Internet security center

Co to je trojský kůň?

Trojské koně jsou škodlivé programy, které provádějí akce bez vědomí uživatele. Tyto akce zahrnují:

  • Odstraňování dat
  • Blokování dat
  • Úpravy dat
  • Kopírování dat
  • Narušení výkonu počítačů nebo počítačových sítí

Na rozdíl od počítačových virů a červů nejsou trojské koně schopny samy sebe replikovat.

Jak vás mohou trojské koně poškodit

Trojské koně se dělí podle typu akcí, které provádí v počítači:

  • Zadní vrátka
    Tento typ trojského koně umožňuje uživatelům se zlými úmysly vzdáleně řídit nakažený počítač. Autor může v nakaženém počítači provádět libovolné akce – včetně odesílání, přijímání, spouštění a odstraňování souborů, zobrazování dat a restartování počítače. Trojské koně s funkcí zadních vrátek často slouží ke sjednocení skupiny nakažených počítačů, které vytvoří botnet, neboli zombie síť, kterou lze využívat k nezákonným účelům.
  • Exploit
    Exploity jsou programy obsahující data nebo kód, který využívá zranitelných míst v aplikaci spuštěné v počítači.
  • Rootkit
    Rootkity slouží ke skrytí konkrétních objektů nebo činností v systému. Jejich hlavní účelem často bývá zabránit detekci škodlivých programů – a prodloužit tak dobu, po kterou mohou tyto programy běžet na nakaženém počítači.
  • Trojský kůň Banker
    Trojské koně Banker slouží k odcizení údajů k účtům v systémech internetového bankovnictví, elektronických plateb a pro kreditní a debetní karty.
  • Trojský kůň DDoS
    Tyto programy provádí útoky DoS (Denial of Service) na zaměřenou webovou adresu. Zasíláním opakovaných požadavků – z vašeho a několika dalších nakažených počítačů – dojde k přetížení cílové adresy a k odmítnutí služby (denial of service).
  • Trojský kůň Downloader
    Trojské koně Downloader mohou stahovat a instalovat nové verze škodlivých programů na počítač – včetně trojských koní a adwaru
  • Trojský kůň Dropper
    Hackeři používají tyto programy k instalování trojských koní nebo virů – nebo k zamezení detekce škodlivých programů. Ne všechny antiviry jsou schopny skenovat všechny součásti uvnitř tohoto typu trojského koně.
  • Trojský kůň FakeAV
    Trojské koně FakeAV simulují činnost antivirového softwaru. Slouží k vymáhání peněz za detekci a odebrání hrozeb, ačkoli hlášené hrozby ve skutečnosti neexistují.
  • Trojský kůň GameThief
    Tento typ programu krade údaje k uživatelským účtům hráčů počítačových her online.
  • Trojský kůň IM
    Trojské koně IM kradou přihlašovací údaje k programům pro rychlé zasílání zpráv – mezi něž patří například ICQ, MSN Messenger, AOL Instant Manager, Yahoo Pager, Skype a mnoho dalších.
  • Trojský kůň Ransom
    Tento typ trojského koně upravuje data na počítači – takže počítač neběží správně nebo nelze dále používat některá data. Zločinec obnoví výkon počítače nebo odblokuje data pouze po zaplacení požadovaného výkupného (ransom).
  • Trojský kůň šířený zprávami SMS
    Tyto programy váš mohou připravit o peníze zasíláním textových zpráv z vašeho mobilního zařízení na telefonní čísla s prémiovými poplatky.
  • Špionážní trojský kůň (Spy)
    Tyto programy vás mohou špehovat při používání počítače – například sledováním údajů, které zadáváte na klávesnici, pořizováním snímků obrazovky nebo získáním seznamu běžících aplikací.
  • Trojský kůň Mailfinder
    Tyto programy shromažďují e-mailové adresy z počítače.
  • Mezi další typy trojských koní patří:
    • Trojský kůň ArcBomb
    • Trojský kůň Clicker
    • Trojský kůň Notifier
    • Trojský kůň Proxy
    • Trojský kůň PSW

Jak se chránit před trojskými koni

Svá zařízení – včetně osobních počítačů, přenosných počítačů, počítačů Mac, tabletů a smartphonů – před trojskými koni ochráníte instalací kvalitního softwaru ochrany proti malwaru. Kvalitní řešení ochrany proti malwaru – například aplikace Kaspersky Anti-Virus 2014 – detekuje trojské koně a ochrání váš počítač před jejich útoky, zatímco aplikace Kaspersky Mobile Security poskytne prvotřídní ochranu před viry pro smartphony Android. Produkty ochrany proti malwaru společnost Kaspersky Lab jsou určeny pro následující zařízení:

  • Počítače se systémy Windows
  • Počítače se systémy Linux
  • Počítače Mac společnosti Apple
  • Smartphony
  • Tablety

© 1997 – 2014 Kaspersky Lab ZAO

All Rights Reserved. Industry-leading Antivirus Software