Co to jest trojan? Ta potoczna nazwa oznacza konia trojańskiego, czyli (w tym przypadku) jeden z rodzajów złośliwego oprogramowania infekującego komputery. Trojan, analogicznie do podarunku opisanego w antycznym poemacie, udaje pożyteczny program użytkowy.
W rzeczywistości jednak skrywa w sobie złośliwy kod powodujący różnorakie zniszczenia. Komputer zarażony trojanem zazwyczaj działa wolniej z powodu obciążenia systemu, ale ponieważ istnieje wiele rodzajów koni trojańskich – objawy infekcji mogą być różne.
Konie trojańskie – jak przedostają się do systemów komputerowych?
Trojany, podobnie jak inne rodzaje malware, mogą wnikać do systemu na wiele różnych sposobów. Jedną z najpopularniejszych metod infekcji trojanem jest pobranie go zamiast innej aplikacji. Może się tak zdarzyć wtedy, gdy korzystamy z nieoficjalnych i niezaufanych źródeł – na przykład serwisów udostępniających pliki poprzez sieć P2P. Również pozornie legalne witryny oferujące darmowe oprogramowanie bywają tylko „przykrywką” – znajdujące się na nich pliki mogą skrywać konie trojańskie i inne szkodliwe programy.
Nie tylko pliki udostępniane w Internecie są źródłem malware. Wirus trojan może dostać się do systemu również wtedy, gdy pobierzemy go z załącznika wiadomości mailowej. Jeśli więc dostaniemy dziwnie brzmiący e-mail – uważajmy na to, co może się w nim znajdować i nie otwierajmy ani załączników, ani linków w jego treści. Podobnie należy postępować ze stronami internetowymi.
Niektóre witryny mogą wymuszać na użytkownikach pobieranie podejrzanych aplikacji – na przykład oferują darmowy streaming filmów, ale by je odtworzyć, trzeba pobrać specjalną wtyczkę. Wtyczka w rzeczywistości nierzadko okazuje się właśnie koniem trojańskim.
Trojany – jakie szkody powodują?
Nie ma jednej definicji, która mówiłaby, jakie konkretnie szkody może wyrządzić trojan. Wirus ten należy bowiem do szerokiej kategorii. Konie trojańskie są wszechstronne, a oto kilka najpopularniejszych zagrożeń, które powodują:
Umożliwienie hakerowi zdalnego dostępu do komputera
Trojany typu backdoor to specjalne programy, które otwierają swoim twórcom „furtkę” do systemu. Zmieniają zabezpieczenia i wyłączają oprogramowanie antywirusowe w taki sposób, by cyberprzestępcy mogli uzyskać zdalny dostęp do komputera. Z tego miejsca haker ma już właściwie wolną rękę – może zainstalować inne złośliwe programy na urządzeniu ofiary albo wykraść jej poufne informacje (na przykład dane dostępowe do kont bankowych).
Przekształcenie komputera w zombie
Komputery zombie to nic innego jak urządzenia zainfekowane złośliwym oprogramowaniem i będące częścią botnetu, czyli sieci składającej się z wielu sprzętów. Hakerzy tworzą botnety, by zyskać dostęp do mocy obliczeniowej wielu komputerów. Botnety odpowiadają między innymi za ataki DDoS, czyli masowe bombardowanie serwerów i witryn żądaniami kontaktu. Ataki DDoS mogą być skierowane w firmy, organizacje albo strony rządowe. Powodują przeciążenie serwerów, przez co normalne korzystanie z nich jest niemożliwe, a właściciele ponoszą straty finansowe.
Wyłudzanie okupu od ofiary
Jednym z najpopularniejszych zastosowań koni trojańskich jest wykorzystanie ich jako ransomware, czyli oprogramowania szyfrującego dane. Trojan będący jednocześnie ransomware po zainstalowaniu na komputerze szyfruje pliki, przez co użytkownik traci do nich dostęp. Program często wyświetla informację mówiącą o tym, że by odkodować informacje, należy uiścić okup.
Korzystaj z każdej okazji, by wzmocnić swoje cyberbezpieczeństwo. Wykup subskrypcję NordVPN już dziś i zyskaj 30-dniową gwarancję zwrotu pieniędzy.
Trojan – jak usunąć złośliwe oprogramowanie?
Niektóre infekcje trojanami na szczęście są możliwe do usunięcia, jeszcze zanim wyrządzą poważne szkody w systemie. Wiele dobrych i godnych zaufania programów antywirusowych udostępnia także funkcję Trojan Remover, czyli narzędzie usuwające ten rodzaj złośliwego oprogramowania. Czasami jednak, by usunąć trojana, należy manualnie pozbyć się wszystkich programów, które mogą być z nim związane.
Niekiedy infekcja koniem trojańskim jest na tyle poważna, że nie ma możliwości usunięcia go z systemu tak, by zachować wszystkie pozostałe dane. W takiej sytuacji niestety jedyną opcją na przywrócenie komputerowi sprawności jest wyczyszczenie dysku i przeinstalowanie systemu operacyjnego. Działanie sprawi, że pozbędziemy się szkodnika, ale również wszystkich swoich plików, dlatego warto raz na jakiś czas wykonać kopię zapasową danych.
Jak uniknąć zainfekowania koniem trojańskim?
W przypadku złośliwego oprogramowania, jakim jest trojan, ochrona jest niezwykle istotna z tego względu, że dopuszczenie do zainfekowania systemu może mieć bardzo przykre konsekwencje. Oto kilka uniwersalnych zasad, do których warto się stosować, by uniknąć zarówno koni trojańskich, jak i innych złośliwych programów i wirusów:
- nie pobierajmy plików z nieoficjalnych źródeł, które nie są godne zaufania;
- nie otwierajmy załączników w podejrzanych mailach;
- nie klikajmy w odnośniki znajdujące się w treści dziwnie brzmiących maili.
Konie trojańskie bywają wyjątkowo uciążliwe, dlatego warto zadbać o odpowiednią ochronę komputera i urządzeń mobilnych. To, co najważniejsze, to porządne oprogramowanie antymalware. Pomocne są także dodatkowe narzędzia wzmacniające bezpieczeństwo sprzętu. NordVPN nie tylko zwiększa prywatność w sieci, ale również oferuje funkcję Threat Protection Pro. Narzędzie to blokuje między innymi potencjalnie szkodliwe strony internetowe i zmniejsza ryzyko pobrania zainfekowanego pliku.
O czym jeszcze warto pamiętać? Przede wszystkim o aktualizowaniu oprogramowania. Chodzi tu nie tylko o „antywirusa”, ale wszelkie zabezpieczenia systemowe i dodatkowe funkcje ochronne.
Bezpieczeństwo online zaczyna się od jednego kliknięcia.
Zachowaj bezpieczeństwo, wybierając VPN dominujący na całym świecie