Trojan - jak to działa

Grudzień 2016


Jak piraci internetowi mogą szpiegować nas za pomocą wirusa typu Trojan

Jako uzupełnienie pojawiających się tutaj informacji wkrótce opublikujemy obszerniejszy artykuł poświęcony zjawisku koni trojańskich.


Nawet jeśli każdy z nas słyszał w życiu o wirusie zwanym koniem trojańskim, tak naprawdę niewiele osób wie, na czym dokładnie polega jego działanie i zagrożenie, jakie stwarza dla naszego komputera.

Każdego dnia zarówno nasze, jak i pozostałe fora zalewane są dramatycznymi wiadomościami o komputerach zainfekowanych trojanem.

Dlatego już najwyższy czas, aby dowiedzieć się, jak należy chronić się przed największym wrogiem w Sieci, czyli Tobą samym.


Poniższe obrazki pokazują skutki niektórych naszych poczynań w Sieci:




Dobrze, przejdźmy jednak do poważnych rzeczy

Koń trojański (nazywany również trojanem) składa się z wielu części, których nie będziemy jednak tutaj omawiać ze względów bezpieczeństwa.


Jednak to, o czym warto wiedzieć to fakt, że piraci internetowi tworząc wirusa, celowo nadają mu, na pierwszy rzut oka, przyjazną i bezpieczną nazwę. Z następujących powodów: trojan prędzej czy później będzie chciał dostać się do Sieci. Zapora sieciowa wyślę więc ostrzeżenie, które może brzmieć następująco "Czy chcesz, aby "windvx2000" połączył się z Internetem?"

Jeżeli "windvx2000" w rzeczywitości jest ikfgh.exe lub ixwdczkt.exe. Jeśli zatem wykażesz się odrobiną podejrzliwości, oczywiście nie zezwolisz na takie działanie. Dlatego też piraci internetowi wybierają o wiele mniej podejrzane nazwy jak przykładowo Hijackthis3004.exe, która zakłada użycie nazwy należącej do programu uważanego za bezpieczny.

Każda droga jest dobra, aby tylko zainfekować komputer. Trojany mogą czaić się zatem w programach typu P2P, komunikatorach internetowych, poczcie elektronicznej, pendrivie pożyczonym od kolegi itd.

Trzeba również wiedzieć, że łatwość z jaką trojan może zainfekować komputer bierze się z faktu, że jest on bardzo lekki, jego rozmiar to z reguły nie więcej niż 200 Kb, zależnie od jego konfiguracji.


A jeśli idzie w parze z jakimś obrazkiem, nikt nie będzie podejrzewał nawet, że w jego komputerze właśnie pojawił się trojan.

Jeśli trojan podstępnie instaluje się na komputerze, możesz zobaczyć na ekranie różne wiadomości, których jednak wspólnym mianownikiem, będzie na przykład informacja o brakujących plikach DLL, które należy zainstalować.

Tym sposobem nieświadomy niczego użytkownik, widząc tego typu fałszywy komunikat, kliknie w niego dwa razy sądząc, że właśnie instaluje prawidłowy plik, który w rzeczywistości jest trojanem.

Czemu piraci przesyłają trojany

Bardzo dobre pytanie. Dla jednych jest to swego rodzaju wyczyn, dla innych sposób szpiegowania, jeszcze innymi kieruje chęć przeglądania lub kradzieży czyichś zdjęć, filmów, haseł dostępu, kluczy do gier i programów, dokumentów itd.


Niektórzy z kolei chcą bezpośrednio zniszczyć zawartość komputera!

Proste lecz skuteczne środki zapobiegawcze

Nie klikaj w komunikaty pojawiające się w innych językach (szczególnie w języku angielskim) lub w wiadomości pochodzące od nieznanych Ci osób!


Nie publikuj swojego adresu e-mail na każdej z odwiedzanych stron, innymi słowy, gdzie popadnie!

Używaj tylko mocnych haseł dostępu składających się z więcej niż 8 znaków oraz zawierających znaki specjalne, liczby oraz duże i małe litery!

Unikaj sieci typu P2P!

Pamiętaj, że komunikatory internetowe jak Skype , GG czy Whatsapp również mogą być używane jako kanały przesyłu wirusów !

Korzystaj z różnych skrzynek mailowych (na przykład: Gmail, WP, Onet, Interia, Yahoo!)!

Nie zapisuj na komputerze haseł dostępu!

Bądź w 100% podejrzliwy, widząc pojawiający się komunikat, nie wpadaj w panikę i w nic nie klikaj, najpierw poszukaj informacji o komunikacie na stronach lub popytaj na godnych zaufania forach!

Nie instaluj pirackiej wersji gry, nawet jeśli oferuje Ci ją koleżanka czy kolega!

Zapomnij o odwiedzaniu specyficznych stron jak na przykład pornograficzne!

Zawsze instaluj wymagane aktualizacje na komputerze!

Używaj tylko legalnej wersji oprogramowania!

Twój komputer się zawiesza, wolno chodzi i dziwnie się zachowuje? Na pewno ma wirusa!

W trakcie skanowania otrzymujesz wiadomość, że Twój komputer jest zawirusowany przez trojana. Zanim zaczniesz panikować, wiedz, że przecież zawsze możesz zadać pytanie na forum.

Na pewno znajdziesz tam mnóstwo odpowiedzi na opisany przez Ciebie problem udzielonych przez wolontariuszy i profesjonalistów.

Twój komputer został oczyszczony z wirusów?



Super, nie masz już żadnego wirusa, nic tylko się cieszyć!

Ważne informacje na temat trojana

Co byś zrobił, gdyby ktoś poprosił Cię o podanie Twojego maila+ hasła + adresu IP ?
Zapewne powiedziałbyś tej osobie parę niecenzuralnych słów, całkiem zresztą słusznie!

A czyż nie jest celem pirata zachowanie wszystkich informacji i haseł dostępu do programów używanych przez jego ofiarę?

Pirat zawsze będzie przechowywał skradzione Ci hasła, maile, kontakty na komunikatorach, wpisywane polecenie i hasła, a nawet Twój adres IP!



Jak myślisz, co jest w stanie zrobić z wszystkimi tymi informacjami?


Wnioski

Należy natychmiast zmienić adres email.

Oraz hasła dostępu do wszystkich używanych przez Ciebie kont.

Gdyż, nawet jeśli o tym nie wiesz, pirat czyta Twoje maile, posługuje się inżynierią społeczną, zna Twoje nawyki, historię przeglądania stron, miejsca, w których przebywasz.

Wystarczy, że czyta Twoje maile. Mając dostęp do Twojej skrzynki mailowej, może również ściągać z niej zdjęcia, muzykę, jakikolwiek plik, który otrzymałeś. Może również zainstalować trojana albo czekać aż sam to zrobisz. Co więcej! Może również zagrozić osobom z Twojego bliskiego otoczenia, podając się za Ciebie.

Większość z nas potrafi rozpoznać podejrzane emaile, które zachęcają nas do kliknięcia w linki zatytułowane: Zobacz moje zdjęcia. Jednak nie wszyscy.

W każdym systemie, w każdym programie, nawet w każdej osobie możemy znaleźć jakiś słaby punkt, który piraci zdają się z pasją wykorzystywać. To jednak motywuje nas jeszcze bardziej, aby przestrzegać naszych Czytelników przed zagrożeniami pojawiającymi się w Sieci.

Jeśli interesuje Cię ten temat, przeczytaj również artykuł Jak wykryć infekcje i wirusy za pomocą programu The Cleaner.

Zobacz również :
Ten dokument zatytułowany «  Trojan - jak to działa  » opublikowany przez CCM (pl.ccm.net) jest udostępniany na licencji Creative Commons. Możesz kopiowaći modyfikować kopie tej strony, na warunkach określonych przez licencjęi wymienionych w niniejszym tekście.