Pomoc online ESET

Wyszukaj Polski
Wybierz temat

Trojan

Komputerowe konie trojańskie uznawano dotychczas za klasę zagrożeń, które udają pożyteczne programy, aby skłonić użytkownika do ich uruchomienia.

W związku z tym, że jest to bardzo pojemna kategoria, dzieli się ją często na wiele podkategorii:

Program pobierający (ang. downloader) — szkodliwy program, który może pobierać z Internetu inne zagrożenia.

Program zakażający (ang. dropper) — szkodliwy program, który może umieszczać na zaatakowanych komputerach inne rodzaje szkodliwego oprogramowania.

Program otwierający furtki (ang. backdoor) — szkodliwy program, który komunikuje się ze zdalnymi intruzami, umożliwiając im uzyskanie dostępu do komputera i przejęcie nad nim kontroli.

Program rejestrujący znaki wprowadzane na klawiaturze (ang. keylogger, keystroke logger) — program, który rejestruje znaki wprowadzane przez użytkownika i wysyła informacje o nich zdalnym intruzom.

Program nawiązujący kosztowne połączenia (ang. dialer) — szkodliwy program mający na celu nawiązywanie połączeń z kosztownymi numerami telefonicznymi zamiast z usługodawcą internetowym użytkownika. Zauważenie przez użytkownika nowego połączenia jest prawie niemożliwe. Programy takie mogą przynosić straty użytkownikom modemów telefonicznych, które nie są już regularnie używane.

Jeśli na komputerze zostanie wykryty plik uznany za konia trojańskiego, zaleca się jego usunięcie, ponieważ najprawdopodobniej zawiera złośliwy kod.