Trójai program
Ez a szócikk nem tünteti fel a független forrásokat, amelyeket felhasználtak a készítése során. Emiatt nem tudjuk közvetlenül ellenőrizni, hogy a szócikkben szereplő állítások helytállóak-e. Segíts megbízható forrásokat találni az állításokhoz! Lásd még: A Wikipédia nem az első közlés helye. |
Számítógépes értelemben a trójai faló (röviden trójai, angolul trojan) olyan rosszindulatú program, amely mást tesz a háttérben, mint amit a felhasználónak mutat. Az elnevezés a görög mitológiában szereplő trójai falóból származik, utalva Odüsszeusz cselvetésére, hogy a görögök megnyerjék a trójai háborút. A közhiedelemmel ellentétben egy trójai nem feltétlenül tartalmaz rosszindulatú programkódot, azonban a többségük tartalmazza az ún. hátsó kapu telepítését, ami a fertőzés után biztosítja a hozzáférést a célszámítógéphez. A vírusokkal ellentétben általában nem többszörözi önmagát, terjedése főként egyedi támadásoknak és az emberi hiszékenységnek köszönhető.
Az egyszerűbb trójai programok csak kívülről tűnnek hasznos programnak, míg fejlettebb változataik a kémkedés mellett valóban képesek az ígért funkciók elvégzésére is, így csökkentve a lebukás veszélyét.
Trójaival való megfertőződésnek forrása lehet egy e-mail csatolmánya vagy azonnali üzenetküldő program, de a program a számítógépre kerülhet CD-n vagy egyéb adattárolón is. A leggyakoribb fertőzési módszert a letöltések és a veszélyes honlapok jelentik.
Célja és rendeltetése
[szerkesztés]A Trójai programnak - a megfelelő adminisztrátori jogokkal - korlátlan hozzáférése van az operációs rendszerhez. Amihez ezzel a hatalommal kezd, az a támadó (hacker) céljaitól függ.
Rombolás
[szerkesztés]- A számítógép vagy eszköz tönkretétele
- Fájlok, adatok módosítása vagy törlése
- További malware programok telepítése, futtatása
- Kémkedés a felhasználó tevékenysége és érzékeny adatai után
Eszköz vagy identitás kihasználása
[szerkesztés]- A megfertőzött célszemély internetkapcsolatának használata (mint átjáró vagy proxy) illegális célokra (pl. további gépek megtámadására), vagy akár a felhasználó adatainak, fájljainak megosztására
- A célszemély hálózatát használó többi eszköz feltérképezése, megtámadása
- A számítógép használata egy botnet részeként (pl. automatikus spamelések elvégzésére)
- A számítógép erőforrásainak használata kriptovaluta-bányászatra (pl. Bitcoin)
Pénzlopás, váltságdíj
[szerkesztés]- Elektromos pénzlopás
- Ransomware telepítése (pl. CryptoLocker)
Adatlopás
[szerkesztés]- Felhasználó jelszavának, bankkártyaadatainak megszerzése
- Személyi adatok, privát fényképek eltulajdonítása
- Piaci titkok felderítése
- Személyi vagy ipari kémkedés
Kémkedés, megfigyelés, tevékenységkövetés
[szerkesztés]- Gombleütések rögzítése (pl. felhasználó adatok, jelszavak lopásához)
- Felhasználó képernyőjének megfigyelése
- Felhasználó webkameraképének megfigyelése
- Számítógép távvezérlése
Védekezés
[szerkesztés]A már feltérképezett Trójai vírusok és egyéb rosszindulatú programok ellen számos (akár ingyenes) programmal, vírusirtóval védekezhetünk. Fontos a program és a vírusdefiníciós adatbázis rendszeres (automatikus) frissítése, valamint - ha a program rendelkezik vele - az aktív védelmi funkciók bekapcsolása, illetve a tűzfal használata. Ezen programok leggyakoribb forrása az internet, azon belül is kéretlen e-mailek (csatolmánya, hivatkozása) és egyes kártékony weboldalak, amelyek rendszerint valamilyen (pl. pornográf) áltartalmat kínálnak a látogatóknak. A megelőzés érdekében javasolt az ilyen helyek kerülése is.
Jellemző változatok
[szerkesztés]Hálózat felderítő programok
[szerkesztés]pl. login.exe módosítása
Másolásvédelem
[szerkesztés]pl. BIOS sorszám figyelése
Beépített vírust tartalmazó programok
[szerkesztés]Adott feltétel teljesülése esetén szabadon engedi a vírust.
Időzített bombát tartalmazó programok
[szerkesztés]Adott idő után megszűnik működni - próbaverzióknál normális.