Back to Question Center
0

Semalt: Kuinka päästä eroon Troijan hevosista

1 answers:

Mitä ihmiset viittaavat troijalaiseksi tai yksinkertaisesti troijaksi, on haittaohjelmia, joka on teeskenteli olevan jotain vilpitöntä huijaa käyttäjää lataamasta sitä. Se voi olla mediasoitin, sähköpostin, verkkosivun tai älypuhelimen sovelluksen liitteenä oleva tiedosto. Käyttäjät saattavat löytää nämä tiedot varsin vakuuttavilta, riittävät avaamaan ne, mikä asentaa haittaohjelmat. Troijalaiset voivat olla tiedostojen muodossa. He voivat naamioida kuvatiedostoina, toimistoasiakirjoina, äänitiedostoina tai verkkopeleinä.

Julia Vashneva Semaltin Senior Customer Success Manager kertoo, että troijalaisia ​​ja viruksia tai matoja on kaksi eroa. Troijalaisia ​​varten heillä ei ole kykyä replikoida itsensä tai levittää itsenäisesti virusten tai matoissa. Toiseksi niiden kehittäjät keksivät heille haitallista tarkoitusta, kun virukset ja madot ovat joko vahingossa tai hyväntahtoisia.

Mitä troijalaiset tekevät

Kuten edellä todettiin, troijalaisilla voi olla erilaisia ​​muotoja, ja niillä on koodi, joka tekee niistä mahdollisuuden tehdä mitä tahansa tietokoneella. Ne on asetettu käynnistämään aina, kun käyttäjä käynnistää tietokoneen uudelleen. Kun se on asennettu, se luo takaisin merkinnän etäopetukseen, yleensä tietoverkkorikollisuuteen, järjestelmään, joka antaa heille tietokoneen hallinnan. Se voi johtaa omistajan lukitukseen. Kaikki nämä toimet toimivat hiljaa ja salaa. He voivat jopa estää käynnissä olevan virustentorjuntaohjelman ilman käyttäjän tietämystä.

Jotkut nykyiset troijalaiset asentavat keyloggereja, jotka toimivat vakoiluohjelmina, jotka huomioivat käyttäjän toiminnot näppäimistöstä, valvovat Internetin käyttöä ja keräävät henkilökohtaisia ​​tietoja, toiset sallivat botnet-ohjelmiston, joka yhdistää tietokoneen muiden hakkereiden hallitsemien zombie-tietokoneiden kanssa Botneteilla on monikäyttöisiä ominaisuuksia, jotka voivat käynnistää DDoS-hyökkäykset verkkosivustosi tukosten luomiseen, roskapostin tuottamiseen, salakirjoitusten murtamiseen tai kirjautumisvalvojien ja salasanojen varastamiseen. 8)

Yleisimpiä välineitä troijalaisille asennuksille on aseman lataus. Mitä tapahtuu, hakkerit vaihtavat verkkosivuston koodin haittaohjelmien lataamiseen aina, kun käyttäjä käy automaattisesti. Jos käyttäjätunnuksella on oikeus muokata ohjelmistoja, kun he lataavat Trojanin, se asentaa automaattisesti itsensä.

Kolmannen osapuolen sovelluskaupat toimivat yhteisinä paikoina, joissa hakkerit piilottavat troijalaisia. He tekevät kauppiaita, jotka tarjoavat halvempia versioita mobiilisovelluksista. Ennen sovelluksen lataamista ja asentamista käyttäjien on tarkistettava ohjelmiston pyytämät dokumentoinnit ja käyttöoikeudet. Apple-tuotteet ovat luultavasti turvallisia, ellei omistaja omista "laitosta".

Troijalaisia ​​on erittäin vaikea havaita. Jos joku epäilee järjestelmän olemassaoloa, heidän tulisi käyttää "paketinhaun snifferiä", joka analysoi kaiken järjestelmään liittyvän liikenteen ja etsii mitään yhteyttä tietoliikennevalvonnassa epäiltyihin palvelimiin. Siitä huolimatta on olemassa tiettyjä virustorjuntaohjelmia, jotka ovat tarpeeksi tarpeeksi päästä eroon troijalaisista.

Troijan infektioiden ehkäisy

Rakenna käyttäjätili vain käyttämään täysimääräisiä oikeuksiaan harvoin. Lisäksi niiden pitäisi rajoittaa ohjelmiston asennuksen tai päivityksen oikeuksia. Käytä rajoitettuja tilejä kaikkiin muihin Internetin toimintaan, koska ne eivät voi muuttaa sovelluksia.

Toiseksi varmista, että palomuurit pysyvät aktiivisina kaikissa kotiverkkoissa. Useimmissa käyttöjärjestelmissä on sisäänrakennettu palomuuri, samoin kuin langattomat reitittimet. Lopuksi vankka virustorjuntaohjelma, joka tekee säännöllisiä skannauksia, auttaa ehkäisemään infektioita. Varmista aina päivittää se säännöllisesti.

November 28, 2017
Semalt: Kuinka päästä eroon Troijan hevosista
Reply