Back to Question Center
0

Semalt: Kako se riješiti trojanskih konja

1 answers:

Ono što ljudi nazivaju trojanskog konja ili jednostavno trojanskog je zlonamjerni softver, koji se pretvara da je nešto iskreno izigrati korisnika u preuzimanju. Moglo bi biti u obliku medijskog playera, datoteke pridružene e-poruci, web stranici ili aplikaciji za pametni telefon. Korisnici mogu pronaći informacije prilično uvjerljive, dovoljno za njih da ga otvore, čime se instalira zlonamjerni softver. Trojanski korisnici mogu imati oblik datoteke. Mogu se maskirati kao slikovne datoteke, uredske dokumente, zvučne datoteke ili online igre.

Julia Vashneva, menadžer za uspjeh korisnika Semalt , kaže da postoje dvije razlike između trojance i virusa ili crva. Za slučaj trojance, oni nemaju sposobnost repliciranja ili samostalnog širenja virusa ili crva. Drugo, njihovi programeri dolaze s njima za zlonamjerne namjere dok su virusi i crvi slučajni ili benigni.

Što trgovači rade

Kao što je gore navedeno, trojanski korisnici mogu imati različite oblike i imaju kod koji ih čini sposobnima za pravedan o bilo čemu na računalu. Postavljeni su za pokretanje kad god korisnik ponovno pokrene računalo. Jednom instaliran, stvara natrag unos u udaljeni korisnik, obično cyber-kriminalci, u sustav dajući im kontrolu nad računalom. To može dovesti do zaključavanja vlasnika. Sve ove akcije idu u tišini i potajno. Oni čak mogu onemogućiti pokretanje protuvirusnog programa bez znanja korisnika.

Neki od postojećih izdavača instalirate keyloggers koji djeluju kao spyware koji bilježi korisničke aktivnosti na tipkovnici, prati internetsku upotrebu i prikuplja osobne podatke, a drugi omogućuju instalaciju botnet softvera, koji povezuju računalo s drugim zombijalnim računalima koje kontroliraju hakeri Botneti imaju višenamjenske značajke koje mogu pokrenuti DDoS (Distributed denial of Service) napade kako bi stvorili zaglavljivanje web stranica, generirali neželjenu e-poštu, krekiranje šifriranja ili krađe vjerodajnica i lozinki za prijavu

Najčešći medij za Trojan instalacije je putem preuzimanja pogona. Ono što se događa je da hakeri mijenjaju kôd web stranice za preuzimanje zlonamjernog softvera svaki put kada ga korisnik automatski posjeti. Ako korisnikov račun ima ovlasti za izmjenu softvera, kada preuzmu trojanski, onda će se automatski instalirati.

Trgovine aplikacija trećih strana služe kao uobičajena mjesta gdje hakeri skrivaju trojance. Oni se pretvaraju da trgovci nude jeftinije verzije mobilnih aplikacija. Prije preuzimanja i instaliranja aplikacije, korisnici moraju pregledati dokumentacije i dozvole koje softver traži. Apple proizvodi vjerojatno su sigurni, osim ako vlasnik ne "zatvor" razbije svoj uređaj.

Trojance su vrlo teško otkriti. Ako netko sumnja u postojanje u svom sustavu, treba koristiti "njuškanje paketa", koji analizira sav promet povezan s sustavom, dok traži bilo kakvu komunikaciju s poslužiteljima za koje se sumnja da su pod kibernetskom kontrolom. Čak i tako, postoje određeni antivirusni programi koji su dovoljni da se riješe Trojans.

Sprječavanje trojanskih infekcija

Prvo, strukturirati korisnički račun samo u rijetkim slučajevima koristiti samo svoja puna administrativna prava. Isto tako, one bi trebale ograničiti prava na instaliranje ili ažuriranje softvera. Koristite ograničene račune za sve druge aktivnosti koje uključuju internet, jer ne mogu mijenjati aplikacije.

Drugo, provjerite je li vatrozid ostao aktivan za sve kućne mreže. Većina operativnih sustava ima ugrađene vatrozide, kao i bežični usmjerivači. Konačno, robustan anti-virus softver koji provodi redovito skeniranje pomaže u sprječavanju infekcija. Uvijek se redovito ažurirajte Source .

November 28, 2017