Pomoc online ESET

Wybierz temat

Konie trojańskie

Komputerowe konie trojańskie uznawano dotychczas za typ infekcji, w przypadku którego szkodliwe oprogramowanie udaje pożyteczne programy, aby skłonić użytkownika do jego uruchomienia. Obecnie konie trojańskie już nie muszą się maskować. Ich jedynym celem jest jak najłatwiejsze przeniknięcie do systemu i wyrządzenie w nim szkód. Określenie „koń trojański” stało się ogólnym terminem używanym w odniesieniu do każdego wirusa, którego nie można zaliczyć do infekcji innego typu.

 

W związku z tym, że jest to bardzo pojemna kategoria, dzieli się ją często na wiele podkategorii:

 

Program pobierający (ang. downloader) — szkodliwy program, który może pobierać inne szkodliwe programy z Internetu.

Program zakażający (ang. dropper) — rodzaj konia trojańskiego, którego działanie polega na umieszczaniu na zaatakowanych komputerach innych typów szkodliwego oprogramowania.

Program furtki (ang. backdoor) — aplikacja, która komunikuje się ze zdalnymi intruzami, umożliwiając im uzyskanie dostępu do systemu i przejęcie nad nim kontroli.

Program rejestrujący znaki wprowadzane na klawiaturze (ang. keylogger, keystroke logger) — program, który rejestruje znaki wprowadzane przez użytkownika i wysyła informacje o nich zdalnym intruzom.

Program nawiązujący kosztowne połączenia — program mający na celu nawiązywanie połączeń z kosztownymi numerami telefonicznymi. Zauważenie przez użytkownika nowego połączenia jest prawie niemożliwe. Programy takie mogą przynosić straty użytkownikom modemów telefonicznych, które nie są już regularnie eksploatowane.

 

Konie trojańskie występują zwykle w postaci plików wykonywalnych. Jeśli na komputerze zostanie wykryty plik rozpoznany jako koń trojański, zaleca się jego usunięcie, ponieważ najprawdopodobniej zawiera złośliwy kod.