特洛伊木马或木马是一种通常会伪装成合法软件的恶意软件。木马可能会被网络窃贼和黑客用于试图获取对用户系统的访问权限。用户通常会因受到某种形式的社会工程的诱骗,在他们的系统中下载并执行木马。木马一旦被激活,就能让网络罪犯监视您、盗取您的敏感数据,并开启进入您系统的后门。其操作可能包括:

  • 删除数据
  • 冻结数据
  • 修改数据
  • 复制数据
  • 破坏计算机性能或计算机网络

不同于计算机病毒和蠕虫,木马不能进行自我复制。

木马会给您造成怎样的影响

根据木马能够在您的计算机上执行的操作类型,人们对其进行了分类:

  • 后门
    后门木马能让恶意用户远程控制受感染的计算机。它们能使其作者在受感染的计算机上随心所欲地进行任何活动,包括发送、接收、启动和删除文件;显示数据以及重启计算机。后门木马通常用于联合一组受害者计算机,以形成一个可被用于犯罪目的的僵尸网络。
  • 漏洞利用
    漏洞利用程序中包含了能够对您计算机上运行的应用程序软件内的漏洞加以利用的数据或代码。
  • Rootkit
    Rootkit 设计用于隐藏您系统中的特定对象或活动。通常它们的主要目的是防止恶意程序被检测到,从而延长程序在受感染计算机中的运行时间。
  • Trojan-Banker
    Trojan-Banker 程序的设计目的,是盗取您的网上银行系统、电子支付系统以及信用卡或借记卡的帐户数据。
  • Trojan-DDoS
    这些程序会针对目标 web 地址发起 DoS(拒绝服务)攻击。此类攻击会通过从您的计算机以及其他多台受感染的计算机发送大量请求压垮目标地址,从而导致其拒绝服务。
  • Trojan-Downloader
    Trojan-Downloader 可以将新版本的恶意程序下载并安装至您的计算机,其中包括木马和恶意软件。
  • Trojan-Dropper
    这些程序被黑客用于安装木马和/或病毒,或是阻止对恶意程序的检测。并非所有反病毒程序都能扫描出这类木马内的所有组件。
  • Trojan-FakeAV
    Trojan-FakeAV 程序会仿冒反病毒软件的活动。它们的设计目的是以检测和删除威胁作为幌子向您勒索钱财,即使它们报告的这些威胁实际上并不存在。
  • Trojan-GameThief
    这类程序会盗取在线游戏玩家的用户帐号信息。
  • Trojan-IM
    Trojan-IM 程序会盗取您的即时通讯程序的登录信息和密码,比如 ICQ、MSN Messenger、AOL Instant Messenger、Yahoo Pager、Skype 等等。
  • Trojan-Ransom
    这类木马会修改您计算机上的数据,从而导致您的计算机无法正常运行或您无法再使用特定数据。罪犯只会在您支付他们所要求的赎金后恢复您计算机的正常执行或解锁您的数据。
  • Trojan-SMS
    这些程序会通过从您的手机向高收费手机号发送短信来榨取您的钱财。
  • Trojan-Spy
    Trojan-Spy 程序会通过例如记录您通过您的键盘输入的数据、进行截屏或者获取所运行应用程序的列表等方式来监视您使用计算机的方式。
  • Trojan-Mailfinder
    这些程序会从您的计算机获取电子邮件地址。
  • 其他类型的特洛伊木马还包括:
    • Trojan-ArcBomb
    • Trojan-Clicker
    • Trojan-Notifier
    • Trojan-Proxy
    • Trojan-PSW

如何保护您自己免遭木马侵害

您可以通过安装有效的恶意软件防护软件来为您包括个人电脑、笔记本电脑、Mac 设备、平板电脑和智能手机在内的各种设备抵御木马。一款严密的反恶意软件解决方案(比如卡巴斯基反病毒软件)将能检测并阻止您个人电脑上的木马攻击;与此同时,卡巴斯基移动安全软件则可为 Android 智能手机提供世界一流的病毒防御。卡巴斯基实验室拥有能够为以下设备抵御木马的反恶意软件产品:

  • Windows PC
  • Linux 计算机
  • Apple Mac
  • 智能手机
  • 平板电脑

与木马相关的其他文章和链接