Semalt: چگونه می توان از اسب های تروجان خلاص شد

آنچه مردم از آن به عنوان اسب Trojan یا به سادگی Trojan یاد می کنند ، بدافزار است ، وانمود می کند که چیزی صمیمانه برای فریب کاربر در بارگیری آن است. این می تواند به صورت پخش کننده رسانه ، یک پرونده متصل به یک ایمیل ، یک صفحه وب یا یک برنامه کاربردی برای تلفن هوشمند باشد. ممکن است کاربران اطلاعات را کاملاً قانع کننده بدانند ، برای باز کردن آن ، که به تبع آن نرم افزارهای مخرب را نصب می کند ، کافی است. تروجان ها ممکن است شکل یک پرونده را بگیرند. آنها ممکن است به عنوان پرونده های تصویری ، اسناد اداری ، پرونده های صوتی یا بازی های آنلاین نقاب شوند.

جولیا واشنووا ، مدیر ارشد موفقیت مشتری در سامسونگ ، می گوید که بین تروجان ها و ویروس ها یا کرم ها دو تفاوت وجود دارد. در مورد تروجان ها ، آنها نمی توانند خود را همانند ویروس یا کرم جداگانه گسترش دهند. دوم ، توسعه دهندگان آنها به دلیل قصد مخرب با آنها همراه می شوند در حالی که ویروس ها و کرم ها تصادفی یا خوش خیم هستند.

Trojans چه کاری انجام می دهند

همانطور که در بالا ذکر شد ، Trojans ممکن است اشکال مختلفی داشته باشد و دارای کد هایی هستند که باعث می شود آنها بتوانند تقریباً در مورد هر کاری در رایانه انجام دهند. آنها تنظیم شده اند تا هر زمان کاربر رایانه را مجدداً راه اندازی کند. پس از نصب ، یک ورودی مجدد برای یک کاربر از راه دور ، که معمولاً مجرمان سایبری است ، وارد سیستم می کند و به آنها امکان کنترل کامپیوتر را می دهد. این ممکن است منجر به قفل شدن مالک شود. همه این اقدامات در سکوت و پنهانی اجرا می شوند. آنها حتی ممکن است یک برنامه ضد ویروس در حال اجرا را بدون اطلاع کاربر غیرفعال کنند.

برخی از Trojans موجود ، keylogger ها را نصب می کنند ، که به عنوان جاسوسی عمل می کنند که به فعالیت های کاربر روی صفحه کلید توجه می کند ، بر استفاده از اینترنت نظارت می کند و اطلاعات شخصی را جمع می کند. برخی دیگر امکان نصب نرم افزار botnet را دارند که این کامپیوتر را با سایر کامپیوترهای زامبی کنترل شده توسط هکرها متصل می کند. سبدهای دارای ویژگی های چند منظوره است. آنها می توانند حملات DDoS (توزیع انکار سرویس) را ایجاد کنند تا مشکلی برای ایجاد وب سایت ، ایجاد ایمیل اسپم ، ترک کردن رمزگذاری یا سرقت اطلاعات ورود به سیستم و کلمه عبور استفاده کنند.

متداول ترین وسیله نصب Trojan از طریق بارگیری درایو است. آنچه اتفاق می افتد این است که هکرها هر بار که کاربر به طور خودکار از آن بازدید می کند ، کد وب سایت را برای بارگیری بدافزار تغییر می دهند. اگر یک حساب کاربری دارای امتیازاتی برای تغییر نرم افزار باشد ، وقتی Trojan را بارگیری کرد ، به طور خودکار خودش را نصب می کند.

فروشگاه های برنامه شخص ثالث به عنوان مکان های رایج که هکرها Trojans را مخفی می کنند ، خدمت می کنند. آنها تظاهر می کنند که بازرگانان نسخه های ارزان قیمت برنامه های تلفن همراه را ارائه می دهند. قبل از بارگیری و نصب یک برنامه ، کاربران باید اسناد و مجوزهای درخواستی نرم افزار را بررسی کنند. محصولات اپل احتمالاً ایمن هستند مگر اینکه مالک دستگاه خود را "زندان نکند".

شناسایی تروجان ها بسیار مشکل است. اگر کسی به وجود آن در سیستم خود مشکوک باشد ، باید از "sniffer packet" استفاده کند ، در حالی که بدنبال هرگونه ارتباط با سرورهایی که مظنون به کنترل سایبری هستند ، تمام ترافیک مرتبط با سیستم را تجزیه و تحلیل می کند. با این وجود ، برنامه های ضد ویروس خاصی وجود دارد که به اندازه کافی برای خلاص شدن از شر تروجان ها وجود دارد.

جلوگیری از عفونت های تروجان

اول ، حساب کاربری را طوری تنظیم کنید که فقط در موارد نادر از حقوق کامل اداری خود استفاده کند. همچنین ، آنها باید حق نصب یا بروزرسانی نرم افزار را محدود کنند. برای سایر فعالیتهای مربوط به اینترنت از حساب های محدود استفاده کنید ، زیرا آنها نمی توانند برنامه ها را تغییر دهند.

دوم ، اطمینان حاصل کنید که فایروال ها برای همه شبکه های خانگی فعال هستند. اکثر سیستم عامل ها دارای فایروال داخلی هستند و روترهای بی سیم نیز چنین می کنند. سرانجام ، یک نرم افزار ضد ویروس قوی که اسکن های منظم را انجام می دهد ، به جلوگیری از عفونت کمک می کند. همیشه به طور مرتب آن را به روز کنید.