Koń trojański (informatyka) w encyklopedii
Z Wikipedii, wolnej encyklopedii Przejdź do nawigacji Przejdź do wyszukiwaniaKoń trojański, trojan – określenie oprogramowania, które podszywając się pod przydatne lub ciekawe dla użytkownika aplikacje, dodatkowo implementuje niepożądane, ukryte przed użytkownikiem różne funkcje (oprogramowanie szantażujące – ransomware, szpiegujące – spyware, bomby logiczne, furtki umożliwiające przejęcie kontroli nad systemem przez nieuprawnione osoby itp.). Nazwa pochodzi od mitologicznego konia trojańskiego.
Zagrożenia | edytuj kod
Najbardziej typowymi szkodliwymi działaniami są:
- instalowanie w systemie backdoora i udostępnianie kontroli nad systemem nieuprawnionym osobom w celu rozsyłania spamu, dokonywania ataków DDoS itp (patrz: komputer-zombie),
- szpiegowanie i wykradanie poufnych danych użytkownika (oprogramowanie szpiegujące),
- utrudnianie pracy programom antywirusowym,
- zmienianie strony startowej przeglądarki WWW i prezentowanie reklam,
- działania destruktywne (kasowanie plików, uniemożliwianie korzystania z komputera lub szyfrowanie danych, patrz: oprogramowanie szantażujące).
Niektóre trojany mają dodatkowe funkcje, takie jak wyłączanie przez atakującego monitora, wysuwanie tacki napędu CD/DVD, otwieranie wybranych stron internetowych.
Profilaktyka | edytuj kod
Podstawową metodą obrony przed tego typu szkodliwymi programami powinna być profilaktyka:
- używanie jak najczęściej aktualizowanego oprogramowania antywirusowego,
- systematyczne aktualizowanie systemu operacyjnego,
- nieotwieranie podejrzanych wiadomości e-mail i załączonych do nich plików.
Zobacz też | edytuj kod
- wirus komputerowy
- binder
- bomba logiczna
- cracking
- phishing
- oprogramowanie szpiegujące
- oprogramowanie szantażujące
- rootkit
Na podstawie artykułu: "Koń trojański (informatyka)" pochodzącego z Wikipedii
OryginałEdytujHistoria i autorzy
OryginałEdytujHistoria i autorzy
