Trojaanse perd (rekenaars)

in Wikipedia, die vrye ensiklopedie
Jump to navigation Jump to search
Skermbeeld van die Bones trojaanse perd in MS-DOS.

'n Trojaanse perd verwys na 'n funksie in die rekenaarwêreld wat versteek is in 'n program wat deur die gebruiker geïnstalleer is. Hierdie funksie kan toegang tot die besmette rekenaar aan kwaadwillige partye bied en sodoende rekenaardata of die privaatheid van die gebruiker benadeel. Dit is vernoem na die Trojaanse perd waarin Griekse soldate die stad Troje binnegaan om die poorte van die stad van binne oop te maak.[1][2][3][4][5]

'n Trojaanse perd is dus nie 'n program wat die besmette rekenaar, soos 'n rekenaarvirus, onafhanklik beskadig nie. Daarbenewens moet 'n Trojaanse perd deur die gebruiker gekopieër word en kan nie homself na ander rekenaars kopieer soos 'n rekenaarwurm nie.

Trojaanse perde word gereeld as 'n e-posaanhangsel gestuur, of as 'n liefdesbrief of pornografiese materiaal verbloem, maar dit kan ook via gesprekprogramme versprei word of weggesteek word in programme wat afgelaai word vanaf 'n webwerf of 'n P2P-program.

Kenmerke[wysig | wysig bron]

'n Trojaanse perd is 'n (klein) program wat, vermom as 'n nuttige program, ditself gereeld op die hardeskyf bevind. 'n Kuberkraker kan toegang tot 'n rekenaar kry via die kliëntkonsole. In so 'n geval is so 'n persoon in staat om alle randapparatuur te beheer en die data op die hardeskyf te redigeer, te kopieer of selfs uit te vee.

Verskil tussen 'n virus, 'n wurm en 'n Trojaanse perd[wysig | wysig bron]

Wurms en virusse wys op die verspreidingsmetode, nie oor wat versprei word nie. Die verskil tussen 'n wurm en 'n virus is dat 'n wurm kan versprei sonder die hulp van 'n gebruiker. In sommige gevalle kan 'n Trojaanse perd wel 'n virus insluit.

Moontlike skade[wysig | wysig bron]

Die rekenaar word oopgemaak vir ander gebruikers met 'n Trojaanse perd. Dit gee hulle die geleentheid om:

• Verkry wagwoorde en gebruikersname op die stelsel.

• Gebruik toegang na die hardeskyf om lêers te kopieer, te verander of uit te vee.

• Die gebruik van die rekenaar in 'n verspreide weerhouding-van-diens aanval (distributed denial of service, DDoS).

• Gebruik die verwerker vir intensiewe berekeningstake.

• Laat die muiswyser verdwyn, draai die skerm om.

• Die rekenaar laat omval (crash).

• Stuur spam-e-pos vanaf die rekenaar. So 'n rekenaar word dan 'n spam bot of zombie genoem.

• Laat woorde in die soekbalk val.

• Versamel kredietkaartnommers en bankbesonderhede.

• Neem die hele rekenaar oor.

• Maak die rekenaar deel van 'n sogenaamde botnet-netwerk.

• Vertoon advertensies op verskillende webwerwe.

• Toon 'n blou skerm van dood (BSoD).

• Gaan na webwerwe wat nie bedoel is nie.

Voorkoming[wysig | wysig bron]

• Wees versigtig met uitvoerbare lêers (.exe) of skripte (.vbs) wat as aanhangsels per e-pos ontvang word.

• Moenie verdagte toepassings vanaf die internet aflaai of installeer nie.

• Skandeer alle inkomende pos en afgelaaide dokumente met 'n onlangse weergawe van antivirussagteware.

Selfs al word al hierdie voorsorgmaatreëls getref, kan daar nie uitgesluit word dat die stelsel in gedrang sal kom nie. Maar elke hindernis wat opgerig word, verminder die risiko van 'n rekenaar inbraak.

Persoonlike vuurmuur[wysig | wysig bron]

'n Persoonlike vuurmuur monitor watter toepassings op 'n rekenaar kan met die Internet kommunikeer. As dit die geval is dat op die een of ander manier 'n Trojaanse perd op die stelsel aktief is, sal dit ditself bekend maak. 'n Persoonlike vuurmuur sal erken dat die Trojaanse perd met die Internet wil kommunikeer en die gebruiker sal gevra word of hy/sy toestemming daarvoor wil gee. Dit is gewoonlik aan die gebruiker oorgelaat om te erken dat dit 'n Trojaanse perd is. Erkenning van 'n Trojaanse perd is egter nie altyd maklik nie, want die Trojaanse perd probeer om ditself te verbloem met 'n onskuldige naam soos 'server.exe' of as 'n bestaande sagteware versoek.

Verwysings[wysig | wysig bron]

  1. Landwehr, Carl E. (1993). "A taxonomy of computer program security flaws, with examples"., DTIC Document. Besoek op 2012-04-05. 
  2. "Trojan Horse Definition" (in Engels). Geargiveer vanaf die oorspronklike op 25 Mei 2020. Besoek op 5 April 2012.
  3. "Trojan horse". Webopedia (in Engels). Geargiveer vanaf die oorspronklike op 18 Junie 2020. Besoek op 5 April 2012.
  4. "What is Trojan horse? – Definition from Whatis.com" (in Engels). Geargiveer vanaf die oorspronklike op 13 Junie 2020. Besoek op 5 April 2012.
  5. "Trojan Horse: [coined By MIT-hacker-turned-NSA-spook Dan Edwards] N." (in Engels). Geargiveer vanaf die oorspronklike op 15 Mei 2020. Besoek op 5 April 2012.

Eksterne skakels[wysig | wysig bron]