ทำความเข้าใจกับ Trojan Horse ด้วยอันตรายประเภทและการป้องกัน
ทำความเข้าใจกับ Trojan Horse
การทำความเข้าใจกับ Trojan Horse เป็นสิ่งหนึ่งประเภทของไวรัสที่รู้จักกันดีว่าเป็นโทรจัน เช่นเดียวกับไวรัสทั่วไปและเวิร์มโทรจันนี้ยังทำลายคอมพิวเตอร์ที่ถูกโจมตีและแน่นอนว่าจะเป็นอันตรายต่อผู้ใช้ รูปแบบทางกายภาพของโทรจันนี้เหมือนกับซอฟต์แวร์ทั่วไปดูเหมือนปกติ แต่เมื่อเปิดใช้งานมันจะปรากฏความเสียหายทันทีต่อระบบหรือเครือข่ายคอมพิวเตอร์ของคุณ
ที่มาของชื่อ Trojan Horse ในไวรัสประเภทนี้หมายถึงประวัติเมื่อการล่มสลายของป้อมปราการโทรจันที่ไม่เคยถูกเจาะ
แต่ครั้งหนึ่งที่นักรบสปาร์ตันใช้กลยุทธ์ในการแทรกซึมรูปปั้นม้าขนาดใหญ่และเมื่อพวกเขาเข้ามาในเมืองในเวลากลางคืนพวกเขาก็ออกมาและเคลื่อนตัวไม่นานหลังจากอาณาจักรโทรจันตก แนวคิดของการโจมตีถูกนำไปใช้โดยไวรัส Trojan Horse เช่นกัน
ผลกระทบและอันตรายจากม้าโทรจัน
แตกต่างจากไวรัสที่ปรากฏโดยตรงการปรากฏตัวของไฟล์ที่ไม่เป็นธรรมชาติที่มีนามสกุลแปลก ๆ การปรากฏตัวของม้าโทรจันเหมือนการลักลอบเพราะมันเคลื่อนไหวอย่างเงียบ ๆ โทรจันมักจะถูกสร้างโดยใครบางคนจากระยะไกล (ผู้โจมตี) ในรูปแบบของโปรแกรมทั่วไป (ด้วยส่วนขยาย EXE หรือ. COM) แต่เมื่อติดตั้งแล้วการเคลื่อนไหวใหม่จะเริ่มขึ้น การเคลื่อนไหวของโทรจันนี้สามารถควบคุมจากระยะไกลได้เนื่องจากเป้าหมายบางอย่าง
วัตถุประสงค์ของผู้โจมตีทำให้ Trojan Horse นี้มักจะขโมยข้อมูลผู้ใช้ที่สำคัญเช่นรหัสผ่านข้อมูลข้อมูลบัตรเครดิตและอื่น ๆ นอกจากนี้โทรจันยังสามารถทำความเสียหายได้ด้วยการลบไฟล์แบบสุ่มในคอมพิวเตอร์ของคุณ
ก่อนที่จะถูกแทรกซึมโดยแครกเกอร์หรือผู้โจมตีก่อนบุกเข้าไปในระบบ (โดยทั่วไปอินเทอร์เน็ต) จากนั้นแทรกไฟล์ที่มีแหล่งที่ไม่ชัดเจน ผู้ใช้ที่ไม่ได้เป็นคนช่างสังเกตสามารถดาวน์โหลดโปรแกรมและติดตั้งได้ เมื่อสภาพของคอมพิวเตอร์ได้รับการปกป้องน้อยลงโทรจันจะย้ายและใช้ประโยชน์จากข้อมูลหรือระบบในคอมพิวเตอร์ที่ถูกครอบครอง
ประเภทของม้าโทรจัน
มีม้าโทรจันหลายประเภทหากพวกเขามีความแตกต่างกันว่าความเสียหายของพวกเขาทำงานอย่างไรและผลกระทบที่จะเกิดขึ้น สำหรับความคิดเห็นฉบับเต็มด้านล่าง:
1. หนู (โทรจันการเข้าถึงระยะไกล)
อันแรกก็คือโทรจันเข้าถึงระยะไกลหรือมักจะเรียกสั้น ๆ ว่า RAT Trojan Horse ประเภทนี้ให้การเข้าถึงผู้โจมตีเพื่อควบคุมคอมพิวเตอร์ที่ถูกโจมตีอย่างสมบูรณ์ RAT มักจะซ่อนอยู่ในโปรแกรมหรือเกมเล็ก ๆ เพื่อไม่ให้เกิดความสงสัยใด ๆ
2. Data Sending Trojan
โทรจันประเภทนี้มีผลกระทบเช่นกันค่าลบซึ่งอยู่ในรูปแบบของการดึงข้อมูลสำคัญเช่นข้อมูลบัญชีรหัสผ่านไฟล์หมายเลขบัตรเครดิตและอื่น ๆ การดึงข้อมูลสามารถทำได้โดยค้นหาทั้งคอมพิวเตอร์หรือโดย keylogger คือการบันทึกปุ่มที่คุณกดเพื่อส่งไปยังแฮกเกอร์หรือผู้ผลิตโทรจันส่งข้อมูล
3. โทรจันทำลายล้าง
จากชื่อมันค่อนข้างชัดเจนว่าโทรจันคืออันนี้มีความสามารถในการทำลาย โทรจันทำลายนี้ถูกสร้างขึ้นเพื่อทำลายและลบไฟล์ในคอมพิวเตอร์ที่ถูกบุกรุก นอกจากนี้โปรแกรมป้องกันไวรัสมักไม่สามารถตรวจจับการมีอยู่ของโทรจันประเภทนี้ได้จึงถือว่าเป็นปัญหาอย่างมาก
4. Trojan Proxy
โทรจันประเภทนี้ออกแบบมาเป็นพิเศษเพื่อแทรกซึมลงในคอมพิวเตอร์แล้วทำให้เป็นพร็อกซีเซิร์ฟเวอร์ หลังจากเหตุการณ์นี้เกิดขึ้นระบบรักษาความปลอดภัยจะมีช่องโหว่และเปิดโอกาสให้ผู้โจมตีใช้ประโยชน์จากคอมพิวเตอร์ของคุณ และที่เลวร้ายที่สุดคือเมื่อเครือข่ายอื่นถูกโจมตี แต่จะใช้ระบบของคุณ
5. ซอฟต์แวร์รักษาความปลอดภัย Trojan Disabler
มักจะไม่ส่งโทรจันประเภทหนึ่งคนเดียว แต่มีไวรัสอื่น ๆ เพราะธรรมชาติของมันในฐานะผู้สนับสนุน ชื่อของมันคือ Trojan Security Disabler Software และมักได้รับมอบหมายให้ทำลายการรักษาความปลอดภัยบนคอมพิวเตอร์ (โปรแกรมป้องกันไวรัสไฟร์วอลล์และอื่น ๆ ) โดยที่ผู้ใช้ไม่ทราบ
6. DoS Trojan (ปฏิเสธการบริการ Trojan)
DoS Trojans หรือมากกว่าปฏิเสธการให้บริการโทรจันมุ่งเน้นความเสียหายไปยังเครือข่ายคอมพิวเตอร์โดยทำให้เกิดการจราจรท่วมท้น ชื่อ Trojan DoS เช่น Teardrop และ Ping of Death มักจะใช้ประโยชน์จากข้อ จำกัด ของ IP Protocol บนคอมพิวเตอร์ทั่วไป
วิธีการป้องกัน Trojan Horse Virus
การดำรงอยู่ของม้าโทรจันมักถูกพิจารณาตาข้างหนึ่งถึงแม้ว่าเอฟเฟกต์ที่เกิดจากโทรจันไม่เพียง แต่จะสร้างความเสียหาย แต่ยังเป็นช่องทางให้ผู้สร้างหรือแฮกเกอร์สามารถใช้ประโยชน์และดึงข้อมูลของคุณได้ การทราบประเภทของ Trojan Horse และผลกระทบที่เกิดขึ้นจะต้องมีการป้องกันในการจัดการกับ Trojan Horse หรืออย่างน้อยก็ลดผลกระทบที่จะเกิดขึ้น
สิ่งที่สำคัญที่สุดคือแน่นอนคุณต้องมีซอฟต์แวร์ป้องกันไวรัสและได้รับการปรับปรุงเสมอเพื่อให้คุณสมบัติที่มีให้สามารถขยายใหญ่สุดได้ เปิดใช้งานไฟร์วอลล์เริ่มต้นของระบบปฏิบัติการหรือแม้แต่ไฟร์วอลล์ภายนอกเพื่อเพิ่มความปลอดภัยให้กับคอมพิวเตอร์ของคุณ
ลดพฤติกรรมการดาวน์โหลดซอฟต์แวร์ด้วย -ซอฟต์แวร์ละเมิดลิขสิทธิ์เนื่องจากแฮกเกอร์มักแทรกซึม Trojan Horse ที่นั่นโดยที่เราไม่รู้ตัวมาก่อน การตรวจจับโทรจันสามารถทำได้โดยการตรวจสอบ Listening Port โดยใช้ยูทิลิตี้บางอย่างเช่น Netstat นี่เป็นเพราะโทรจันจำนวนมากทำงานในพื้นหลังเป็นบริการระบบ
เมื่อดูสิ่งผิดปกติบนคอมพิวเตอร์เช่นฟังก์ชั่นใด ๆ ที่ไม่ได้ทำงานหรือข้อมูล - ข้อมูลหายไปทันทีจากนั้นสแกนซอฟต์แวร์ป้องกันไวรัสทันที และถ้ามันยังไม่ทำงานขั้นตอนสุดท้ายคือการติดตั้งระบบปฏิบัติการของคุณใหม่ก่อนที่ความเสียหายจะแย่ลง
นั่นคือความเข้าใจเกี่ยวกับม้าโทรจันและอันตรายประเภทและวิธีการป้องกัน หวังว่าจะเป็นประโยชน์และเข้าใจง่าย!