Skip to main content

มัลแวร์ Trojan Horse และวิธีการทำงาน

Malware คืออะไร (เมษายน 2025)

Malware คืออะไร (เมษายน 2025)
Anonim

โทรจันเป็นโปรแกรมที่ดูเหมือนถูกต้องตามกฎหมาย แต่ในความเป็นจริงสิ่งที่เป็นอันตราย เรื่องนี้ค่อนข้างเกี่ยวข้องกับการเข้าถึงระยะไกลและการเข้าถึงระบบของผู้ใช้อย่างลับๆ

โทรจันไม่เพียง แต่มีมัลแวร์ แต่อาจทำงานได้อย่างถูกต้องพร้อมกับมัลแวร์ซึ่งหมายความว่าคุณสามารถใช้โปรแกรมที่ทำงานได้ตามที่คุณคาดหวัง แต่ทำงานอยู่เบื้องหลังการทำสิ่งที่ไม่พึงประสงค์

ไม่เหมือนกับไวรัสโทรจันจะไม่ทำซ้ำและติดไฟล์อื่นหรือทำสำเนาของตัวเองเช่นเวิร์ม

สิ่งสำคัญคือต้องทราบความแตกต่างระหว่างไวรัสเวิร์มและโทรจัน เนื่องจากไวรัสติดไวรัสไฟล์ที่ถูกต้องหากซอฟต์แวร์ป้องกันไวรัสตรวจพบไวรัสไฟล์นั้นควรทำความสะอาด ในทางตรงกันข้ามถ้าซอฟต์แวร์ป้องกันไวรัสตรวจพบเวิร์มหรือโทรจันจะไม่มีไฟล์ที่ถูกต้องตามกฎหมายดังนั้นการดำเนินการควรจะเป็นการลบไฟล์

สิ่งสำคัญคือต้องทราบด้วยว่าโทรจันมักเรียกกันว่า "ไวรัสโทรจัน" หรือ "ไวรัสม้าโทรจัน" แต่ตามที่ระบุไว้ Trojan ไม่เหมือนกับไวรัส

ประเภทของโทรจัน

มีหลายประเภทที่แตกต่างกันของโทรจันที่อาจทำสิ่งต่างๆเช่นการสร้าง backdoors ลงในคอมพิวเตอร์เพื่อให้แฮ็กเกอร์สามารถเข้าถึงระบบจากระยะไกลส่งข้อความที่ไม่เสียค่าใช้จ่ายหากเป็นโทรศัพท์ที่มี Trojan ให้ใช้คอมพิวเตอร์เป็นทาสใน DDoS การโจมตีและอื่น ๆ

ชื่อสามัญบางประเภทสำหรับโทรจันเหล่านี้ ได้แก่ โทรจันแบบรีโมต (RAT), โทรจันแบบแบ็คดอร์ (backdoor), โทรจัน IRC (บอร์ IRC) และโทรจัน keylogging

Trojan หลายตัวมีหลายประเภท ตัวอย่างเช่นโทรจันอาจติดตั้งทั้ง keylogger และ backdoor โทรจัน IRC มักใช้ร่วมกับแบ็คแบ็คและหนูเพื่อสร้างคอลเลกชันของคอมพิวเตอร์ที่ติดเชื้อซึ่งเรียกว่า botnet

อย่างไรก็ตามสิ่งหนึ่งที่คุณอาจไม่พบการทำ Trojan คือการกำจัดสิ่งสกปรกบนฮาร์ดไดรฟ์ของคุณเพื่อดูรายละเอียดส่วนบุคคล ตามบริบทที่จะเป็นบิตของเคล็ดลับสำหรับโทรจัน นี่คือจุดที่ฟังก์ชันการทำงานของ keylogging มักเข้ามาเล่น - จับการกดแป้นพิมพ์ของผู้ใช้ขณะที่พิมพ์และส่งบันทึกไปยังผู้บุกรุก แป้นพิมพ์ลัดบางส่วนเหล่านี้อาจมีความซับซ้อนมากการกำหนดเป้าหมายเฉพาะบางเว็บไซต์เช่นเดียวกับการจับการกดแป้นพิมพ์ที่เกี่ยวข้องกับเซสชันใด ๆ

ข้อเท็จจริงเกี่ยวกับม้าโทรจัน

คำว่า "ม้าโทรจัน" มาจากเรื่องราวของสงครามเมืองทรอยซึ่งชาวกรีกใช้ม้าไม้ปลอมตัวเป็นถ้วยรางวัลเพื่อเข้าสู่เมืองทรอย ในความเป็นจริงมีผู้ชายรอคอยที่จะเข้ารับตำแหน่งทรอย; ในเวลากลางคืนพวกเขาปล่อยให้ส่วนที่เหลือของกองกำลังกรีกผ่านประตูเมือง

โทรจันเป็นอันตรายเพราะสามารถมองได้ว่าเป็นอะไรที่คุณคิดว่าเป็นปกติและไม่เป็นอันตราย นี่คือตัวอย่างบางส่วน:

  • โปรแกรมป้องกันไวรัสปลอม: โปรแกรมปรากฏขึ้นหลายหน้าต่างบอกว่าพบหลายสิบหากไม่นับร้อยหรือหลายพันไวรัสในคอมพิวเตอร์ของคุณที่คุณสามารถลบตอนนี้ถ้าคุณจ่ายสำหรับโปรแกรม อาจเป็นค่าใช้จ่ายเล็ก ๆ น้อย ๆ ที่ดูเหมือนว่าสามารถจัดการได้หรืออาจเป็นเงินจำนวนมากที่ดูเหมือนจะทำได้ถ้าทำเช่นนั้นจะเป็นการลบไวรัสปลอมทั้งหมดเหล่านี้
  • MP3 downloader: เครื่องมือนี้ช่วยให้คุณสามารถดาวน์โหลดไฟล์ MP3 ได้ฟรีและทำงานได้ดี แต่ก็ยังทำงานอยู่แม้คุณจะปิดไฟล์อยู่ตลอดเวลารวบรวมคีย์ทั้งหมดที่คุณพิมพ์ลงในเว็บไซต์ธนาคารของคุณและส่งข้อมูลดังกล่าว (รวมถึงชื่อผู้ใช้และรหัสผ่านของคุณ) กลับไปที่ แฮ็กเกอร์ในสถานที่ห่างไกลบางแห่ง
  • เครื่องมือสกรีนเซฟเวอร์: โปรแกรมช่วยคุณค้นหาและติดตั้งสกรีนเซฟเวอร์ใหม่ ๆ ให้กับคอมพิวเตอร์ของคุณ แต่แอบติดตั้งทางเข้าด้านหลังเพื่อให้เมื่อสกรีนเซฟเวอร์เปิดใช้งานอยู่ชั่วครู่แฮ็กเกอร์รีโมตเข้าและสามารถเข้าใช้งานได้อย่างเต็มที่ คอมพิวเตอร์.

วิธีการลบโทรจัน

โปรแกรมป้องกันไวรัสส่วนใหญ่และเครื่องสแกนไวรัสตามต้องการยังสามารถค้นหาและลบโทรจัน เครื่องมือป้องกันไวรัสที่ติดตั้งอยู่เสมอสามารถระบุ Trojan เป็นครั้งแรกเมื่อใช้งาน แต่คุณสามารถทำการค้นหาด้วยตนเองเพื่อทำความสะอาดคอมพิวเตอร์ของมัลแวร์

บางโปรแกรมที่ดีสำหรับการสแกนตามต้องการ ได้แก่ SUPERAntiSpyware และ Malwarebytes ในขณะที่โปรแกรมเช่น AVG และ Avast เหมาะอย่างยิ่งเมื่อพูดถึงการจับโทรจันโดยอัตโนมัติและโดยเร็วที่สุด

ตรวจสอบให้แน่ใจว่าคุณได้ปรับปรุงโปรแกรมป้องกันไวรัสให้ทันสมัยอยู่เสมอด้วยคำจำกัดความล่าสุดและซอฟต์แวร์จากนักพัฒนาซอฟต์แวร์เพื่อให้คุณมั่นใจได้ว่าสามารถพบ Trojans ใหม่และมัลแวร์อื่น ๆ ในโปรแกรมที่คุณใช้ได้

ดูวิธีการสแกนคอมพิวเตอร์ของคุณอย่างถูกต้องเพื่อหามัลแวร์สำหรับข้อมูลเพิ่มเติมเกี่ยวกับการลบโทรจันและค้นหาลิงก์ดาวน์โหลดไปยังเครื่องมือเพิ่มเติมที่คุณสามารถใช้เพื่อสแกนหามัลแวร์คอมพิวเตอร์