Semalt: Како да се ослободите од тројански коњи

Она што луѓето го нарекуваат тројански коњ или едноставно тројанец е малициозен софтвер, кој се преправа дека е нешто искрено за да го измами корисникот да го преземе. Може да биде во форма на медиа плеер, датотека прикачена на е-пошта, веб-страница или апликација за паметен телефон. Корисниците можат да ги најдат информациите прилично убедливи, доволно за да ги отворат, што последователно инсталира малициозен софтвер. Тројанците можат да бидат во форма на датотека. Може да се маскираат како датотеки со слики, канцелариски документи, звучни датотеки или игри на Интернет.

Iaулија Вашнева, виш менаџер за успех на клиентите на „ Семалм“ , вели дека постојат две разлики помеѓу тројанци и вируси или црви. За случајот со тројанци, тие немаат можност да се реплицираат или да се шират независно, како што прават вирусите или црвите. Второ, нивните развивачи доаѓаат со нив заради злонамерна намера додека вирусите и црвите се или случајни или бенигни.

Што прават тројанците

Како што е наведено погоре, тројанците може да имаат различни форми, и тие имаат код што ги прави способни да прават нешто за што било на компјутерот. Тие се поставени да иницираат секогаш кога корисникот ќе го рестартира компјутерот. Откако ќе се инсталира, тоа создава повратен влез на оддалечен корисник, обично сајбер-криминалци, во системот што им дава контрола на компјутерот. Може да резултира во заклучување на сопственикот. Сите овие дејства се одвиваат тивко и тајно. Може дури и да оневозможат водење антивирусна програма без знаење на корисникот.

Некои од постојните тројанци инсталираат клучеви, кои дејствуваат како шпионски софтвер што ги забележува активностите на корисниците на тастатурата, ја следат употребата на Интернет и собираат лични информации. Други овозможуваат инсталирање на ботнет софтвер, кој го поврзува компјутерот со други зомби компјутери контролирани од хакери. Бронетите имаат повеќенаменски карактеристики. Тие можат да започнат со напади на DDoS (Дистрибуирано негирање на услугата) за да создадат метеж на веб-страница, генерирање на спам-е-пошта, пукање на криптирање или кражба на ингеренциите и лозинките за најава.

Најчестиот медиум за Тројански инсталации е преку преземања по возење. Она што се случува е дека хакерите го менуваат кодот на веб-страницата за да преземаат малициозен софтвер секогаш кога корисникот ќе го посети автоматски. Ако сметката на корисникот има привилегии да менува софтвер, кога ќе го преземе Тројан, тогаш автоматски ќе се инсталира.

Продавниците за апликации од трети страни служат како вообичаени места каде хакерите ги кријат Тројанците. Тие се преправаат дека трговците нудат поевтини верзии на мобилни апликации. Пред да преземат и инсталираат апликација, корисниците треба да ги разгледаат документациите и дозволите што ги бара софтверот. Производите на Apple се веројатно безбедни, освен ако сопственикот не го „пробие затворот“ нивниот уред.

Тројанците се многу тешки за откривање. Ако некој се сомнева во неговото постоење во нивниот систем, треба да го користи „пакувачот на пакувања“, кој го анализира целиот сообраќај поврзан со системот додека бара комуникација со серверите за кои постои сомневање дека се под компјутерска криминална контрола. Дури и да е така, постојат одредени антивирусни програми кои се доволни за да се ослободат од Тројанците.

Спречување на тројански инфекции

Прво, структурирајте ја сметката на корисникот да ги користи своите целосни административни права само во ретки прилики. Исто така, тие треба да ги ограничат правата за инсталирање или ажурирање на софтвер. Користете ограничени сметки за сите други активности што вклучуваат Интернет, бидејќи тие не можат да ги модифицираат апликациите.

Второ, проверете дали заштитните wallидови остануваат активни за сите домашни мрежи. Повеќето оперативни системи имаат вградени заштитни идови, и исто така прават безжичните рутери. Конечно, робусниот антивирусен софтвер кој спроведува редовни скенови помага во спречување на инфекции. Секогаш проверете дали редовно ќе го ажурирате.

mass gmail