึ่งเป็นข้อมูลที่เข้าสู่พื้นที่สาธารณะ ตามรายงานบางฉบับ การจ่ายเงินจำนวนมากก็เกิดขึ้นเช่นกัน แต่ผู้ที่ตกเป็นเหยื่อ ซึ่งมักจะเป็นเงินก้อนโต ไม่ต้องการโฆษณาพวกเขา ในปี 2559 "อัตรา" โดยเฉลี่ยจากผู้ขู่กรรโชกทางไซเบอร์อยู่ที่ 679 ดอลลาร์ในปีที่แล้ว - 294 ดอลลาร์

    การเพิ่มขึ้นมากกว่าสองเท่าดูเหมือนจะเกิดจากจำนวนเหตุการณ์ที่เพิ่มขึ้นซึ่งส่งผลให้เกิดการจ่ายค่าไถ่ และจำนวนเงินที่สูงกว่า “อัตราเฉลี่ย” อย่างมีนัยสำคัญ ในเดือนกุมภาพันธ์ 2559 Hollywood Presbyterian Medical Center จ่ายค่าไถ่ 17,000 ดอลลาร์หลังการโจมตีด้วยแรนซัมแวร์

    นี่เป็นตัวอย่างที่เลวร้ายมาก - เมื่อโครงสร้างอย่างเป็นทางการติดตามการนำของอาชญากร จ่ายค่าไถ่และรายงานต่อสาธารณะด้วย ตอนนี้อัตราจะยังคงเพิ่มขึ้นต่อไป Dmitry Gvozdev กล่าว ผู้บริหารสูงสุดบริษัทตรวจสอบความปลอดภัย. - หากองค์กรพร้อมที่จะจ่ายเงินจำนวนห้าหลัก ข้อกำหนดก็จะเพิ่มขึ้นเช่นกัน เพียงผู้เดียว, เพียงคนเดียว วิธีการที่มีประสิทธิภาพการตอบโต้แรนซัมแวร์หมายถึงการสำรองข้อมูลแบบ "เย็น" เป็นประจำ การกำหนดค่าการเข้าถึงที่ถูกต้องระหว่างการทำงาน และการโต้ตอบอย่างใกล้ชิดกับหน่วยงานบังคับใช้กฎหมาย