Троянски кон или накратко троянски код е злонамерен софтуер, който се представя за нещо доброкачествено, като медиен плейър, имейл файл, приложение за смартфон или дори уеб страница. Потребителите се подвеждат при отваряне на файла, който в повечето случаи инсталира зловредния софтуер.

Троянецът може да се маскира под почти всякакъв файл. Файлове с изображения, офис документи, звукови файлове или онлайн игри са някои други често срещани примери.

ПОВЕЧЕ ▼: 5 безплатни програми за защита на компютъра, които си струва да се изтеглят

Има две основни разлики между троянски коне и вируси или червеи. Троянските коне не могат да се възпроизвеждат или разпространяват независимо, както правят вирусите и червеите, и те винаги са създадени със злонамерено намерение, докато вирусите и червеите понякога са доброкачествени или случайни.

Какво правят троянците

Троянски кон може да бъде написан да прави почти всичко на вашия компютър и обикновено е настроен да работи всеки път, когато компютърът ви се рестартира. Той може да създаде отдалечена задна врата към вашата система, позволявайки на киберпрестъпник да контролира вашия компютър. Тя работи тихо и тайно, често се избягва или дори деактивира

антивирусен софтуер.

Някои троянци инсталират кейлогъри или други форми на шпионски софтуер, които записват активността на клавиатурата, следят използването на Интернет и понякога събират лична информация. Други троянци инсталират ботнет софтуер, който записва компютър в „зомби армия“ от компютри, свързани заедно и тайно контролирани от киберпрестъпници, без знанието на собствениците.

Ботнетите се използват за много цели, включително за стартиране разпределени атаки за отказ на услуга (DDoS) да задръствате уебсайтове, да изпомпвате нежелана поща, да разбивате криптирани пароли или да съхранявате откраднати номера на кредитни карти.

Много троянски коне се инсталират чрез "изтегляне чрез задвижване", при което хакерите фино променят неподозиран код на уеб страница, така че посещаващите браузъри автоматично да изтеглят зловреден софтуер. Ако потребителският акаунт, който несъзнателно изтегля троянския контур, има разрешение да модифицира софтуер, троянският софтуер често ще се инсталира автоматично.

Мобилните троянски коне често се намират в магазини за приложения на трети страни, където се правят на по-евтини версии на популярни приложения за смартфони. Потребителите на Android трябва да проучат разрешенията, които всяко приложение изисква, преди да бъде инсталирано; Потребителите на iPhone и iPad вероятно са в безопасност, стига да не "затвор"техните устройства.

След като се инсталират троянци, откриването им може да бъде трудно. Най-добрият метод е да се използва „пакетно снифър“, който анализира мрежовия трафик за признаци на комуникация с контролирани от киберпрестъпниците сървъри. Повечето добри антивирусни програми обаче ще блокират инсталирането на известни троянски коне.

Как да предотвратим заразяване от троянски коне

Както при другите форми на зловреден софтуер, няколко прости стъпки могат значително да намалят шансовете ви за заразяване от троянски коне.

Първо, структурирайте разрешенията за потребителски акаунти на вашия компютър, така че акаунтите с пълни административни права да се използват рядко и само за инсталиране или актуализиране на софтуер. За всички други задачи, включително използване на Интернет и редовна работа в офиса, използвайте ограничени акаунти, които не могат да променят приложенията.

Второ, включете каквото и да било защитни стени са достъпни във вашата домашна мрежа. Windows 7, Vista и най-новата версия на XP имат вградени опции за защитна стена, както и Mac OS X. Също така и вашият безжичен рутер.

Трето, инсталирайте надежден антивирусен софтуерен продукт, уверете се, че го поддържате постоянно актуализиран и го настройвате за редовно извършване на автоматично сканиране на системата. Много безплатни антивирусни продукти се предлагат от няколко доставчици, включително Microsoft, но платените имат по-добра работа за защита на уеб браузърите и имейл клиентите от изтегляне и троянизиране прикачени файлове.

Последвай ни @tomsguide, На Facebook и нататък Google+.

  • 10 плюсове и минуси на Jailbreaking вашия iPhone или iPad
  • Как да шифровам файлове на Mac OS X
  • 10 най-добри софтуерни продукта за компютърна защита

Получете незабавен достъп до актуални новини, най-горещите отзиви, страхотни оферти и полезни съвети.

Благодарим ви, че се регистрирахте в Tom's Guide. Скоро ще получите имейл за потвърждение.

Имаше проблем. Моля, опреснете страницата и опитайте отново.

Няма спам, обещаваме. Можете да се отпишете по всяко време и никога няма да споделим вашите данни без ваше разрешение.