Trojan: jak go chronić i usuwać

Treść artykułów



Czasami pod pozorem legalnego oprogramowania (oprogramowania) złośliwy program dostaje się do komputera. Niezależnie od działań użytkownika rozprzestrzenia się niezależnie, infekując wrażliwy system. Trojan jest niebezpieczny, ponieważ wirus nie tylko niszczy informacje i zakłóca funkcjonowanie komputera, ale także przenosi zasoby do atakującego.

Co to jest trojan?

Jak wiadomo ze starożytnej mitologii greckiej, wojownicy ukrywali się w drewnianym koniu, który został podarowany mieszkańcom Troi. W nocy otworzyli bramy miasta i wpuścili swoich towarzyszy. Potem miasto upadło. Na cześć drewnianego konia, który zniszczył Troję, nazwano złośliwe narzędzie. Co to jest trojan? Program z tym terminem został stworzony przez ludzi do modyfikowania i niszczenia informacji przechowywanych na komputerze, a także do korzystania z zasobów innych osób dla atakującego.

W przeciwieństwie do innych robaków rozprzestrzeniających się niezależnie, są one wprowadzane przez ludzi. Trojan nie jest wirusem. Jego działanie może nie być szkodliwe. Osoba atakująca często chce przeniknąć do komputera innej osoby, aby uzyskać niezbędne informacje. Trojany zyskały złą reputację ze względu na wykorzystanie programów w instalacji w celu ponownego wprowadzenia do systemu.

Funkcje trojanów

Wirus Trojan Horse jest formą oprogramowania szpiegującego. Główną cechą trojanów jest ukryte gromadzenie poufnych informacji i przekazywanie ich stronom trzecim. Obejmuje dane kart bankowych, hasła do systemów płatności, dane paszportowe i inne informacje. Trojan nie rozprzestrzenia się w sieci, nie niszczy danych i nie powoduje poważnej awarii sprzętu. Algorytm tego narzędzia wirusowego nie przypomina działań łobuza ulicznego, który niszczy wszystko na swojej drodze. Troyan to sabotażysta siedzący w zasadzce i czekający na skrzydłach.

Klawiatura komputerowa

Rodzaje trojanów

Trojan składa się z 2 części: serwera i klienta. Wymiana danych między nimi odbywa się za pośrednictwem TCP / IP przez dowolny port. Część serwera jest zainstalowana na działającym komputerze ofiary, który działa niezauważony, a część klienta znajduje się u właściciela lub klienta złośliwego narzędzia. Dla ukrycia trojany mają nazwy podobne do biurowych, a ich rozszerzenia pokrywają się z popularnymi: DOC, GIF, RAR i innymi. Rodzaje trojanów są podzielone w zależności od rodzaju działań wykonywanych w systemie komputerowym:

  1. Trojan-Downloader. Program ładujący, który instaluje nowe wersje niebezpiecznych narzędzi na komputerze ofiary, w tym oprogramowanie reklamowe.
  2. Trojan-dropper. Dezaktywator programów bezpieczeństwa. Używany przez hakerów do blokowania wykrywania wirusów.
  3. Trojan-okup. Atak na komputer z powodu zakłóceń. Użytkownik nie może pracować na dostępie zdalnym, nie płacąc atakującemu wymaganej kwoty.
  4. Wykorzystać Zawiera kod, który może wykorzystać luki w zabezpieczeniach oprogramowania na komputerze zdalnym lub lokalnym.
  5. Tylne drzwi. Zapewnia oszustom zdalną kontrolę zainfekowanego systemu komputerowego, w tym pobieranie, otwieranie, wysyłanie, zmianę plików, dystrybuowanie nieprawidłowych informacji, rejestrowanie naciśnięć klawiszy i ponowne uruchamianie. Używany na PC, tablecie, smartfonie.
  6. Rootkit Zaprojektowany, aby ukryć niezbędne działania lub obiekty w systemie. Głównym celem jest zwiększenie czasu nieautoryzowanej pracy.

Jakie złośliwe działania wykonują trojany

Trojany to potwory sieciowe. Zakażenie występuje przy użyciu dysku flash USB lub innego urządzenia komputerowego. Głównymi złośliwymi działaniami trojanów jest przenikanie do komputera właściciela, pobieranie jego danych osobowych na komputer, kopiowanie plików, kradzież cennych informacji, monitorowanie działań w otwartym zasobie. Otrzymane informacje nie są wykorzystywane na korzyść ofiary. Najbardziej niebezpiecznym rodzajem działania jest pełna kontrola nad czyimś systemem komputerowym z funkcją administrowania zainfekowanym komputerem. Oszuści cicho przeprowadzają pewne operacje w imieniu ofiary.

Wirus na laptopie

Jak znaleźć trojana na komputerze

Programy trojańskie są wykrywane i chronione przed nimi, w zależności od klasy wirusa. Możesz wyszukiwać trojany za pomocą programów antywirusowych. Aby to zrobić, jedna z aplikacji, takich jak Kaspersky Virus lub Dr. Sieć Należy jednak pamiętać, że nie zawsze pobieranie programu antywirusowego pomoże wykryć i usunąć wszystkie trojany, ponieważ ciało złośliwego narzędzia może tworzyć wiele kopii. Jeśli opisane produkty nie poradziły sobie z zadaniem, należy ręcznie wyszukać w rejestrze komputera takie katalogi, jak runonce, run, windows, soft, aby sprawdzić zainfekowane pliki.

Usuń trojana

Jeśli komputer jest zainfekowany, należy go natychmiast leczyć. Jak usunąć trojana? Skorzystaj z bezpłatnego programu antywirusowego Kaspersky, Spyware Terminator, Malwarebytes lub płatnego oprogramowania do usuwania trojanów. Te produkty będą skanować, wyświetlać wyniki, oferować usunięcie znalezionych wirusów. Jeśli ponownie pojawią się nowe aplikacje, zostaną wyświetlone pliki do pobrania wideo lub utworzone zrzuty ekranu, oznacza to, że usunięcie trojanów nie powiodło się. W takim przypadku należy spróbować pobrać narzędzie, aby szybko przeskanować zainfekowane pliki z alternatywnego źródła, na przykład CureIt.

Szkło powiększające

Ochrona przed trojanem

Łatwiej jest zapobiec wirusowi na twoim komputerze niż go wyleczyć. Główną ochroną przed trojanami jest instalacja skutecznego oprogramowania, które może zneutralizować atak złośliwych narzędzi. Ponadto następujące działania pomogą chronić przed przenikaniem trojanów:

  • okresowo aktualizowany program antywirusowy;
  • Zapora zawsze włączona
  • regularnie aktualizowany system operacyjny;
  • wykorzystanie informacji wyłącznie ze zweryfikowanych źródeł;
  • zakaz przechodzenia na podejrzane strony;
  • korzystanie z różnych haseł do usług;
  • adresy witryn, na których istnieje konto z cennymi danymi, lepiej wprowadzić ręcznie.
Oceń artykuł
Codzienne wskazówki i instrukcje

Klikając przycisk „Prześlij komentarz” wyrażam zgodę na przetwarzanie danych osobowych i akceptuję politykę prywatności