You are on page 1of 2

- Cụm từ Trojan Horse lần đầu tiên xuất hiện trong báo cáo của Không quân Hoa

Kỳ, trong đó có chứa các phân tích về những lỗ hổng của máy tính hồi năm 1974.
Đến năm 1983, cụm từ Trojan Horse – Mã Độc Ngựa Gỗ Thành Troy trở nên phổ
biến sau khi Ken Thompson dùng nó trong bài giảng nổi tiếng về phép thử Turing.
- Trong thời hiện đại, Trojan Horse – Ngựa Gỗ Thành Troy là một loại mã độc
(malware) xâm nhập máy tính của bạn bằng cách ngụy trang, sau đó khiến hệ
thống của bạn bị hỗn loạn. Mỗi loại malware có mục đích hoạt động khác nhau, từ
đó có thể dẫn đến những trường hợp sau:

 Chặn mật khẩu và các thông tin cá nhân chi tiết để truy cập vào tài khoản
của bạn.
 Ăn cắp thông tin chi tiết về ngân hàng và thông tin thẻ tín dụng.
 Lấy quyền kiểm soát mạng máy tính của bạn và làm hỏng / xóa file.
 Thu thập thông tin cá nhân để chiếm đoạt danh tính của bạn.
 Hiển thị chi tiết thông tin bảo mật và những bí mật riêng tư của bạn.

- Mặc dù Trojan thường được gắn mác là virus máy tính, điều này không đúng về
mặt kỹ thuật. Một virus máy tính thường cố nhân rộng việc tiêm nhiễm bất kỳ nơi
đâu có thể, trong khi Trojan là một chương trình đơn lẻ với một nhiệm vụ cụ thể, ví
dụ như:

 Rootkit:
Một rootkit hoạt động bằng cách giấu đi những hoạt động cụ thể trong hệ
thống máy tính của bạn. Nó cho phép chạy mã độc mà không bị phát hiện,
có thể làm tăng thời gian và quy mô phá hoại chỉ trong một lần xâm nhập.
 Backdoor:
Một trojan backdoor (cửa hậu) cho phép người sở hữu quyền kiểm soát hoàn
toàn từ xa, có thể thực hiện chỉnh sửa, gởi, tải và xóa file. Trojan backdoor
thường được dùng để chiếm dụng các thiết bị cá nhân, phục vụ cho các hoạt
động phạm pháp.
 Exploit:
Exploit hoạt động bằng cách chiếm ưu thế của lỗ hổng an ninh trong phần
mềm máy tính của bạn. Bất kể trong một ứng dụng cụ thể hoặc ngay trong
một hệ điều hành đã bị nhiễm, trình exploit kiểm soát lỗ hổng bảo mật để có
quyền truy cập trực tiếp vào file của bạn.
 DDoS:
DDoS viết tắt từ cụm “Distributed Denial of Service – tấn công từ chối dịch
vụ phân tán.” Những con trojan này sẽ khiến máy tính của bạn gửi vô số yêu
cầu đến một địa chỉ URL cụ thể, với mục đích làm máy chủ quá tải và sẽ
đánh sập trang web.
 Spyware:
Spyware nhắm đến ngăn chặn thông tin cá nhân của bạn. Mục đích này đạt
được thông qua hình thức sao chép file hoặc sử dụng màn hình hoặc
keylogger để ghi lại nội dung bạn vừa nhập từ bàn phím và những trang web
nào bạn truy cập.
 Ransomware
Những đợt tấn công Ransom thường do một Trojan thực hiện. Một khi mã
độc này bị cài vào máy tính, nó sẽ khóa quyền của bạn ở những mảng dữ
liệu nhất định. Cách duy nhất để lấy lại quyền truy cập là phải nộp lệ phí.

- Cách Trojan Horse hoạt động: Virus Trojan hoạt động bằng cách lợi dụng sự
thiếu hiểu biết về bảo mật của người dùng và các biện pháp bảo mật trên máy tính,
chẳng hạn như chương trình phần mềm chống vi-rút và phần mềm chống phần
mềm độc hại. Trojan thường xuất hiện dưới dạng một phần mềm độc hại được đính
kèm trong email.

You might also like