Koń trojański (informatyka)

Z Wikipedii, wolnej encyklopedii
Skocz do: nawigacja, szukaj
Ten artykuł dotyczy informatyki. Zobacz też: Koń trojański (mitologia) i Trojan.

Koń trojański, trojan – określenie oprogramowania, które podszywając się pod przydatne lub ciekawe dla użytkownika aplikacje, dodatkowo implementuje niepożądane, ukryte przed użytkownikiem różne funkcje (oprogramowanie szantażujące - ransomware, szpiegujące - spyware, bomby logiczne, furtki umożliwiające przejęcie kontroli nad systemem przez nieuprawnione osoby itp.). Nazwa pochodzi od mitologicznego konia trojańskiego.

Zagrożenia[edytuj | edytuj kod]

Najbardziej typowymi szkodliwymi działaniami są:

  • instalowanie w systemie backdoora i udostępnianie kontroli nad systemem nieuprawnionym osobom w celu rozsyłania spamu, dokonywania ataków DDoS itp (patrz: komputer-zombie),
  • szpiegowanie i wykradanie poufnych danych użytkownika (programy szpiegujące zwane spyware),
  • utrudnianie pracy programom antywirusowym,
  • zmienianie strony startowej przeglądarki WWW i prezentowanie reklam,
  • działania destruktywne (kasowanie plików, uniemożliwianie korzystania z komputera lub szyfrowanie danych, patrz: oprogramowanie szantażujące).

Niektóre trojany mają dodatkowe funkcje, takie jak wyłączanie przez atakującego monitora, wysuwanie tacki napędu CD/DVD, otwieranie wybranych stron internetowych.

Profilaktyka[edytuj | edytuj kod]

Podstawową metodą obrony przed tego typu szkodliwymi programami powinna być profilaktyka:

  • używanie jak najczęściej aktualizowanego oprogramowania antywirusowego,
  • systematyczne aktualizowanie systemu operacyjnego,
  • nieotwieranie podejrzanych wiadomości e-mail i załączonych do nich plików.

Zobacz też[edytuj | edytuj kod]