Trojan và Backdoor là hai phương thức mà hacker dùng để xâm nhập bất hợp pháp hệ thống mục tiêu. Chúng có những trạng thái khác nhau, nhưng có một điểm chung là: Các hacker phải cài đặt một chương trình khác trên máy tính mục tiêu, hoặc là người dùng bị đánh lừa để cài đặt chương trình Trojan hoặc Backdoor trên máy tính của họ.
1. Trojan
Trojan Là loại mã độc hại được đặt theo sự tích “Ngựa thành Troy”. Trojan là một chương trình mà trong đó chứa đựng nhưng mã nguy hiểm và độc hại ẩn dưới dạng nhưng dữ liệu hay nhưng chương trình dường như vô hại theo như tính năng này nó có thể điều khiển và gây hại, ví dụ như mở bảng phân bố tập tin trong đĩa cứng của bạn.
2. Backdoors
Backdoor là một chương trình (program) hoặc có liên quan đến chương trình, được hacker sử dụng để cài đặt trên hệ thống đích, nhằm mục đích cho anh ta truy cập trở lại hệ thống vào lần sau. Mục đích của backdoor là xóa bỏ một cách minh chứng hệ thống ghi nhật ký. Nó cũng giúp hacker cầm cự trạng thái truy cập khi bị quản trị viên phát hiện và tìm cách khắc phục.
3. Mục đích của trojan
• Ăn cắp thông tin như mật khẩu, mã bảo mật thẻ tín dụng thông tin bằng cách sử dụng keylogers
• Sử dụng máy tính của nạn nhân để tạo một mạng botnet (mạng máy tính ma) để thực hiện tấn công DDOS
• Xóa hoặc thay thế các file quan trọng của hệ thống
• Tạo một kết nối giả để tấn công DOS
• Tải Spyware Adwares và các file độc hại
• Vô hiệu hóa tường lửa và phần mềm chống virus
• Chụp màn hình, ghi âm, quay màn hình của máy nạn nhận
• lây nhiễm sang PC của nạn nhân như một máy chủ proxy cho các cuộc tấn công chuyển tiếp
• Sử dụng máy tính của nan nhân để phát tán thư rác và bom thư
4. Nhận biết một cuộc tấn công bằng trojan
• Tránh tải về và thực hiện các ứng dụng từ các nguồn không tin cậy
• Tránh mở file đính kèm email nhận được từ những người gửi không rõ11. Biện pháp đối phó với backdoors