Prezent, którego NIE chcesz dostać. Skąd się wziął Koń Trojański? 🐎

[ciekawostka title=”Uwaga na prezenty!” icon=”🐎”] Nazwa wirusa „Koń Trojański” pochodzi z mitologii greckiej. Tak jak Grecy ukryli się w drewnianym koniu, by zdobyć Troję, tak hakerzy ukrywają wirusy w darmowych grach i programach. Ty instalujesz grę, a wirus po cichu wychodzi „z brzucha” pliku. [/ciekawostka]

Wyobraź sobie taką sytuację: znajdujesz w sieci program „Darmowe Diamenty do Twojej ulubionej gry”. Ściągasz go, instalujesz, cieszysz się… a po chwili Twój komputer zaczyna wariować, wyskakują dziwne okna, a konto w grze znika.

Co się stało? Wpuściłeś do środka Konia Trojańskiego. Ale dlaczego wirusy komputerowe mają nazwę jak zwierzę ze stajni?

Podstęp starożytnych Greków Musimy cofnąć się o tysiące lat, do wojny o miasto Troja. Grecy nie mogli pokonać murów obronnych miasta siłą. Wymyślili więc podstęp. Zbudowali ogromnego, drewnianego konia, a w jego brzuchu ukryli najlepszych żołnierzy. Reszta armii udawała, że odpływa do domu, zostawiając konia jako „prezent dla bogów”.

Trojanie, mimo ostrzeżeń, wciągnęli konia do miasta i zaczęli świętować. W nocy, gdy wszyscy spali, żołnierze wyszli z drewnianego brzucha, otworzyli bramy i… Troja upadła.

Cyfrowy Koń w Twoim telefonie W świecie komputerów działa to IDENTYCZNIE.

  1. Mury obronne: To Twój program antywirusowy i hasła.
  2. Drewniany Koń: To plik, który wygląda na przydatny lub fajny (np. dodatek do gry, wygaszacz ekranu, piracka wersja filmu).
  3. Ukryci żołnierze: To złośliwy kod (malware) ukryty wewnątrz tego pliku.

Hakerzy wiedzą, że nie włamią się do Twojego komputera „siłowo”, bo masz zabezpieczenia. Dlatego czekają, aż Ty sam – dobrowolnie – otworzysz im bramę, instalując zainfekowany „prezent”.

Zasada Zero Zaufania Jak się bronić? Pamiętaj o starym łacińskim przysłowiu: „Timeo Danaos et dona ferentes” (Obawiam się Greków, nawet gdy niosą dary). W internecie: nie ufaj darmowym „super okazjom”, bo zazwyczaj w środku siedzi cyfrowe wojsko gotowe przejąć Twój sprzęt.

Zadanie dla Cyber-Strażnika: Sprawdź z rodzicami rozszerzenia plików, które pobierasz. Jeśli zdjęcie ma końcówkę .exe lub .scr zamiast .jpg – to na 100% pułapka!

Podobne wpisy

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *