木马病毒是什么以及如何删除它?
特洛伊木马将自己伪装成合法程序或文件,以进入您的计算机并执行恶意操作。虽然没有人想被黑客攻击,但每年仍有数百万人成为罪犯的牺牲品。木马病毒是如何工作的?更重要的是,您如何保护自己?
什么是木马病毒?
木马定义
木马在电脑术语中指的是一种通过伪装为合法程式或文件,入侵计算机并进行有害行为的恶意软件。尽管存在普遍的误解,木马其实并非病毒,因为它们无法自行执行和复制——用户必须运行木马(从而为其提供所需的系统权限)才能激活它们。
我们先说个故事吧。希腊人在 3,000 年前的特洛伊战争期间打造了一只巨型木马,然后把木马带到特洛伊城的城门。当时的特洛伊人以为木马是一件礼物和象征了他们胜利的战利品。
他们不知道一群希腊勇士正躲藏在木马里。当木马被带进城池后,希腊人便走出木马,为其他部队打开特洛伊城的城门并毁灭了这个城市。
木马在电脑的运作原理一模一样:它们进行伪装,为的就是打进您的系统和攻击您的计算机。黑客使用了不同的社会工程学方法,诱骗人们下载恶意软件,而现在黑客的手段每年都变得更加复杂。
病毒和木马的主要区别是什么?
木马常常称作计算机病毒,不过这并非完全正确。病毒可以通过自行复制进行传播,但木马不能这样做。从技术上讲,木马是一种恶意软件。
木马可以做什么?
木马可以盗取您的密码,记录您的击键和修改您的资料,它甚至可以在后台下载更厉害的恶意程式。一些木马在进入您的计算机后就开始大肆破坏,而另一些木马会等待黑客的指令才会行动。遭劫持的电脑可以用作创建僵尸网络和执行 DDoS 攻击。
您可能会在下载捆绑程序或单击恶意电子邮件附件时,不小心下载了木马。刚开始时您并不会知道您的设备上已经有了一位隐形客人,对于某些人来说,他们可能需要一段时间才意识到出了什么问题。
木马的类型
木马恶意软件根据黑客企图达到的目的和其运行方式,可以分为不同种类。我们一起探讨最常见的类型。
- 后门木马。这种类型的木马可以把您计算机的远程控制权限给予黑客,他们便可以执行指令、偷窥您的资料以及执行其他恶意行为。后门木马也可以邀请其他恶意软件进入您的计算机,从而损坏您的系统。
- 银行木马。银行木马使用击键记录程序盗取您的信用卡资料、密码以及身份验证详细信息。黑客可以化身为知名银行,搭建假冒网站,诱骗用户输入他们的账号密码。这类型的诈骗通常透过电邮或短信里的恶意链接进行。
- 木马下载器。这类型的木马只有一项任务:进入您的系统,然后下载更多恶意软件。
- DDoS 木马。DDoS 攻击会饱和攻击目标网络和服务器,导致其系统崩溃。这些攻击通常是由僵尸网络大军执行的,僵尸网络是一些后台运行着不为人知程序的受感染设备。DDoS 木马只对招募更多“僵尸”士兵加入僵尸网络大军感兴趣,这样黑客就可以获得足够的资源来发动攻击。
- 伪杀毒软件木马。顾名思义,伪杀毒软件木马会伪装成合法的杀毒软件。这些程式会声称系统已被感染,制造恐慌,藉此诱使用户为额外功能付费。如果您决定付款,情况可能会变得更糟。
- 勒索木马。这类型的木马会加密您的资料并以此勒索赎金。如果您拒绝对犯罪分子提交赎金,您可能无法取回文件。不过,即使您在付款后也不能确保您可以找回被锁的资料。勒索软件通常会以医疗机构为目标,因为它们通常更愿意花钱消灾。
- 短信木马。虽然短信木马制造的麻烦会比其他类型的木马少,但它们仍然会让您付出高昂代价。它们可以向付费号码发送短信并拦截您的通讯。
- 盗号木马。由于暗网上对在线游戏帐户的需求很大,因此犯罪分子会启动木马程序来窃取用户的游戏账号密码。
- 邮件提取器木马。邮件提取器会从受害者的设备中提取电子邮件地址,把它们发送给黑客,然后黑客可以使用它们来策划其他恶意攻击。
- 间谍类木马。这类型的木马会因不同原因监视受害者,例如是窃取敏感资料或收集情报。
如何检测木马?
有时很难判断您的设备是否已经受木马感染。不过,如果您遇到以下任何问题,您可能已经遇上了这个不速之客:
- 弹出有病毒出现的窗口和警告。
- 您的计算机变得特别慢并且偶尔会崩溃。
- 某些程序可能无法运行或自行启动。
- 您被重新定向到可疑网址。
- 您在计算机上找到了您不曾安装过的程序。
- 您的默认浏览器未经您的同意就被更改。
如何移除木马?
- 断开您的计算机与互联网的连接,这样黑客就无法再远程执行任何命令。
- 用安全模式重启您的计算机。
- 检查所有在后台运行的应用程序并退出恶意应用程序。
- 浏览您的应用列表并删除您不认识的程式。
- 使用杀毒软件扫描您的计算机。
- 重装您的浏览器。
如何保护自己免受木马侵害?
没有人能 100% 避免木马入侵,我们每个人都可能成为受害者。尽管如此,只要您安装了某些软件和有一定常识,就能把风险降到最低。以下是一些关于如何保护自己免受木马和其他恶意软件侵害的建议:
- 时刻更新您的程式。黑客经常会利用软件漏洞,而开发人员则试图修补漏洞。如果您延迟更新您的程式,犯罪分子可能会通过早在几个月前就修复了的安全漏洞感染您的设备。
- 切勿点击电子邮件或短信中的可疑链接。钓鱼邮件是最常感染您设备的方式。除非您认识并信任发件人,否则切勿点击邮件内的链接。
- 不要点击附件。电子邮件附件也是一种传播恶意软件的常见方式,可是许多人仍旧上当。
- 远离种子下载网站。恶意软件可以与其他程序或文件捆绑在一起,因此要避免使用种子下载网站,毕竟您永远不知道会发生什么事。坚持只使用官方应用商店。
- 设立特殊密码。绝对不要为所有账户设立同一组密码。确保在密码中使用大小写字母、特殊字符和数字。
- 启用双因素身份验证。尽可能使用双因素身份验证,因为它会为您的帐户增加一层额外的安全保护。
- 使用防毒软件。虽然大多数设备都带有本机安全软件,但拥有额外的杀毒软件绝不是一个坏主意。NordVPN 的威胁防护 Pro 功能是一项绝佳的恶意软件保护工具,它能帮助您检测受感染文件、防止您登陆恶意网站,并当场拦截跟踪器和侵入性广告。
- 远离可疑网站。如果网站开始用奇怪的广告轰炸您,请立即离开。只要您不小心点击了其中的广告,您的设备可能会受木马或广告软件感染。
- 在运行外部设备前对它们进行扫描。受感染的 USB 或外部驱动是传播恶意软件的常见方法。谨记在运行外部设备前进行安全扫描。
- 使用 VPN。虚拟专用网可以加密您的互联网流量和隐藏您的 IP 地址,从而提升您的安全。如果您是在使用公告 Wi-Fi,VPN 会特别有用,因为黑客可以设立设置假冒热点并远程感染您的设备。
有了一个 NordVPN 账户,您可以保护最多 10 台设备:其中包括智能手机、笔记本电脑、平板电脑、路由器等等。