Семалт: Како се ослободити тројанских коња

Оно што људи називају тројанским коњем или једноставно тројанским програмом је злонамерни софтвер, који се претвара да је нешто искрено да би преварио корисника да га преузме. То би могло бити у облику медија плејера, датотеке прикључене на е-пошту, веб страницу или апликације за паметни телефон. Корисници могу информације сматрати прилично уверљивим, довољно да их отворе, што последично инсталира злонамјерни софтвер. Тројанци могу имати облик датотеке. Они се могу маскирати у датотеке са сликама, канцеларијске документе, звучне датотеке или онлине игре.

Јулиа Васхнева, старији менаџер за успех купаца компаније Семалт , каже да постоје две разлике између Тројанаца и вируса или црва. У случају Тројанаца, они немају способност да се реплицирају или шире самостално као што то чине вируси или црви. Друго, њихови програмери их проналазе због злонамерних намера, док су вируси и црви случајни или бенигни.

Шта раде Тројанци

Као што је горе напоменуто, Тројанци могу имати различите облике и имају код који их чини способнима да раде готово било шта на рачунару. Они су постављени да покрену сваки пут када корисник поново покрене рачунар. Једном инсталиран, ствара удаљени корисник удаљеном кориснику, обично сајбер-криминалцима, у систем који им даје контролу над рачунаром. То може резултирати закључавањем власника. Све ове акције се одвијају тихо и тајно. Они чак могу онемогућити трчање антивирусног програма без знања корисника.

Неки од постојећих Тројанаца инсталирају кеилоггере, који делују као шпијунски софтвер који бележи корисничке активности на тастатури, надгледа употребу Интернета и скупља личне податке. Други омогућавају инсталацију ботнет софтвера, који рачунар повезују са осталим зомби рачунарима који контролишу хакери. Мреже мрежа имају вишенаменске функције. Они могу покренути ДДоС (дистрибуирано ускраћивање услуге) напада како би створили застој на веб локацији, генерисање нежељене е-поште, крађу шифрирања или крађу података за пријаву и лозинке за пријаву.

Најчешћи медиј за тројанске инсталације је преко дриве-би довнлоадс. Оно што се догађа је да хакери промене код веб локације да би преузели злонамјерни софтвер кад год га корисник аутоматски посети. Ако кориснички налог има привилегију да мења софтвер, када преузме Тројан, он ће се аутоматски инсталирати.

Трговине апликација трећих страна служе као уобичајена места на којима хакери крију Тројанце. Претварају се да трговци нуде јефтиније верзије мобилних апликација. Пре преузимања и инсталирања апликације корисници морају прегледати документацију и дозволе које софтвер захтева. Аппле производи су вероватно сигурни уколико власник не „поломи“ свој уређај.

Тројане је врло тешко открити. Ако неко сумња у његово постојање у свом систему, требало би да користи „пакет сниффер“, који анализира сав саобраћај повезан са системом, док тражи било какву комуникацију са серверима за које се сумња да су под кибернетичким криминалом. Упркос томе, постоје одређени антивирусни програми који су довољно да се реше Тројанци.

Спречавање тројанских инфекција

Прво, структуирајте кориснички налог тако да његова пуна административна права могу користити само у ретким приликама. Такође, требало би да ограниче права на инсталирање или ажурирање софтвера. Користите ограничене налоге за све остале активности које укључују интернет, јер не могу мењати апликације.

Друго, пазите да заштитни зидови остану активни за све кућне мреже. Већина оперативних система има уграђене заштитне зидове, као и бежични рутери. Најзад, робустан антивирусни софтвер који редовно врши скенирање помаже у спречавању инфекција. Увек пазите да га редовно ажурирате.

send email