Czym jest (cyfrowy) koń trojański?
Podobnie jak koń trojański znany ze starożytnych opowieści grecko-rzymskich, ten rodzaj złośliwego oprogramowania używa kamuflażu lub wprowadzenia w błąd, aby ukryć swoją prawdziwą funkcję.
Po dotarciu do docelowej maszyny często stosuje różne techniki, aby zostać uruchomionym przez użytkownika lub inne oprogramowanie na zainfekowanym systemie.
Obecnie trojany są najczęstszą kategorią złośliwego oprogramowania, wykorzystywaną do otwierania tylnych drzwi, przejmowania kontroli nad zainfekowanym urządzeniem, eksfiltracji danych użytkownika i wysyłania ich do atakującego, pobierania i uruchamiania innego złośliwego oprogramowania na zainfekowanym systemie oraz realizacji wielu innych niegodziwych celów.

Krótka historia
Nazwa „koń trojański” pochodzi z opowieści z czasów starożytnych o udanym podboju miasta Troja przez Greków. Aby przejść przez obronę miasta, zdobywcy zbudowali ogromnego drewnianego konia i ukryli w nim grupę swoich elitarnych żołnierzy. Po oszukaniu strażników, którzy wciągnęli „dar” do swojego ufortyfikowanego miasta, napastnicy czekali do zmroku, wyszli z figury i pokonali zaskoczonych obrońców.
Po raz pierwszy termin ten został użyty w odniesieniu do złośliwego kodu w raporcie Sił Powietrznych Stanów Zjednoczonych z 1974 roku , który skupiał się na analizie luk w systemach komputerowych. Jednak termin ten stał się popularny dopiero w latach 80., zwłaszcza po wykładzie Kena Thompsona podczas wręczenia nagród ACM Turing Awards w 1983 roku.
Zane przykłady
Jednym z pierwszych trojanów, który stał się powszechnie znany, był również pierwszy ransomware, który pojawił się w środowisku naturalnym – „AIDS Trojan z 1989 roku”. Ten złośliwy kod był rozprowadzany pocztą na dyskietkach, które rzekomo zawierały interaktywną bazę danych związaną z chorobą AIDS. Po zainstalowaniu program czekał na 90 cykli rozruchowych, a następnie szyfrował większość nazw plików w katalogu głównym komputera. „Umowa licencyjna” oprogramowania wymagała od ofiar przesłania 189 lub 378 dolarów na skrytkę pocztową w Panamie, aby odzyskać swoje dane.
Dowiedz się więcej

Jak pozostać chronionym?
Ogólny termin „trojan” obejmuje różne rodzaje złośliwego oprogramowania, dlatego można go unikać tylko poprzez połączenie dobrej higieny cybernetycznej i korzystanie z niezawodnego rozwiązania zabezpieczającego.
Wiele trojanów wykorzystuje luki w systemach ofiar, aby się w nie infiltrować. Aby złagodzić te luki, użytkownicy powinni regularnie aktualizować i instalować poprawki – nie tylko dla systemu operacyjnego, ale także dla całego używanego oprogramowania.
Dowiedz się więcej
ESET chroni Cię przed trojanami
ESET HOME Security Premium
Potężna, wielowarstwowa ochrona umożliwiająca szyfrowanie wrażliwych danych, łatwe zarządzanie hasłami, zabezpieczenie transakcji online i nie tylko. Przyjazne dla użytkownika rozwiązanie zapewniające większą prywatność w Internecie. Zabezpiecza urządzenia z systemami Windows, macOS, Android i iOS.