Trojský kůň

  Malware

Počítačový trojský kůň je typ škodlivého softwaru, který se maskuje jako legitimní program nebo soubor, ale ve skutečnosti je škodlivý. Trojský kůň se obvykle šíří prostřednictvím e-mailových příloh, stahování souborů z internetu nebo nainstalováním nelegitimního softwaru.

Když se trojský kůň dostane do počítače, může se ukrývat a spouštět v pozadí, aniž by si to uživatel všiml, a způsobit různé škody, jako je ztráta dat nebo přístupu k počítači. Je důležité používat renomovaný antivirový software a být opatrný při stahování souborů nebo instalování nového softwaru, abyste se vyhnuli infekci trojským koněm.

Rozdíl mezi počítačovým virem a trojským koněm

Rozdíl mezi počítačovými viry a trojskými koňmi spočívá v jejich metodě šíření a v tom, co dělají po infekci počítače.

Viry jsou škodlivý kód, který se šíří prostřednictvím souborů nebo programů a je schopen se replikovat a infikovat další počítače nebo soubory. Po infekci počítače virus může způsobit různé škody, jako je poškození nebo smazání souborů nebo změna nastavení počítače.

Trojské koně jsou škodlivý kód, který se maskuje jako legitimní program nebo soubor, ale ve skutečnosti je škodlivý. Trojský kůň se obvykle šíří prostřednictvím e-mailových příloh, stahování souborů z internetu nebo instalací nelegitimního softwaru. Po infekci počítače trojský kůň může ukrývat a spouštět v pozadí a způsobit různé škody, jako je ztráta dat nebo přístupu k počítači.

Historie trojských koní

Pojem „trojský kůň“ pochází z mytologie a byl poprvé použit v roce 1976 v rámci bezpečnostních konferencí. Tehdy se vyvinul první počítačový trojský kůň, který se nazýval „Elk Cloner“. Tento trojský kůň byl vytvořen jako žert a byl umístěn na hry na počítači Apple II. Trojský kůň se spustil po 50. spuštění hry a zobrazil vtipný báseň na obrazovce.

Od té doby se počítačové trojské koně vyvinuly a staly se škodlivými. V roce 1981 byl objeven trojský kůň, který se nazýval „PC-Write Trojan Horse“ a byl schopen změnit textové soubory na počítači. V roce 1989 byl objeven trojský kůň „AIDS Trojan“ a v roce 1999 trojský kůň „Back Orifice“, který umožňoval útočníkovi přistupovat a ovládat počítač z dálky.

Dnes jsou počítačové trojské koně stále škodlivější a sofistikovanější a mohou způsobit značné škody počítačům a sítím.

Nejznámější trojské koně

Elk Cloner: Tento trojský kůň byl objeven v roce 1976 a byl prvním počítačovým trojským koněm, který se objevil. Byl umístěn na hry na počítači Apple II a zobrazoval vtipnou báseň na obrazovce po 50. spuštění hry.

AIDS Trojan: Tento trojský kůň byl objeven v roce 1989 a byl navržen tak, aby napadal počítače s operačním systémem Windows. Když se trojský kůň dostal do počítače, měnil ikony na ploše na symbol AIDS a později počítač vyřadil z provozu.

Back Orifice: Tento trojský kůň byl objeven v roce 1999 a byl navržen tak, aby umožnil útočníkovi přistupovat a ovládat počítač z dálky. Byl schopen provádět různé činnosti, jako je změna hesla, změna nastavení nebo změna souborů.

Remote Administration Tool (RAT): Tento trojský kůň byl objeven v roce 2005 a umožňoval útočníkovi ovládat počítač z dálky. Byl schopen provádět různé činnosti, jako je změna hesla, změna nastavení nebo sledování aktivit uživatele na počítači.

Zeus: Tento trojský kůň byl objeven v roce 2007 a byl navržen tak, aby napadal bankovní účty uživatelů. Byl schopen krást přihlašovací údaje a další citlivé informace a používat je ke krádeži peněz z účtů uživatelů.

Ochrana před trojským koněm

Existuje několik kroků, které můžete podniknout k ochraně před počítačovými trojskými koňmi:

  1. Používejte renomovaný antivirový software a aktualizujte ho pravidelně. Antivirový software vám pomůže zabránit infekci počítače trojským koněm a v případě infekce jej detekuje a odstraňuje.
  2. Buďte opatrní při stahování souborů z internetu nebo instalování nového softwaru. Před stažením nebo instalací souboru nebo programu se ujistěte, že je to důvěryhodné zdroj a že soubor nebo program neobsahuje žádné škodlivé kódy.
  3. Nepřeposílejte e-maily s přílohami od neznámých osob. Pokud dostanete e-mail s přílohou od osoby, kterou neznáte, neotevírejte přílohu a raději se poraďte s osobou, která vám e-mail poslala, než abyste přílohu otevřeli.
  4. Nenechávejte otevřené přístupy k počítači. Zabezpečte svůj počítač heslem a pravidelně jej aktualizujte. Dále používejte firewally k ochraně před nežádoucími přístupy z internetu.
  5. Zálohujte svá data. Pokud se vašemu počítači podaří infikovat trojským koněm, můžete přijít o důležité soubory a data. Proto je důležité je pravidelně zálohovat, abyste se vyhnuli jejich ztrátě.

Napiš komentář