Trojan là gì? Cách phòng tránh virus Trojan horse

2382
14-05-2018
Trojan là gì? Cách phòng tránh virus Trojan horse

Trojan là một trong những mối đe dọa phổ biến nhất trên internet, ảnh hưởng đến các cá nhân và doanh nghiệp. Trojan không chỉ có thể đánh cắp thông tin cá nhân mà còn khiến bạn có nguy cơ bị đánh cắp danh tính và các thiệt hại nghiêm trọng khác. Trong bài viết này, hãy cùngBizfly Cloud tìm hiểu virus Trojan là gì, co chế hoạt đôn như thế nào cũng như những cách giúp bạn có thể tự bảo vệ mình khỏi loại virus này để có thể hoạt động trực tuyến an toàn. 

Trojan là gì?

1. Định nghĩa

Trojan là gì? - Những điều cần biết - Ảnh 1.

Trojan sẽ tấn công và điều khiển máy tính của người dùng từ xa

Trojan horse hay còn gọi là virus Trojan là một loại mã hoặc phần mềm độc hại có vẻ hợp pháp nhưng mã này lại có thể kiểm soát máy tính của người dùng. Mục tiêu tạo ra Trojan là để gây hư hại, phá hoại, đánh cắp thông tin, hay nói một cách tổng quan là thực hiện các hành động gây hại trên dữ liệu hoặc mạng của một người.

Trojan thường hoạt động như một ứng dụng hoặc tập tin thực nhằm đánh lừa người dùng. Virus độc hại này sẽ cố tình đánh lừa người dùng tải và sử dụng phần mềm độc hại trên thiết bị của họ. Sau khi cài đặt, một Trojan có thể thực hiện được các hành động được lập trình thiết kế sẵn.

Trojan đôi khi cũng được gọi là virus Trojan hoặc virrus Trojan horse, tuy nhiên, cách gọi này là không đúng. Virus có thể tự chạy và tự nhân bản trong khi Trojan không làm được như vậy. Người dùng sẽ là người chạy các Trojan này. Mặc dù vậy, phần mềm độc hại Trojan và virus Trojan vẫn thường được sử dụng thay thế cho nhau.

Tuy nhiên, dù cho bạn có gọi tên phần mềm này như thế nào thì điều quan trọng là cần biết loại virus này hoạt động như thế nào để có phương án xử lý và bảo vệ hệ thống của bạn.

2. Cách thức hoạt động của Trojan là gì?

- Trojan horse là chương trình máy tính thường ẩn mình dưới dạng một chương trình hữu ích và có những chức năng mong muốn, hay ít nhất chúng trông như có các tính năng này. Một cách bí mật, nó lại tiến hành các thao tác khác không mong muốn. Những chức năng mong muốn chỉ là phần bề mặt giả tạo nhằm che giấu cho các thao tác này. 

- Trong thực tế, nhiều Trojan horse chứa đựng các phần mềm gián điệp nhằm cho phép máy tính thân chủ bị điều khiển từ xa qua hệ thống mạng. 

- Khác nhau căn bản với virus máy tính là Trojan Horse về mặt kỹ thuật chỉ là một phần mềm thông thường và không có ý nghĩa tự lan truyền. Các chương trình này chỉ lừa người dùng để tiến hành các thao tác khác mà thân chủ sẽ không tự nguyện cho phép tiến hành. Ngày nay, các Trojan horse đã được thêm vào đó các chức năng tự phân tán. Điều này đẩy khái niệm Trojan horse đến gần với khái niệm virus và chúng trở thành khó phân biệt.  

3. Ví dụ về virus Trojan horse 

- Ví dụ đơn giản của một Trojan horse là một chương trình mang tên "SEXY.EXE" được đăng trên một trang Web với hứa hẹn của "ảnh hấp dẫn"; nhưng, khi chạy, chương trình này lại xoá tất cả tệp trong máy tính và hiển thị các câu trêu chọc. 

- Một ví dụ mẫu về Trojan horse có ở www.freewebs.com/em_ce_do/doctor.exe. Chương trình này sẽ tự động tắt máy khi chạy và sẽ tự chép phiên bản vào thư mục "StartUp" và như vậy máy sẽ tự động tắt ngay lập tức mỗi lần máy được khởi động. Con Trojan horse này sẽ tự hủy sau một giờ hoạt động hay có thể được xóa bỏ bằng cách khởi động vào chế độ chờ lệnh (command prompt) và từ đó xóa tệp này bằng lệnh xóa. Chương trình này chỉ chạy được trên Windows XP.  

4. Thủ thuật

- Trên các máy Microsoft Windows, người tấn công có thể đính kèm một Trojan horse vào một cái tên có vẻ lương thiện vào trong một thư điện tử với việc khuyến dụ người đọc mở đính kèm ra. Trojan horse thường là các tệp khả thi trên Windows và do đó sẽ có các đuôi như là.exe,.com,.scr,.bat, hay.pif. Trong nhiều ứng dụng của Windows đã có cấu hình mặc định không cho phép hiển thị các đuôi này. Do đó, nếu một Trojan horse có tên chẳng hạn là "Readme.txt.exe" thì tệp này sẽ hiển thị một cách mặc định thành "Readme.txt" và nó sẽ đánh lừa người dùng rằng đây chỉ là một loại hồ sơ văn bản không thể gây hại.

Trojan là gì? - Những điều cần biết - Ảnh 2.

Khi một máy tính bị Trojan thì có thể các máy khác trong mạng đó cũng sẽ bị tấn công Trojan

- Các biểu tượng cũng có thể được gán với các loại tệp khác nhau và có thể được đính kèm vào thư điện tử. Khi người dùng mở các biểu tượng này thì các Trojan horse ẩn giấu sẽ tiến hành những tác hại bất ngờ. Hiện nay, các Trojan horse không chỉ xoá các tệp, bí mật điều chỉnh cấu hình của máy tính bị nhiễm mà còn dùng máy này như là một cơ sở để tấn công các máy khác trong mạng. 

-  Lợi dụng một số lỗi của trình duyệt web, chẳng hạn như Internet Explorer, để nhúng Trojan vào một trang web, khi người dùng xem trang này sẽ bị nhiễm. Người dùng nên cập nhật các bản vá lỗi thường xuyên và dùng một trình duyệt web có độ bảo mật cao như Firefox và Google chrome.  

Tác hại của Trojan lên hệ thống

Sau đây là những hoạt động phổ biến mà Trojan sẽ gây hại lên hệ thống máy tính của người dùng bị nhiễm:

- Xoá hay viết lại các dữ liệu trên máy tính.

- Làm hỏng chức năng của các tệp. 

- Lây nhiễm các phần mềm ác tính khác như là virus. 

- Cài đặt mạng để máy có thể bị điều khiển bởi máy khác hay dùng máy nhiễm để gửi thư nhũng lạm. 

- Đọc lén các thông tin cần thiết và gửi báo cáo đến nơi khác.

- Ăn cắp thông tin như là mật khẩu và số thẻ tín dụng. 

- Đọc các chi tiết tài khoản ngân hàng và dùng vào các mục tiêu phạm tội. 

- Cài đặt lén các phần mềm chưa được cho phép.  

>> Có thể bạn quan tâm: Rakhni Trojan : Thợ đào tiền ảo trái phép trên máy tính của bạn

Cơ chế hoạt động của virus Trojan

Trojan hoạt động bằng cách giả dạng các tệp hợp pháp, với mục đích lừa nạn nhân click, mở hoặc cài đặt chúng. Khi điều này xảy ra, Trojan bắt đầu cài đặt phần mềm độc hại trên thiết bị của bạn, theo dõi bạn hoặc gây ra các loại nguy hại khác.

Ví dụ: Trojan email lây lan qua các email có vẻ ngoài hợp pháp và các tệp đính kèm trong email, chúng được gửi thư rác để đến hộp thư đến của càng nhiều người càng tốt. Khi email được mở và tải xuống tệp đính kèm độc hại, máy chủ Trojan sẽ cài đặt và tự động chạy mỗi khi bật thiết bị bị nhiễm.

Các thiết bị cũng có thể bị nhiễm Trojan thông qua các chiến thuật kỹ thuật xã hội, mà tội phạm mạng sử dụng để ép người dùng tải xuống một ứng dụng độc hại. Tệp độc hại có thể bị ẩn trong các banner hay pop-up quảng cáo, hoặc liên kết trên các trang web.

Một máy tính bị nhiễm phần mềm độc hại Trojan cũng có thể lây lan sang các máy tính khác. Một tên tội phạm mạng biến thiết bị thành một máy tính zombie, có nghĩa là chúng có quyền điều khiển nó từ xa mà người dùng không hề hay biết. Sau đó, tin tặc có thể sử dụng máy tính zombie để tiếp tục chia sẻ phần mềm độc hại qua mạng thiết bị, được gọi là mạng botnet.

Ví dụ: một người dùng có thể nhận được email từ một người nào đó mà họ biết, trong đó có một tệp đính kèm trông cũng hợp pháp. Tuy nhiên, tệp đính kèm chứa mã độc thực thi và cài đặt Trojan trên thiết bị của họ. Người dùng thường sẽ không biết bất cứ điều gì chưa xảy ra khi máy tính của họ có thể tiếp tục hoạt động bình thường mà không có dấu hiệu nào cho thấy nó đã bị nhiễm virus. 

Phần mềm độc hại sẽ cư trú mà không bị phát hiện cho đến khi người dùng thực hiện một hành động nhất định, chẳng hạn như truy cập một trang web hoặc ứng dụng ngân hàng nhất định. Thao tác này sẽ kích hoạt mã độc và Trojan sẽ thực hiện hành động mong muốn của tin tặc. Tùy thuộc vào loại Trojan và cách nó được tạo ra, phần mềm độc hại có thể tự xóa, trở lại trạng thái không hoạt động hoặc vẫn hoạt động trên thiết bị.

Trojan cũng có thể tấn công và lây nhiễm điện thoại thông minh và máy tính bảng bằng cách sử dụng một loạt phần mềm độc hại di động. Điều này có thể xảy ra thông qua việc kẻ tấn công chuyển hướng lưu lượng truy cập đến một thiết bị được kết nối với mạng Wi-Fi và sau đó sử dụng nó để thực hiện các cuộc tấn công mạng

Một số loại virus Trojan phổ biến

Một số loại virus Trojan phổ biến nhất bao gồm:

1. Backdoor Trojan 

Loại Trojan này cho phép tin tặc truy cập và điều khiển máy tính từ xa, thường nhằm mục đích tải lên, tải xuống hoặc thực thi các tệp theo ý muốn.

2. Exploit Trojan

Những trojan này đưa vào một cỗ máy có mã được thiết kế có chủ ý để tận dụng điểm yếu vốn có của một phần mềm cụ thể.

3. Rootkit Trojan

Những trojan này nhằm ngăn chặn việc phát hiện ra phần mềm độc hại đã lây nhiễm vào hệ thống để nó có thể kéo dài chương trình độc hại, gây đến thiệt hại tối đa.

4. Banker Trojan

Trojan này nhắm vào các tài khoản tài chính của bạn. Nó được thiết kế để lấy cắp thông tin tài khoản của bạn cho tất cả những việc bạn làm trực tuyến, bao gồm dữ liệu ngân hàng, thẻ tín dụng và thanh toán hóa đơn.

5. DDoS Trojan

Chúng được lập trình để thực hiện các cuộc tấn công DDoS, trong đó mạng hoặc máy bị vô hiệu hóa bởi một loạt các yêu cầu bắt nguồn từ nhiều nguồn khác nhau.

6. Downloader Trojan

Trojan này nhắm mục tiêu vào máy tính đã bị nhiễm của bạn. Nó tải xuống và cài đặt các phiên bản mới của các chương trình độc hại. Chúng có thể bao gồm Trojan và phần mềm quảng cáo.

Cách ngăn chặn virus Trojan

Để bảo vệ bản thân khỏi phần mềm độc hại Trojan, dưới đây là những việc bạn cần làm:

  • Bảo mật máy tính bằng việc cài đặt và chạy phần mềm chống virus.
  • Cập nhật phần mềm hệ điều hành của bạn ngay khi có bản cập nhật mới để tránh các lỗ hổng bảo mật mà tội phạm mạng có thể khai thác trong các chương trình phần mềm lỗi thời. Ngoài ra, bạn cũng nên kiểm tra các bản cập nhật của phần mềm khác mà bạn sử dụng trên máy tính của mình.
  • Bảo vệ tài khoản của bạn bằng mật khẩu phức tạp, mạnh, bật xác thực 2 chiều, sử dụng trình quản lý mật khẩu
  • Sao lưu các tập tin của bạn thường xuyên để có thể khôi phục dữ liệu trong trường hợp bị tấn công
  • Sử dụng tường lửa. Mặc dù hầu hết các hệ điều hành đều có tường lửa tích hợp, nhưng bạn cũng nên sử dụng tường lửa phần cứng để bảo vệ toàn diện.
  • Hãy thận trọng với các tệp đính kèm trong email. Để giúp giữ an toàn, trước tiên hãy quét tệp đính kèm email, tuyệt đối đừng nhấp vào các tệp đính kèm email đáng ngờ. Sử dụng bộ lọc thư rác để ngăn phần lớn email giả mạo đến hộp thư đến của bạn.
  • Tuyệt đối không truy cập các website không an toàn. Chỉ truy cập các URL bắt đầu bằng HTTPS.
  • Không tải xuống hoặc cài đặt các phần mềm/chương trình đáng ngờ mà bạn không hoàn toàn tin tưởng.

Các phần mềm diệt virus Trojan phổ biến

Không phải tất cả phần mềm chống virus đều có khả năng phát hiện virus Trojan. Trên thực tế, nhiều tùy chọn miễn phí hoặc chi phí thấp có thể thực sự là phần mềm độc hại ngụy trang! Đó là lý do tại sao điều cần thiết là chọn các giải pháp tốt nhất có thể đảm bảo an ninh hàng đầu cho thiết bị của bạn. Dưới đây là một số gợi ý:

1. Norton

Norton là bộ bảo mật tin cậy được công nhận trên toàn cầu với tỷ lệ phát hiện 100% vô cùng ấn tượng. Sử dụng Norton, bạn có thể dễ dàng quét tất cả các virus Trojan hiện đã biết, các tệp lây nhiễm cách ly và xóa mọi mối đe dọa khỏi hệ thống.

2. BitDefender

Được biết đến là một trong những chương trình chống vi-rút đáng tin cậy nhất, BitDefender vượt trội trong việc xác định phần mềm độc hại và khôi phục sự cố một cách nhanh chóng. Nó cung cấp khả năng bảo vệ theo thời gian thực và lọc web, có tỷ lệ phát hiện virus Trojan là 100%.

3. Avira

Avira cũng là một trong những thương hiệu chống vi-rút phổ biến nhất hiện có, và tỷ lệ phát hiện và loại bỏ virus Trojan của nó khá ấn tượng. Avira cung cấp một phiên bản miễn phí khá tốt, nó cũng có lựa chọn trả phí với tính năng bổ sung.

Nguồn: Bizfly Cloud chia sẻ

>> Có thể bạn quan tâm: Cách diệt Virus Trojan

TAGS: Trojan
SHARE