Семалт: Как да се отървем от троянските коне

Това, което хората наричат троянски кон или просто троянски език, е злонамерен софтуер, който се преструва на нещо искрено, което подмамва потребителя да го изтегли. Той може да бъде под формата на медиен плейър, файл, прикачен към имейл, уеб страница или приложение за смартфон. Потребителите могат да намерят информацията за доста убедителна, достатъчно, за да я отворят, което впоследствие инсталира зловреден софтуер. Троянците могат да бъдат под формата на файл. Те могат да се маскират като файлове с изображения, офис документи, звукови файлове или онлайн игри.

Юлия Вашнева, старши мениджър за успех на клиенти на Semalt , казва, че има две разлики между троянци и вируси или червеи. За троянците те нямат възможност да се размножават или разпространяват независимо, както правят вирусите или червеите. Второ, разработчиците им измислят злонамерени намерения, докато вирусите и червеите са случайни или доброкачествени.

Какво правят троянците

Както бе отбелязано по-горе, троянците могат да приемат различни форми и имат код, който ги прави способни да правят почти всичко на компютъра. Те са създадени да инициират всеки път, когато потребителят рестартира компютъра. Веднъж инсталиран, той създава обратно влизане на отдалечен потребител, обикновено киберпрестъпници, в системата, като им дава контрол върху компютъра. Това може да доведе до заключване на собственика. Всички тези действия протичат безшумно и тайно. Те дори могат да деактивират работеща антивирусна програма без знанието на потребителя.

Някои от съществуващите троянци инсталират кейлоггери, които действат като шпионски софтуер, който отчита потребителските дейности на клавиатурата, следи използването на интернет и събира лична информация. Други позволяват инсталирането на софтуер за ботнет, който свързва компютъра с други компютри, управлявани от хакери. Ботнетите имат многоцелеви функции. Те могат да стартират DDoS (Distributed Denial Device of Service) атаки за създаване на задръствания на уебсайтове, генериране на спам имейл, пропукване на криптирания или кражба на входни данни и пароли за вход.

Най-често срещаният носител за троянски инсталации е чрез изтегляне на драйвери. Случва се хакерите да променят кода на уебсайта, за да изтеглят зловреден софтуер, когато потребителят го посещава автоматично. Ако акаунтът на потребителя има привилегии да променя софтуера, когато изтегля Trojan, той автоматично ще се инсталира.

Магазините за приложения на трети страни служат като често срещани места, където хакерите крият троянци. Те се преструват на търговци, предлагащи по-евтини версии на мобилни приложения. Преди да изтеглят и инсталират приложение, потребителите трябва да прегледат документациите и разрешенията, които софтуерът изисква. Продуктите на Apple вероятно са безопасни, освен ако собственикът не "счупи" затвора.

Трояните са много трудни за откриване. Ако някой подозира съществуването му в системата си, той трябва да използва „пакета sniffer“, който анализира целия трафик, свързан със системата, докато търси каквато и да е комуникация със сървъри, за които се подозира, че са под киберпрестъпност. Въпреки това има определени антивирусни програми, които са достатъчни, за да се отървете от троянците.

Предотвратяване на троянски инфекции

Първо, структурирайте потребителския акаунт така, че да използва пълните му административни права само в редки случаи. Освен това те трябва да ограничат правата за инсталиране или актуализиране на софтуер. Използвайте ограничени акаунти за всички други дейности, свързани с интернет, тъй като те не могат да променят приложенията.

Второ, уверете се, че защитните стени остават активни за всички домашни мрежи. Повечето операционни системи имат вградени защитни стени, както и безжичните рутери. И накрая, стабилният антивирусен софтуер, който провежда редовно сканиране, помага за предотвратяване на инфекции. Винаги не забравяйте да го актуализирате редовно.

mass gmail