Back to Question Center
0

Semalt: Jak pozbyć się koni trojańskich

1 answers:

To, co ludzie nazywają koniem trojańskim lub po prostu trojanem, to złośliwe oprogramowanie, które udaje, że jest czymś szczerym, aby skłonić użytkownika do pobrania go. Może to przybrać formę odtwarzacza multimedialnego, pliku załączonego do wiadomości e-mail, strony internetowej lub aplikacji na smartfona. Użytkownicy mogą znaleźć informacje dość przekonujące, wystarczające, aby je otworzyć, co w konsekwencji powoduje instalację złośliwego oprogramowania. Trojany mogą mieć postać pliku. Mogą maskować się jako pliki obrazów, dokumenty biurowe, pliki dźwiękowe lub gry online - oculos de sol azul feminino.

Julia Vashneva, Senior Customer Success Manager Semalt , twierdzi, że istnieją dwa rozróżnienia między trojanami a wirusami lub robakami. W przypadku trojanów nie mają one możliwości replikowania się lub rozprzestrzeniania niezależnie, tak jak robią to wirusy lub robaki. Po drugie, ich twórcy wymyślają złośliwe intencje, podczas gdy wirusy i robaki są przypadkowe lub łagodne.

Co robią trojany

Jak wspomniano powyżej, trojany mogą przybierać różne formy i mają kod, dzięki któremu mogą robić prawie wszystko na komputerze. Są one skonfigurowane tak, aby inicjować przy każdym ponownym uruchomieniu komputera. Raz zainstalowany, tworzy powrót do zdalnego użytkownika, zwykle cyber-przestępców, do systemu, dając im kontrolę nad komputerem. Może to spowodować zablokowanie właściciela. Wszystkie te działania działają cicho i potajemnie. Mogą nawet wyłączyć działający program antywirusowy bez wiedzy użytkownika .

Niektóre z istniejących trojanów instalują keyloggery, które działają jako programy szpiegujące, które zapamiętują czynności użytkownika na klawiaturze, monitorują korzystanie z Internetu i zbierają dane osobowe, inne pozwalają na instalację oprogramowania botnetowego, który łączy komputer z innymi komputerami zombie kontrolowanymi przez hakerów .. Botnety mają wielofunkcyjne funkcje: mogą uruchamiać ataki typu DDoS (Distributed Denial of Service) w celu tworzenia zacięć strony, generowania spamu, łamania szyfrów lub kradzieży danych logowania i haseł. 8)

Najczęstszym medium dla instalacji trojanów jest pobieranie z dysku. Co się dzieje, jest to, że hakerzy zmieniają kod witryny, aby pobrać złośliwe oprogramowanie za każdym razem, gdy użytkownik odwiedza go automatycznie. Jeśli konto użytkownika ma uprawnienia do modyfikowania oprogramowania, po pobraniu trojana automatycznie instaluje się.

Sklepy z aplikacjami innych firm służą jako powszechne miejsca, w których hakerzy ukrywają trojany. Udają kupców oferujących tańsze wersje aplikacji mobilnych. Przed pobraniem i zainstalowaniem aplikacji użytkownicy muszą przejrzeć dokumentacje i uprawnienia wymagane przez oprogramowanie. Produkty Apple są prawdopodobnie bezpieczne, chyba że właściciel nie "złamie więzienie" swojego urządzenia .

Trojany są bardzo trudne do wykrycia. Jeśli ktoś podejrzewa istnienie w swoim systemie, powinien użyć "sniffera pakietów", który analizuje cały ruch związany z systemem, szukając komunikacji z serwerami podejrzanymi o kontrolę cyberprzestępczą. Mimo to istnieją pewne programy antywirusowe, które są wystarczające, aby pozbyć się trojanów.

Zapobieganie infekcjom trojanem

Po pierwsze, ustrukturyzuj konto użytkownika, aby rzadko korzystał z pełnych praw administracyjnych. Ponadto powinni ograniczać prawa do instalowania lub aktualizowania oprogramowania. Używaj ograniczonych kont dla wszystkich innych działań związanych z Internetem, ponieważ nie mogą modyfikować aplikacji .

Po drugie, upewnij się, że ściany ogniowe pozostają aktywne dla wszystkich sieci domowych. Większość systemów operacyjnych ma wbudowane zapory ogniowe, podobnie jak routery bezprzewodowe. Wreszcie, solidne oprogramowanie antywirusowe, które przeprowadza regularne skanowanie pomaga zapobiegać infekcjom. Zawsze aktualizuj go regularnie.

November 23, 2017