/ / Trojan Horse trong an ninh mạng là gì? Làm thế nào nó hoạt động?

Trojan Horse trong an ninh mạng là gì? Làm thế nào nó hoạt động?

Khi nghe đến thuật ngữ “Con ngựa thành Troy”, bạn có thể sẽ nghĩ đến câu chuyện thần thoại Hy Lạp cổ đại, trong đó thành phố Troy bị xâm chiếm thông qua một thủ thuật khó nắm bắt bằng cách sử dụng một bức tượng lớn của một con ngựa gỗ. Nhưng thuật ngữ này cũng có liên quan trong lĩnh vực an ninh mạng. Vì vậy, Trojan Horse theo nghĩa này là gì, và nó hoạt động như thế nào?


Ngựa thành Troy là gì?

đồ họa của ngựa trước nền ma trận màu xanh lá cây

Trojan Horse (còn được gọi là Trojan) là một loại phần mềm độc hại. Nó lấy tên từ thần thoại Hy Lạp cổ đại của Homer, The Odyssey, bởi vì giống như Trojan Horse ban đầu được sử dụng để xâm lược thành Troy, các Trojan an ninh mạng cũng được thiết kế để đánh lừa.

Phần mềm độc hại Trojan Horse có thể xuất hiện như một ứng dụng dường như vô hại, do đó lừa nạn nhân giữ nó trên thiết bị của họ. Với mức độ phổ biến của tội phạm mạng, mọi người đang chú ý đến phần mềm độc hại hơn bao giờ hết. Vì vậy, không có gì ngạc nhiên khi những kẻ độc hại đang tìm cách lẻn vào một thiết bị mà không bị phát hiện.

Trojan kéo dài trở lại rất nhiều so với nhiều loại phần mềm độc hại hiện có ngày nay. Trojan Horse đầu tiên được phát triển vào năm 1975 và được gọi là ANIMAL. Nhưng cái tên này không ám chỉ đến Con ngựa thành Troy khét tiếng. Thay vào đó, nó là một tham chiếu đến “chương trình động vật”, một loại trò chơi đơn giản giúp đoán xem người chơi đang nghĩ đến loại động vật nào. Tuy nhiên, có một số cuộc tranh luận xung quanh việc liệu đây thực sự là một Trojan hay một loại vi rút.

Kể từ đó, nhiều loại Trojan đã được phát triển, một số trong số đó đã trở nên nổi tiếng nhờ những chiến tích mà chúng được sử dụng. Lấy ví dụ như Zeus, hoặc Zbot. Con ngựa thành Troy này đã được sử dụng để đánh cắp dữ liệu tài chính quý giá. Zeus đáng chú ý nhất được sử dụng để hack Bộ Giao thông Vận tải Hoa Kỳ.

Những kẻ tấn công sử dụng Trojan để khai thác thiết bị của người dùng bằng cách tách tệp, thực hiện các hành động có hại hoặc xóa dữ liệu.

Nhiều người gọi Trojan là virus, nhưng thực tế không phải như vậy, vì Trojan không tự nhân bản hoặc tự động thực thi. Do đó, Trojan hoàn toàn là một loại phần mềm độc hại. Điều này có nghĩa là người dùng mục tiêu phải sẵn sàng tải xuống ứng dụng để triển khai Trojan. Nhưng Trojan có thể rất lừa đảo và không phải tất cả đều giống nhau.

Các loại Trojan

ma trận nền xanh

Kể từ khi được tạo ra, Trojan đã phát triển thành nhiều loại khác nhau: cửa hậu, khai thác, rootkit, DDoS, trình tải xuống, đòi tiền chuộc, ngân hàng … Danh sách tiếp tục. Nhưng hãy tập trung vào các loại Ngựa Trojan phổ biến nhất để bạn biết các biến thể rủi ro nhất.

Trojan cửa sau có thể cung cấp cho những kẻ tấn công độc hại quyền truy cập từ xa vào thiết bị của nạn nhân để họ có thể kiểm soát thiết bị đó vì lợi ích của mình.

Một Trojan khai thác được thiết kế để phát hiện ra các lỗ hổng trên một thiết bị để có thể dễ dàng bị tấn công hơn. Các lỗ hổng bảo mật rất phổ biến, vì vậy loại Trojan này có thể lợi dụng các lỗ hổng và lỗi đó để truy cập vào máy tính mục tiêu. Nếu một máy tính không sử dụng bất kỳ loại phần mềm chống vi-rút nào, nó cũng dễ bị tấn công bởi các Trojan khai thác hơn.

Trojan rootkit có thể cung cấp cho những kẻ tấn công quyền truy cập vào thiết bị mục tiêu bằng cách che giấu sự hiện diện của nó khỏi các công cụ phát hiện phần mềm độc hại. Điều này cho phép tác nhân đe dọa kéo dài khoảng thời gian mà Trojan hiện diện trên một thiết bị nhất định.

Từ chối dịch vụ phân tán, hoặc DDoS Trojan, cũng có một cái tên rất đáng nói. Bạn có thể đã nghe nói về các cuộc tấn công DDoS trước đây, vì chúng khá phổ biến. Trong một cuộc tấn công như vậy, tin tặc sẽ làm việc để đảm bảo rằng một nền tảng hoặc dịch vụ trực tuyến trở nên không thể sử dụng được đối với cơ sở khách hàng của nó. Sử dụng DDoS Trojan, một mạng botnet có thể được tạo ra, sau đó tạo điều kiện thuận lợi cho việc gián đoạn lưu lượng truy cập trang web, do đó cho phép tấn công DDoS.

Tiếp theo là trình tải xuống Trojan. Các chương trình này có thể tự tải xuống thiết bị mục tiêu và không hoạt động cho đến khi kết nối internet được thiết lập. Khi điều này xảy ra, trình tải xuống Trojan có thể cài đặt thêm các chương trình độc hại vào thiết bị bị nhiễm để tạo điều kiện cho các cuộc tấn công mạng khác.

Ransom Trojan, như tên cho thấy, được sử dụng để triển khai ransomware. Trong các cuộc tấn công bằng ransomware, tác nhân đe dọa sẽ mã hóa tất cả dữ liệu trên thiết bị bị nhiễm và yêu cầu tiền chuộc để đổi lấy khóa giải mã. Các cuộc tấn công bằng ransomware rất phổ biến, với nhiều loại phần mềm độc hại khác nhau được sử dụng để lây nhiễm, bao gồm cả Trojan.

Cuối cùng, bạn đã có Trojan ngân hàng. Thông tin ngân hàng, chẳng hạn như chi tiết thanh toán, số tài khoản và dữ liệu quý giá khác, rất có giá trị trong không gian tội phạm mạng. Những thông tin đó có thể được kẻ tấn công sử dụng trực tiếp để lấy cắp tiền hoặc có thể được bán với giá hàng trăm hoặc thậm chí hàng nghìn đô la trên các thị trường web đen. Không có gì ngạc nhiên khi các chi tiết ngân hàng được tìm kiếm nhiều như vậy.

Nhập Trojan ngân hàng. Các chương trình này được sử dụng để đánh cắp dữ liệu tài chính từ các tài khoản trực tuyến để chúng có thể bị lợi dụng để thu lợi.

Nhưng làm thế nào để bạn tránh được Trojan? Các chương trình độc hại này có thể bị ngăn chặn hay chúng không thể chống lại các biện pháp an ninh mạng?

Cách tránh Trojan

Hình ảnh khóa kỹ thuật số màu xanh ở phía trước bảng mạch

Thật không may, không có loại công cụ bảo mật nào có thể đảm bảo tuyệt đối cho bạn khỏi phần mềm độc hại. Tuy nhiên, bạn có thể sử dụng các chương trình rất hiệu quả để giữ an toàn cho bạn. Tất nhiên, tùy chọn đầu tiên ở đây là một chương trình chống vi-rút đáng tin cậy. Một công cụ chống vi-rút phải là công cụ tuyệt đối bắt buộc trên bất kỳ thiết bị nào được kết nối internet của bạn. Các chương trình này có thể quét và xử lý các chương trình độc hại và thậm chí cung cấp cho bạn đề xuất về cách tăng mức độ bảo mật của thiết bị của bạn hơn nữa.

Ngoài ra, bạn phải luôn đảm bảo rằng một ứng dụng đáng tin cậy và hợp pháp trước khi tải xuống. Bạn có thể tải xuống ứng dụng từ hàng nghìn trang web khác nhau, không chỉ Apple, Google Play hoặc Microsoft Store. Trong khi các nền tảng phổ biến như vậy cố gắng hết sức để ngăn chặn các ứng dụng độc hại, chúng không kín gió và một số sản phẩm bất hợp pháp vẫn vượt qua được. Trên hết, có vô số trang web mà bạn có thể tải xuống bất kỳ số lượng ứng dụng nào từ đó, nhưng những trang web như vậy có thể có mục tiêu thâm độc hơn.

Vì vậy, nếu bạn đang tìm cách tải xuống bất kỳ ứng dụng nhất định nào, điều quan trọng nhất cần làm là: kiểm tra các bài đánh giá, số lượt tải xuống và nền tảng chính thức mà bạn muốn cài đặt.

Nhưng một số chương trình được thiết kế để tự động tải ứng dụng xuống máy tính của bạn nếu bạn tương tác với chúng dù chỉ một chút. Ví dụ: một số tệp đính kèm có thể tự động tải xuống thiết bị của bạn khi bạn nhấp vào chúng, điều này giúp cho Trojan xâm nhập rất dễ dàng. Đây là lý do tại sao bạn nên thận trọng khi được gửi bất kỳ loại liên kết hoặc tệp đính kèm nào. Bạn có thể sử dụng trang web kiểm tra liên kết để xem liệu liên kết có độc hại hay không hoặc tìm hiểu về các dấu hiệu phổ biến nhất của các tệp đính kèm độc hại nếu bạn muốn tự bảo vệ mình trong lĩnh vực này.

Ngựa thành Troy không còn là chuyện hoang đường

Trong khi thuật ngữ “Ngựa thành Troy” có nguồn gốc từ thần thoại Hy Lạp cổ đại, các chương trình Trojan ngày nay đã trở thành hiện thực rất nhiều. Vì vậy, nếu bạn lo lắng về những chương trình độc hại này, hãy xem xét một số gợi ý ở trên để bảo vệ bản thân và thiết bị của bạn khỏi những kẻ tấn công Trojan.

Similar Posts

Leave a Reply

Your email address will not be published. Required fields are marked *