تروجان اسب تروجان

توضیحات و اسناد تروجان اسب تروجان، علاوه بر پیوند با برنامه های ضد تروجان

یک تروجان یک برنامه است که به نظر می رسد مشروع است، اما در واقع، کاری مخرب است. این اغلب شامل دستیابی به دسترسی از راه دور، مخفی به یک سیستم کاربر می شود.

نه تنها تروجان ها حاوی نرم افزارهای مخرب هستند، بلکه ممکن است در کنار نرم افزارهای مخرب به درستی کار کنند، به این معنی که شما می توانید با استفاده از یک برنامه ای عمل کنید که به نظر می رسد، اما در پس زمینه کارهای ناخواسته کار می کند (بیشتر در زیر).

بر خلاف ویروس ها ، تروجان ها فایل های دیگر را تکثیر و آلوده نمی کنند و همچنین کپی هایی از خودشان مانند کرم ها انجام نمی دهند.

مهم است که تفاوت بین یک ویروس، کرم و تروجان را بدانید. از آنجا که یک ویروس فایل های مشروع را آلوده می کند، اگر نرم افزار آنتی ویروس یک ویروس را شناسایی کند، این فایل باید پاک شود . برعکس، اگر نرم افزار آنتی ویروس یک کرم یا تروجان را شناسایی کند، هیچ فایل مشروع وجود ندارد و بنابراین باید اقدام به حذف فایل شود.

نکته: تروجان ها معمولا "ویروس های تروجان" یا "ویروس های تروجان اسب" هستند، اما همان گونه که گفته شد، تروجان همانند یک ویروس نیست.

انواع تروجان ها

انواع مختلفی از تروجان ها وجود دارد که ممکن است چیزهایی مانند ایجاد پشت صحنه به کامپیوتر را انجام دهند به طوری که هکر بتواند از راه دور به سیستم دسترسی پیدا کند، اگر متنی را که دارای تروجان است، ارسال کند، از متون کامپیوتری به عنوان برده در DDos استفاده کند حمله و بیشتر.

بعضی از نام های رایج برای این نوع تروجان ها شامل تروجان های دسترسی از راه دور (RATs)، تروجان های پشتی (backdoors)، IRC تروجان ها (IRCbots) و تروجان های keylogging هستند .

بسیاری از تروجان انواع متعددی را شامل می شود. به عنوان مثال، یک تروجان ممکن است هر دو Keylogger و یک Backdoor نصب کند. IRC تروجان ها اغلب با backdoors و RAT ها برای ایجاد مجموعه ای از کامپیوترهای آلوده به نام botnets ترکیب می شوند.

با این حال، یکی از مواردی که احتمالا یک تروجان را پیدا نخواهید کرد، هارد دیسک شما را برای جزئیات شخصی پاک می کند. از نظر محتوا، این یک ترس برای یک تروجان است. در عوض، این است که در آن عملکردهای keylogging اغلب به بازی می انجامد - تسخیر جلوه های کلیدی کاربر هنگام تایپ کردن و ارسال سیاهههای مربوط به مهاجمان. بعضی از این کلیدواژهها میتوانند بسیار پیچیده باشند، برای مثال، فقط وبسایتهای خاص را هدف قرار میدهند و هرکدام از کلیدهای مرتبط با آن جلسه خاص را جذب میکنند.

آمار اسب تروا

اصطلاح "اسب تروجان" از داستان جنگ تروائی می آید که یونانی ها اسب چوبی را به عنوان یک جایزه برای ورود به شهر تروی استفاده می کردند. در واقع، مردان در داخل انتظار داشتند تا تروی را بگیرند؛ در شب، آنها بقیه نیروهای یونان را از طریق دروازه های شهر باز می گذارند.

تروجان ها خطرناک هستند، زیرا آنها می توانند مانند هر چیز دیگری که شما را عادی و غیر مخرب در نظر می گیرند، شبیه باشد. در اینجا چند نمونه است:

چگونه برای حذف تروجان ها

اکثر برنامه های آنتی ویروس و اسکنرهای ویروس بر اساس تقاضا نیز می توانند تروجان ها را پیدا و حذف کنند. همیشه ابزارهای آنتی ویروس معمولا اولین تروجان را می بینند که تلاش می کند تا آن را اجرا کند، اما شما همچنین می توانید یک جستجوی دستی برای تمیز کردن کامپیوتر بدافزار انجام دهید.

برخی از برنامه های خوب برای اسکن تقاضا عبارتند از SUPERAntiSpyware و Malwarebytes، در حالی که برنامه های مانند AVG و Avast ایده آل هستند که به تسخیر تروجان به طور خودکار و با بیشترین سرعت ممکن.

اطمینان حاصل کنید که برنامه آنتی ویروس خود را تا آخر با آخرین تعاریف و نرم افزار از توسعه دهنده حفظ کنید تا مطمئن شوید که تروجان های جدید و دیگر نرم افزارهای مخرب را می توانید در برنامه ای که استفاده می کنید پیدا کنید.

ببینید چگونه کامپیوتر شما به طور صحیح برای تروجان اسکن می کند برای اطلاعات بیشتر در مورد حذف تروجان ها و پیدا کردن لینک های دانلود به ابزار اضافی که می توانید برای اسکن یک کامپیوتر برای نرم افزارهای مخرب استفاده کنید.