The Trojan Horse Computervirus hat seinen Namen von der mythischen " Trojan Horse " von den alten Griechen gegen die Stadt Troja beschäftigt. Bekannt als "Hintertür Viren, " Trojaner geben einen außerhalb Benutzer Zugriff auf Ihre Daten . Sie verstecken sich in plain sight , vorgibt, nützliche Software. History
Computer- Trojaner begann, die in 1989 mit dem "AIDS Information" Trojan , die zu einem Software-Paket per Post an die Teilnehmer einer Tagung der Weltgesundheitsorganisation befestigt war. Als Internet-Nutzung erhöht , fortgeschritten sie zu einer erheblichen Bedrohung der Sicherheit . Bis zum Jahr 2008 hatte sich die Qualität und Quantität von schädlicher Software und Viren exponentiell gewachsen . Zum Glück für den durchschnittlichen Web- Nutzer sind eine Reihe von Tools, ständig aktualisiert und zur Verfügung gestellt , um zu verteidigen gegen den wechselnden Bedrohungen.
Definition
Die alten Griechen bauten eine riesige Holzpferd , versteckte Soldaten in und dann schenkte sie der Stadt Troja als Geschenk. Wenn das Pferd innerhalb der Tore war , kamen die Soldaten heraus und griff an. Trojaner-Viren auf die gleiche Weise . In zwei Teile geteilt , enthält der Trojaner einen Server und einen Client . Die Client versteckt in plain sight , als Software getarnt . Sie leben oft in Peer-to -Peer- Filesharing-Netzwerke und unberechtigten Download-Websites . Nachdem der Trojaner auf Ihrem Computer steuert die Person die Kontrolle über die Server viel von Ihrem Computer.
Betrieb
Trojaner-Viren bilden fünf Hauptgruppen : Dateiserver ( Beobachter ) und Remote-Administration (Monitore ) , Kennwortdiebe ( Entführer ) und Key-Logger ( Diebe ) und Denial-of- Service. Dateiserver Trojaner ermöglichen dem Hacker zum Upload oder Download von Dateien von einem Computer des Opfers durch die Schaffung eines FTP ( File Transfer Protocol ) . Oft sie in Spiele, die Benutzer senden rund um das Internet zu verbergen. Remote-Administration Trojaner stehlen Mitteilungen Informationen oder Hochladen, Herunterladen und Ausführen von Dateien auf Ihrem Computer. Kennwortdiebe tun genau das, was der Name schon sagt : sie stehlen Ihre Passwörter und dann mailen Sie sie zurück an den Angreifer
Watchers und Monitore
Trojaner und Spyware wollen vor allem die Arten . von Informationen von Ihnen , die eine Überwachung vor Ort bauen Sie Ihr Profil können . Sobald ein Profil erstellt wird, werden sie es verwenden, um kommerziell nutzen Sie . Grundsätzlich sammelt der Trojaner Informationen darüber, welche Seiten Sie besuchen , welche Art von Computer, den Sie haben , was Sie kaufen und so weiter. Dann wird der Benutzer oder Beobachter der Server läuft , nutzt Ihre Daten Ihnen etwas zu verkaufen oder leiten Sie an Gewerbeflächen . Sie sind meist nicht schaden Ihrem Computer , da sie mehr Informationen zu sammeln , je länger sie unentdeckt bleiben .
Diebe und Straßenräuber
andere Art von Trojan stellt eine viel größere Bedrohung . Hacker nutzen Keyloggern und Kennwortdiebe Zugriff auf Ihr System zu erhalten . Manche sind nur eine Hintertür für Hacker nach innen , wann immer sie wollen. Wenn Eindringlinge erkannt werden, daher sollten sie immer als mit böswilliger Absicht behandelt werden. Key-Logger Rekord alles, was Sie in den Computer eingeben: Dokumente , Logins , E-Mails usw. Eingeschlossen in den Schlüssel - Logger Art von Trojaner sind Bildschirmfoto Schnapper , die Bilder von Ihrem Desktop zu nehmen , während Sie arbeiten
Denial . of Service
Denial of Service ( DDoS) Trojan Viren mehreren Computern gleichzeitig . Dann verbinden sie sie zusammen, um ein Botnet ( Roboter -Netzwerk) zu erstellen. Der Hacker nutzt alle Computer auf eine bestimmte Website auf einmal anzugreifen. Dies bewirkt, dass Internet Verkehrsinfarkt und Kräfte Websites zum Absturz bringen oder nicht mehr verfügbar sind .