Trojan thường được hacker dùng để làm gì
Trojan còn có tên gọi khác là Trojan horse. Nguồn gốc tên Trojan có điển tích là con ngựa thành Troia trong các truyện thần thoại Hy Lạp. Điển tích nói về trí tuệ thông minh của người Hy Lạp xưa, thông qua việc ẩn giấu rất nhiều chiến binh bên trong thân ngựa gỗ khổng lồ. Điều này giúp họ qua mặt được kẻ thù, khiến đối phương tin rằng mình đã thu được chiến lợi phẩm lớn và dần chủ quan, khinh địch. Sau khi đã làm “u mê” tinh thần của kẻ thù, chiến binh Hy Lạp vùng lên và chiến thắng trong trận đấu chiếm thành. Đây cũng chính là cách thức mà Trojan hoạt động. Show
Thực tế, Trojan là một chương trình độc hại nhưng được ngụy trang bằng vỏ bọc khá hoàn hảo, khiến người dùng lầm tưởng nó vô hại. Từ chỗ tạo được niềm tin với người sử dụng khiến họ dùng nó, Trojan đã dần dần chiếm ngự máy tính. Khi bị nhiễm Trojan, tất cả dữ liệu có trong máy tính sẽ bị thu thập bởi bên thứ 3 và được sử dụng cho mục đích xấu.
Trojan là một phương thức tấn công kiểu gì?Trojan được xây dựng và tạo cho lớp vỏ bọc cực kỳ hoàn hảo. Nó có thể ẩn mình dưới hình thứclà file hình ảnh, phần mềm, bài hát, quảng cáo, link tải. Vì thế, nhiều người lầm tưởng các thông tin này an toàn, hợp pháp và click chuột tải về máy tính. Lúc đó, những phần mềm gián điệp tiến hành xâm nhập máy tính, chờ đến lúc nhận được tín hiệu của người muốn xâm nhập để khống chế tất cả dữ liệu có trong máy của người dùng. Nếu như virus rất dễ bị các phần mềm diệt virus phát hiện và tiêu diệt khi chúng tấn công trực tiếp máy tính, thì Trojan lại tấn công dưới dạng phần mềm hay chương trình thông dụng như .com, .exe, .bat, .pif, .src. Về bản chất, nó cũng là một phần mềm thông thường và sẽ không tự lây lan như cách thức hoạt động của virus. Hay nói cách khác, Trojan tấn công “âm thầm” nhưng sức công phá cũng nguy hiểm không kém virus. Thậm chí, nó còn nguy hiểm hơn do cách thức ngụy trang hoàn hảo và khó phát hiện.
>>Xem thêm: Cách Phòng Chống Virus Ransomware (Wanna Cry) Với Phần Mềm Kaspersky Các hình thức hoạt động của virus Trojan là gì?Hình thức của Trojan Game là gì? Hiện nay, Trojan hoạt động dưới nhiều hình thức nhưng phổ biến nhất là một số loại hình như sau:
Dấu hiệu nhận biết máy tính nhiễm Trojan horse là gì?Dưới đây là một vài dấu hiệu cơ bản để bạn có thể nhận biết máy tính đã bị Trojan xâm nhập:
Những dấu hiệu này chỉ có thể nhận biết các loại Trojan đơn giản. Đối với Trojan tinh vi hơn thì nó tồn tại ở nhiều hình thức khác nhau, thậm chí nó không để lại bất kỳ dấu vết nào để người dùng có thể nhận biết. Cách tránh bị nhiễm TrojanĐể tránh bị nhiễm Trojan thì bạn cần biết con đường mà nó đi đến máy tính. Thực tế, hình thức lây nhiễm Trojan có khá nhiều như truy cập các website có độ tin cậy thấp; clink vào các ứng dụng chat lạ, các tập tin và link đính kèm trong email hay thiết bị kết nối bên ngoài (USB, ổ cứng di động). Vì thế, cách phòng nhiễm Trojan hữu hiệu nhất là không bao giờ mở những tập tin hay phần mềm, đường link lạ. Thậm chí, khi nhận những email từ một địa chỉ không quen thì bạn cũng không nên mở nó. Bởi, Trojan sẽ phát tán khi người dùng nhấn vào nội dung có chứa phần mềm gián điệp. Do đó, khi nhận bất kỳ thông tin nào, bạn nên kiểm tra trước bằng cách quét virus hoặc sử dụng Virustotal. Khi đã thấy an toàn thì mới tiến hành mở nó. Bên cạnh đó, bạn thường xuyên dùng các phần mềm diệt virus và tường lửa để tăng khả năng bảo vệ cho máy tính. Đối với hệ điều hành Windows thì thường xuyên cập nhật các bản vá lỗ hỏng để tránh bị hacker xâm nhập. Cuối cùng, bạn hạn chế việc truy cập hay tải về những phần mềm có độ tin cậy kém.
>>Xem thêm : 9 Nguyên Tắc Cơ Bản Sử Dụng Wordpress An Toàn Không Có Virus, Không Bị Hack Nhà cung cấp Tên Miền - Hostsing - VPS tốt nhất Việt NamLà đơn vị thuộc top 3 lĩnh vực dịch vụ lưu trữ website tại Việt Nam, Hostsing Việt được đánh giá là nhà cung cấp tên miền giá rẻ và Hostsing giá rẻ cũng như luôn nhận được nhiều lời giới thiệu từ diễn đàn tin học về nơi mua Hosts ở đâu tốt . Chỉ từ 50.000đ/tháng, người dùng đã có ngay cho mình một Hosts để thỏa sức học tập, nghiên cứu hoặc chạy demo website… Bên cạnh đó, Hostsing Việt còn là đơn vị luôn tiên phong trong công nghệ điện toán đám mây (cloud Hostsing),gói thuê server với băng thông khủng không giới hạn.
Trojan là gì? Trojan horse hay còn gọi là Trojan là một mã hoặc phần mềm độc hại giống phần mềm hợp lệ nhưng có khả năng kiểm soát máy tính nạn nhân. Trojan được thiết kế để làm hỏng, phá vỡ, đánh cắp hoặc thực hiện một số hành vi độc hại khác trên dữ liệu hoặc hệ thống mạng của người dùng. Trojan hoạt động như một ứng dụng hoặc file hợp lệ để đánh lừa người dùng tải về, cài đặt và chạy trên thiết bị. Sau khi được cài đặt, nó sẽ thực hiện các hành động độc hại như đã được thiết kế. Đôi khi Trojan còn được gọi là virus Trojan (hay virus Trojan horse) nhưng cách gọi này hoàn toàn không đúng. Virus có thể tự thực thi và sao chép còn Trojan thì không mà phải thông qua người dùng thực thi phần mềm. Tuy nhiên virus Trojan và phần mềm độc hại Trojan có thể sử dụng thay thế cho nhau. Phân biệt đặc điểm giữa Malware, Virus, Trojan là gìNếu thường xuyên tiếp xúc máy tính, bạn ít nhiều cũng đã gặp trường hợp website bị tấn công. Đôi khi, bạn cũng được các chương trình bảo mật báo cáo có virus, malware, Trojan, root kits… Tuy nhiên, bạn có quan tâm đến điểm khác biệt nào giữa chúng? Loại nào là nguy hiểm nhất? trojan la gi1. MalwareTương tự như cách hiểu của Hardware hay Software, Malware là viết tắt của phần mềm độc hại. Đây là một thuật ngữ tương đối rộng để là ám chỉ tất cả các phần mềm làm ảnh hưởng đến an ninh hệ thống. Một trong số đó có thể kể đến như các hành vi phá vỡ tính bảo mật hệ thống máy tính, thu thập dữ liệu nhạy cảm, vượt qua các quy tắc phân quyền người dùng hoặc hiển thị quảng cáo. Hiện nay, Malware chủ yếu lưu hành và phát tán qua môi trường mạng Internet. 2. VirusNằm trong khái niệm malware rộng lớn, Virus được xem là một dạng phổ biến nhất. Virus tồn tại dưới dạng được cài đặt và ẩn nấp sau các chương trình khác (Malware). No sẽ được lây lan và phá hoại sau khi malware xâm nhập vào được hệ thống máy tính của bạn. Ngoài ra, nó cũng có thể tồn tại riêng lẻ ở dạng những chương trình con hay những đoạn mã. Đặc điểm của virusSau khi đã xâm nhập vào hệ thống, virus sẽ can thiệp vào hoạt động hiện hành của hệ thống đó. Chúng thực hiện tự nhân bản những tiến trình bất kỳ nào đó theo chủ ý của người lập trình. Các tiến trình sau khi nhân bản có thể không ảnh hưởng đến hoạt động máy tính tại thời điểm hiện tại. Tuy nhiên, chắc chắn hacker có chủ ý riêng của mình. Những lỗ hổng sẽ được hacker lợi dụng để thực hiện hành vi của mình trong tương lai. Trojan là gì Trong tình huống khác, các tiến trình sẽ được nhân bản với số lượng lớn. Việc này sẽ làm tiêu hao một nguồn tài nguyên lớn trên máy tính. Tứ đó dẫn đến tình trạng hệ thống chập chạp, thậm chí có thể bị “treo”. Cũng có những trường hợp, virus cố ý treo máy nhằm mục đính phá hoại. Đặc điểm thứ hai, virus không nhân bản các tiến trình mà nhân bản chính nó. Đó là lý do ta nghe thấy trường hợp virus lây nhiễm vào nhiều tập tin, vùng Boot, FAT sector. Chúng còn lây lan sang các thiết bị lưu trữ như đĩa cứng, đĩa mềm, USB,… Sự lây lan virus sẽ gây ra những thiệt hại bằng cách phá hủy các tập tin. Từ đó gây mất mát dữ liệu, máy tính không thể khởi động… 3. Trojan HorseXét về mặt kỹ thuật, Trojan chỉ được coi là phần mềm chứa các nội dung gây hại. Không có chức năng nhân bản như virus, tuy nhiên Trojan vẫn có mối đe doạ khôn lường. Tuy nhiên ngày nay, các Trojan đã có khả năng tự phân tán. Điều này đẩy khái niệm Trojan gần hơn với virus. Trojan thường ẩn nấp sau một chương trình bình thường, thậm chí là những chương trình giúp bảo đảm an ninh và loại bỏ virus. Dưới lớp áo là một chương trình lành tính để thuyết phục nạn nhân tải về và cài đặt. Trojan sau khi xâm nhập sẽ có kích hoạt các đoạn mã độc kèm theo. Một số kiểu phá hoại của Trojan:
4. Một số hình thức hoạt động của Virus Trojan là gì?Trên internet hiện tại đang tồn tại một số dạng Trojans cơ bản thường gặp như sau:
5. Danh sách các trojan phổ biến nhất hiện nay Trojan là gìTrojan BackdoorLoại trojan này có thể tạo “backdoor” trực tiếp, cho phép kẻ tấn công truy cập và kiểm soát máy tính người dùng. Dữ liệu người dùng có thể bị tải xuống và đánh cắp bởi các bên thứ 3, hoặc các phần mềm độc hại khác được tải lên và cài đặt trên máy tính của họ. Trojan DDoS (Distributed Denial Of Service)Loại Trojan này thực hiện các cuộc tấn công dịch vụ (DDoS). Ý tưởng là tấn công một mạng bằng cách lạm dụng lưu lượng truy cập trên máy tính bị nhiễm của người dùng. trojan la giTrojan DownloaderTrojan này nhắm mục tiêu đến máy tính người dùng đã bị nhiễm, tải xuống và cài đặt các biến thể của chương trình độc hại, bao gồm Trojan và phần mềm quảng cáo (adware). Trojan Fake AVTrojan Fake AV hoạt động như phần mềm diệt virus nhưng đòi tiền chuộc để quét và loại bỏ các mối đe dọa, dù là thật hay giả mạo. Trojan Game-ThiefNạn nhân của loại trojan này chủ yếu là các game thủ chơi game online. Trojan Game-thief tìm cách đánh cắp các thông tin tài khoản của họ. Trojan InfostealerĐúng như tên gọi của nó, loại Trojan này đánh cắp các thông tin, dữ liệu trên máy tính, thiết bị nạn nhân. Trojan MailfinderTrojan Mailfinder tìm cách đánh cắp các địa chỉ email mà người dùng đăng nhập trên thiết bị của mình. Trojan RansomTrojan Ransom đòi nạn nhân thanh toán một khoản tiền chuộc để cho phép họ có thể truy cập máy tính và các file dữ liệu của mình. Trojan Remote Access Trojan là gìLoại Trojan này cung cấp cho kẻ tấn công toàn quyền kiểm soát máy tính nạn nhân thông qua kết nối mạng từ xa để đánh cắp các thông tin hoặc theo dõi họ. Trojan RootkitRootkit được thiết kế để che giấu hoặc ẩn các phần mềm độc hại trên máy tính nạn nhân bị nhiễm, nhằm mục đích để kéo dài thời gian phần mềm độc hại bị phát hiện. Trojan SMSLoại Trojan này lây nhiễm trên các thiết bị di động người dùng, sau đó gửi các tin nhắn văn bản từ điện thoại di động tới số điện thoại có phí bảo hiểm khiến nạn nhân phải trả tiền. Trojan BankerTrojan Banker chủ yếu nhắm mục tiêu các tài khoản tài chính của người dùng. Loại Trojan này được thiết kế để đánh cắp các thông tin tài khoản của nạn nhân bao gồm thẻ ngân hàng, thẻ tín dụng và dữ liệu hóa đơn thanh toán khi họ thực hiện các giao dịch trực tuyến. Trojan IMTrojan này nhắm mục tiêu đến các tin nhắn tức thời, đánh cắp thông tin đăng nhập và mật khẩu của người dùng trên nền tảng IM. Trojan không chỉ ảnh hưởng đến các thiết bị như máy tính hay laptop mà thậm chí còn ảnh hưởng đến cả các thiết bị di động bao gồm điện thoại di động và máy tính bảng. Về cơ bản Trojan được phân phối dưới dạng ứng dụng trông giống ứng dụng hợp lệ nhưng thực chất nó là phiên bản ứng dụng giả mạo, chứa một loạt phần mềm độc hại. Tội phạm mạng chủ yếu tải lên các ứng dụng này trên các nguồn không chính thức, không đáng tin cậy. Ngoài ra các ứng dụng này cũng có thể đánh cắp thông tin trên thiết bị nạn nhân và kiếm lợi nhuận bằng cách gửi tin nhắn SMS tới số điện thoại có phí bảo hiểm. Một dạng phần mềm độc hại Trojan nhắm mục tiêu đến các thiết bị Android cụ thể được gọi là Switcher Trojan, lây nhiễm cho các thiết bị nạn nhân để tấn công router (bộ định tuyến) của họ. Kết quả tội phạm mạng có thể chuyển hướng lưu lượng truy cập trên các thiết bị được kết nối Wifi và sử dụng cho các mục đích, thực hiện các cuộc tấn công khác. Hậu quả khi bị tấn công bởi trojan là gì?Một khi virus trojan tấn công máy tính, rất có thể những dữ liệu nhạy cảm, mật khẩu, thông tin cá nhân sẽ được chuyển trực tiếp tới tin tặc. Thậm chí, các thao tác của bạn trên bàn phím cũng có thể bị Trojan ghi lại. Nguy hiểm hơn, tin tặc có thể điều khiển máy tính từ xa, tải về hoặc tải lên các tệp tin chứa virus trong máy tính nạn nhân. trojan la gi1. Virus Trojan bắt nguồn từ đâu?– Đường dẫn hoặc tệp tin đính kèm trong email – Khai thác ứng dụng: Ví dụ các lỗ hổng trong trình duyệt web, phần mềm hoặc ứng dụng nhắn tin. Lỗ hổng này chủ yếu xuất phát từ việc người dùng không thường xuyên cập nhật bản vá lỗi của nhà sản xuất. – Phần mềm tải về: Việc tải phần mềm từ những trang lưu trữ tài nguyên hoặc các mạng chia sẻ tệp tin có thể chứa nhiều loại phần mềm độc hại, bao gồm cả Trojan. Chú ý: Những phương pháp tấn công này có thể được thực hiện trực tiếp hoặc gián tiếp dựa vào điểm yếu của thiết bị. 2. Giải pháp ngăn chặn Trojan xâm nhập máy tính Trojan là gìThông qua nguồn gốc lây nhiễm của Trojan, chúng ta có thể thực hiện các phương pháp phòng tránh như: – Không click vào các tệp tin, đường dẫn trong email được gửi từ người lạ. – Không tải về các phần mềm khi chưa biết rõ nguồn gốc do ai viết, có virus hay không, phần mềm có yêu cầu truy cập quyền riêng tư người dùng không. – Không bấm trực tiếp vào các đường link rút gọn đuôi adf.ly hoặc các link rút gọn khác được chia sẻ trên forum, mạng xã hội. Thay vì đó, bạn có thể copy đường dẫn và paste vào trang virustotal để kiểm tra. Nếu an toàn thì bạn tải về hoặc xem tiếp nội dung đó. – Cập nhật bản vá lỗ hổng thường xuyên cho Windows và các phần mềm khác. – Bật tường lửa và sử dụng trình diệt virus. Các tìm kiếm liên quan:
Nội dung liên quan: |