โทรจันเป็นโปรแกรมที่ดูเหมือนถูกต้องตามกฎหมาย แต่ในความเป็นจริงสิ่งที่เป็นอันตราย เรื่องนี้ค่อนข้างเกี่ยวข้องกับการเข้าถึงระยะไกลและการเข้าถึงระบบของผู้ใช้อย่างลับๆ
โทรจันไม่เพียง แต่มีมัลแวร์ แต่อาจทำงานได้อย่างถูกต้องพร้อมกับมัลแวร์ซึ่งหมายความว่าคุณสามารถใช้โปรแกรมที่ทำงานได้ตามที่คุณคาดหวัง แต่ทำงานอยู่เบื้องหลังการทำสิ่งที่ไม่พึงประสงค์
ไม่เหมือนกับไวรัสโทรจันจะไม่ทำซ้ำและติดไฟล์อื่นหรือทำสำเนาของตัวเองเช่นเวิร์ม
สิ่งสำคัญคือต้องทราบความแตกต่างระหว่างไวรัสเวิร์มและโทรจัน เนื่องจากไวรัสติดไวรัสไฟล์ที่ถูกต้องหากซอฟต์แวร์ป้องกันไวรัสตรวจพบไวรัสไฟล์นั้นควรทำความสะอาด ในทางตรงกันข้ามถ้าซอฟต์แวร์ป้องกันไวรัสตรวจพบเวิร์มหรือโทรจันจะไม่มีไฟล์ที่ถูกต้องตามกฎหมายดังนั้นการดำเนินการควรจะเป็นการลบไฟล์
สิ่งสำคัญคือต้องทราบด้วยว่าโทรจันมักเรียกกันว่า "ไวรัสโทรจัน" หรือ "ไวรัสม้าโทรจัน" แต่ตามที่ระบุไว้ Trojan ไม่เหมือนกับไวรัส
ประเภทของโทรจัน
มีหลายประเภทที่แตกต่างกันของโทรจันที่อาจทำสิ่งต่างๆเช่นการสร้าง backdoors ลงในคอมพิวเตอร์เพื่อให้แฮ็กเกอร์สามารถเข้าถึงระบบจากระยะไกลส่งข้อความที่ไม่เสียค่าใช้จ่ายหากเป็นโทรศัพท์ที่มี Trojan ให้ใช้คอมพิวเตอร์เป็นทาสใน DDoS การโจมตีและอื่น ๆ
ชื่อสามัญบางประเภทสำหรับโทรจันเหล่านี้ ได้แก่ โทรจันแบบรีโมต (RAT), โทรจันแบบแบ็คดอร์ (backdoor), โทรจัน IRC (บอร์ IRC) และโทรจัน keylogging
Trojan หลายตัวมีหลายประเภท ตัวอย่างเช่นโทรจันอาจติดตั้งทั้ง keylogger และ backdoor โทรจัน IRC มักใช้ร่วมกับแบ็คแบ็คและหนูเพื่อสร้างคอลเลกชันของคอมพิวเตอร์ที่ติดเชื้อซึ่งเรียกว่า botnet
อย่างไรก็ตามสิ่งหนึ่งที่คุณอาจไม่พบการทำ Trojan คือการกำจัดสิ่งสกปรกบนฮาร์ดไดรฟ์ของคุณเพื่อดูรายละเอียดส่วนบุคคล ตามบริบทที่จะเป็นบิตของเคล็ดลับสำหรับโทรจัน นี่คือจุดที่ฟังก์ชันการทำงานของ keylogging มักเข้ามาเล่น - จับการกดแป้นพิมพ์ของผู้ใช้ขณะที่พิมพ์และส่งบันทึกไปยังผู้บุกรุก แป้นพิมพ์ลัดบางส่วนเหล่านี้อาจมีความซับซ้อนมากการกำหนดเป้าหมายเฉพาะบางเว็บไซต์เช่นเดียวกับการจับการกดแป้นพิมพ์ที่เกี่ยวข้องกับเซสชันใด ๆ
ข้อเท็จจริงเกี่ยวกับม้าโทรจัน
คำว่า "ม้าโทรจัน" มาจากเรื่องราวของสงครามเมืองทรอยซึ่งชาวกรีกใช้ม้าไม้ปลอมตัวเป็นถ้วยรางวัลเพื่อเข้าสู่เมืองทรอย ในความเป็นจริงมีผู้ชายรอคอยที่จะเข้ารับตำแหน่งทรอย; ในเวลากลางคืนพวกเขาปล่อยให้ส่วนที่เหลือของกองกำลังกรีกผ่านประตูเมือง
โทรจันเป็นอันตรายเพราะสามารถมองได้ว่าเป็นอะไรที่คุณคิดว่าเป็นปกติและไม่เป็นอันตราย นี่คือตัวอย่างบางส่วน:
- โปรแกรมป้องกันไวรัสปลอม: โปรแกรมปรากฏขึ้นหลายหน้าต่างบอกว่าพบหลายสิบหากไม่นับร้อยหรือหลายพันไวรัสในคอมพิวเตอร์ของคุณที่คุณสามารถลบตอนนี้ถ้าคุณจ่ายสำหรับโปรแกรม อาจเป็นค่าใช้จ่ายเล็ก ๆ น้อย ๆ ที่ดูเหมือนว่าสามารถจัดการได้หรืออาจเป็นเงินจำนวนมากที่ดูเหมือนจะทำได้ถ้าทำเช่นนั้นจะเป็นการลบไวรัสปลอมทั้งหมดเหล่านี้
- MP3 downloader: เครื่องมือนี้ช่วยให้คุณสามารถดาวน์โหลดไฟล์ MP3 ได้ฟรีและทำงานได้ดี แต่ก็ยังทำงานอยู่แม้คุณจะปิดไฟล์อยู่ตลอดเวลารวบรวมคีย์ทั้งหมดที่คุณพิมพ์ลงในเว็บไซต์ธนาคารของคุณและส่งข้อมูลดังกล่าว (รวมถึงชื่อผู้ใช้และรหัสผ่านของคุณ) กลับไปที่ แฮ็กเกอร์ในสถานที่ห่างไกลบางแห่ง
- เครื่องมือสกรีนเซฟเวอร์: โปรแกรมช่วยคุณค้นหาและติดตั้งสกรีนเซฟเวอร์ใหม่ ๆ ให้กับคอมพิวเตอร์ของคุณ แต่แอบติดตั้งทางเข้าด้านหลังเพื่อให้เมื่อสกรีนเซฟเวอร์เปิดใช้งานอยู่ชั่วครู่แฮ็กเกอร์รีโมตเข้าและสามารถเข้าใช้งานได้อย่างเต็มที่ คอมพิวเตอร์.
วิธีการลบโทรจัน
โปรแกรมป้องกันไวรัสส่วนใหญ่และเครื่องสแกนไวรัสตามต้องการยังสามารถค้นหาและลบโทรจัน เครื่องมือป้องกันไวรัสที่ติดตั้งอยู่เสมอสามารถระบุ Trojan เป็นครั้งแรกเมื่อใช้งาน แต่คุณสามารถทำการค้นหาด้วยตนเองเพื่อทำความสะอาดคอมพิวเตอร์ของมัลแวร์
บางโปรแกรมที่ดีสำหรับการสแกนตามต้องการ ได้แก่ SUPERAntiSpyware และ Malwarebytes ในขณะที่โปรแกรมเช่น AVG และ Avast เหมาะอย่างยิ่งเมื่อพูดถึงการจับโทรจันโดยอัตโนมัติและโดยเร็วที่สุด
ตรวจสอบให้แน่ใจว่าคุณได้ปรับปรุงโปรแกรมป้องกันไวรัสให้ทันสมัยอยู่เสมอด้วยคำจำกัดความล่าสุดและซอฟต์แวร์จากนักพัฒนาซอฟต์แวร์เพื่อให้คุณมั่นใจได้ว่าสามารถพบ Trojans ใหม่และมัลแวร์อื่น ๆ ในโปรแกรมที่คุณใช้ได้
ดูวิธีการสแกนคอมพิวเตอร์ของคุณอย่างถูกต้องเพื่อหามัลแวร์สำหรับข้อมูลเพิ่มเติมเกี่ยวกับการลบโทรจันและค้นหาลิงก์ดาวน์โหลดไปยังเครื่องมือเพิ่มเติมที่คุณสามารถใช้เพื่อสแกนหามัลแวร์คอมพิวเตอร์