Semalt: Kako se znebiti trojanskih konj

Tisti, ki ga ljudje imenujejo trojanski konj ali preprosto trojanski program, je zlonamerna programska oprema, ki se pretvarja, da je nekaj iskrenega, da bi uporabnika zvabili na prenos. Lahko bi bil v obliki predstavnostnega predvajalnika, datoteke, priložene e-pošti, spletni strani ali aplikaciji za pametni telefon. Uporabniki lahko informacije najdejo precej prepričljive, dovolj, da jih odprejo, kar posledično namesti zlonamerno programsko opremo. Trojanci so lahko v obliki datoteke. Lahko se zamaskirajo v slikovne datoteke, pisarniške dokumente, zvočne datoteke ali spletne igre.

Julia Vashneva, višja direktorica za uspeh strank v podjetju Semalt , pravi, da med Trojanci in virusi ali črvi obstajata dve ločitvi . V primeru Trojanov se ne morejo razmnoževati ali širiti neodvisno, kot to počnejo virusi ali črvi. Drugič, njihovi razvijalci se soočijo z zlonamernimi namerami, medtem ko so virusi in črvi naključni ali benigni.

Kaj počnejo Trojanci

Kot je navedeno zgoraj, so Trojanci lahko v različnih oblikah in imajo kodo, zaradi katere lahko delajo karkoli v računalniku. Nastavijo se tako, da se sprožijo vsakič, ko uporabnik znova zažene računalnik. Ko je nameščen, oddaljenemu uporabniku, običajno kibernetskim zločincem, ustvari povratni vnos v sistem, ki jim omogoči nadzor nad računalnikom. To lahko povzroči izločitev lastnika. Vsa ta dejanja tečejo tiho in na skrivaj. Lahko celo onemogočijo delujoči protivirusni program brez vednosti uporabnika.

Nekateri obstoječi trojanci namestijo keyloggerje, ki delujejo kot vohunska programska oprema, ki upošteva uporabniške dejavnosti na tipkovnici, spremlja uporabo interneta in zbira osebne podatke. Drugi omogočajo namestitev programske opreme botnet, ki računalnik povezuje z drugimi računalniki zombija, ki jih nadzorujejo hekerji. Bonetne mreže imajo večnamenske funkcije. Lahko začnejo napade DDoS (Distributed Denial of Device of Services), da ustvarijo zagozde na spletnem mestu, ustvarijo nezaželeno e-pošto, počijo šifriranje ali ukradejo poverilnice in gesla za prijavo.

Najpogostejši medij za trojanske namestitve je prek pogonskih datotek. Zgodi se, da hekerji spremenijo kodo spletnega mesta, da naložijo zlonamerno programsko opremo vsakič, ko jo uporabnik samodejno obišče. Če ima uporabnikov račun privilegije za spreminjanje programske opreme, ko naloži Trojan, se bo samodejno namestil.

Trgovine z aplikacijami tretjih strank so običajna mesta, kjer hekerji skrivajo Trojance. Pretvarjajo se, da trgovci ponujajo cenejše različice mobilnih aplikacij. Pred prenosom in nameščanjem aplikacije morajo uporabniki pregledati dokumentacije in dovoljenja, ki jih programska oprema zahteva. Apple izdelki so verjetno varni, razen če lastnik svoje naprave ne "zlomi v zapor".

Trojane je zelo težko zaznati. Če kdo sumi na njihov obstoj v svojem sistemu, bi moral uporabiti "paketni sniffer", ki analizira ves promet, povezan s sistemom, medtem ko išče kakršno koli komunikacijo s strežniki, za katere se sumi, da so pod kibernetskim kriminalom. Kljub temu obstajajo določeni protivirusni programi, ki zadostujejo, da se znebite Trojancev.

Preprečevanje trojanskih okužb

Prvič, strukturirajte uporabniški račun tako, da bo le v redkih primerih uporabil njegove popolne upravne pravice. Prav tako bi morali omejiti pravice do namestitve ali posodabljanja programske opreme. Za vse druge dejavnosti, ki vključujejo internet, uporabite omejene račune, saj ne morejo spreminjati aplikacij.

Drugič, poskrbite, da bodo požarni zidovi ostali aktivni za vsa domača omrežja. Večina operacijskih sistemov ima vgrajene požarne zidove in brezžične usmerjevalnike. Nazadnje, močna protivirusna programska oprema, ki redno pregleduje, pomaga preprečevati okužbe. Vedno ga redno posodabljajte.