Koń trojański (informatyka)
Przejdź do nawigacji
Przejdź do wyszukiwania
Ten artykuł od 2018-11 wymaga zweryfikowania podanych informacji. |
Koń trojański, trojan – określenie oprogramowania, które podszywając się pod przydatne lub ciekawe dla użytkownika aplikacje, dodatkowo implementuje niepożądane, ukryte przed użytkownikiem różne funkcje (oprogramowanie szantażujące – ransomware, szpiegujące – spyware, bomby logiczne, furtki umożliwiające przejęcie kontroli nad systemem przez nieuprawnione osoby itp.). Nazwa pochodzi od mitologicznego konia trojańskiego.
Zagrożenia[edytuj | edytuj kod]
Najbardziej typowymi szkodliwymi działaniami są:
- instalowanie w systemie backdoora i udostępnianie kontroli nad systemem nieuprawnionym osobom w celu rozsyłania spamu, dokonywania ataków DDoS itp (patrz: komputer-zombie),
- szpiegowanie i wykradanie poufnych danych użytkownika (oprogramowanie szpiegujące),
- utrudnianie pracy programom antywirusowym,
- zmienianie strony startowej przeglądarki WWW i prezentowanie reklam,
- działania destruktywne (kasowanie plików, uniemożliwianie korzystania z komputera lub szyfrowanie danych, patrz: oprogramowanie szantażujące).
Niektóre trojany mają dodatkowe funkcje, takie jak wyłączanie przez atakującego monitora, wysuwanie tacki napędu CD/DVD, otwieranie wybranych stron internetowych.
Profilaktyka[edytuj | edytuj kod]
Podstawową metodą obrony przed tego typu szkodliwymi programami powinna być profilaktyka:
- używanie jak najczęściej aktualizowanego oprogramowania antywirusowego,
- systematyczne aktualizowanie systemu operacyjnego,
- nieotwieranie podejrzanych wiadomości e-mail i załączonych do nich plików.