Wirus trojański, co to robi. Co to jest koń trojański. I jak to usunąć ręcznie. Zobacz, co „Trojan” znajduje się w innych słownikach

W nocy wysiedli z konia i otworzyli bramy dla głównych sił armii antytrojańskiej. Większość trojanów działa w podobny sposób - podszywają się pod nieszkodliwe lub użyteczne programy, aby użytkownik mógł je uruchomić na swoim komputerze. Uważa się, że termin ten został po raz pierwszy użyty w kontekście bezpieczeństwa komputerowego w jego raporcie „Computer Security Technology Planning Study” autorstwa Daniela Edwardsa, pracownika NSA.

Trojany to najprostszy rodzaj złośliwego oprogramowania, którego złożoność zależy wyłącznie od złożoności prawdziwego zadania i sposobu ukrycia. Najbardziej prymitywne „trojany” (na przykład usuwające zawartość dysku podczas uruchamiania) mogą mieć kod źródłowy składający się z kilku wierszy.

Przykłady trojanów: Back Orifice , Pinch , TDL-4 , Trojan.Winlock .

Rozpościerający się

Konie trojańskie są dystrybuowane przez ludzi, zarówno poprzez bezpośrednie pobieranie do systemów komputerowych przez złośliwych użytkowników wewnętrznych, jak i przez nakłanianie użytkowników do pobierania i/lub uruchamiania ich w swoich systemach.

Aby to osiągnąć, trojany są umieszczane przez atakujących na otwartych lub indeksowanych zasobach (serwerach plików i systemach udostępniania plików), nośnikach pamięci, są wysyłane za pomocą usług przesyłania wiadomości (na przykład poczty e-mail), wchodzą do komputera przez luki w zabezpieczeniach lub są pobrane przez samego użytkownika z adresów otrzymanych w jeden z poniższych sposobów.

Czasami użycie trojanów jest tylko częścią zaplanowanego wieloetapowego ataku na określone komputery, sieci lub zasoby (w tym inne).

Przebranie

Koń trojański może imitować nazwę i ikonę istniejącego, nieistniejącego lub po prostu atrakcyjnego programu, komponentu lub pliku danych (takiego jak obrazek) w celu uruchomienia przez użytkownika lub zamaskowania jego obecności w systemie.

Program trojański może do pewnego stopnia imitować lub nawet w pełni wykonać zadanie, za które jest zamaskowany (w tym drugim przypadku szkodliwy kod jest osadzony przez atakującego w istniejącym programie).

Metody usuwania

Ogólnie rzecz biorąc, trojany są wykrywane i usuwane przez oprogramowanie antywirusowe i antyspyware w taki sam sposób, jak inne złośliwe oprogramowanie.

Trojany są trudniejsze do wykrycia za pomocą kontekstowych metod antywirusów (opartych na wyszukiwaniu znanych programów), ponieważ ich dystrybucja jest lepiej kontrolowana, a kopie programów trafiają do specjalistów z branży antywirusowej z dłuższym opóźnieniem niż spontanicznie dystrybuowane złośliwe oprogramowanie. Jednak metody heurystyczne (poszukiwanie algorytmów) i proaktywne (śledzące) są dla nich równie skuteczne.

Zobacz też

Uwagi

Spinki do mankietów

  • Definicja trojana Kaspersky Lab

Fundacja Wikimedia. 2010 .

Zobacz, co „trojan” znajduje się w innych słownikach:

    Termin ten ma inne znaczenia, patrz Zeus (znaczenia). ZeuS (lub ZBot) to trojan, który pojawił się w 2007 roku i został zaprojektowany w celu kradzieży haseł z systemów płatności, a następnie kradzieży pieniędzy. Uszkodzenie ... ... Wikipedia

    - (w żargonie usług antywirusowych „złośliwe oprogramowanie”, angielskie złośliwe oprogramowanie, złośliwe oprogramowanie „złośliwe oprogramowanie”) wszelkie oprogramowanie zaprojektowane w celu uzyskania nieautoryzowanego dostępu do komputerów ... ... Wikipedia

    - (antywirus) dowolny program do wykrywania wirusów komputerowych, a także ogólnie niechcianych (uważanych za złośliwe) programów oraz do przywracania plików zainfekowanych (zmodyfikowanych) przez takie programy, a także do zapobiegania ... ... Wikipedia Wikipedia

    Slang komputerowy to rodzaj slangu używany zarówno przez profesjonalną grupę informatyków, jak i innych użytkowników komputerów. Historia Pojawienie się terminów Szybki rozwój od drugiej połowy XX wieku technologii komputerowej, aw ... ... Wikipedia

    Slang komputerowy to rodzaj slangu używany zarówno przez profesjonalną grupę informatyków, jak i innych użytkowników komputerów. Historia Pojawienie się terminów Szybki rozwój od drugiej połowy XX wieku technologii komputerowej, aw ... ... Wikipedia

Jeśli regularnie pracujesz na swoim komputerze, możesz być świadomy samego wirusa konia trojańskiego i jego wpływu na komputer. Jest to wirus, który dołącza się do określonych plików i programów, które można pobrać z Internetu. Myślisz, że instalujesz przydatne oprogramowanie, ale w rzeczywistości ten wirus robi coś wręcz przeciwnego, powodując w ten sposób wiele problemów na twoim komputerze. Główną cechą tego wirusa jest to, że jak tylko dostanie się na twój komputer, zaczyna potajemnie niszczyć pliki.

Cechy konia trojańskiego

Główna różnica w stosunku do wirusa komputerowego polega na tym, że koń trojański nie jest przeznaczony do rozprzestrzeniania się. Wirus ten jest w stanie wykraść informacje od użytkownika i uszkodzić pliki systemowe komputera. Aby zwalczyć tego podstępnego trojana, możesz zainstalować odpowiednie oprogramowanie antywirusowe dla swojego systemu. Jednak antywirus nie zawsze jest skuteczny przeciwko koniowi trojańskiemu, więc w tym przypadku istnieje tylko jedno wyjście z tego problemu - musisz ręcznie usunąć trojana.

Kroki ręcznego usuwania trojana, które należy wykonać

Istnieje kilka prostych kroków, które możesz wykonać, aby ręcznie usunąć trojana. Zawierają:

  • Zidentyfikuj trojana: Po znalezieniu zainfekowanego pliku wystarczy go usunąć. Zazwyczaj system wyświetla błędy DLL, które są związane z atakiem trojana. Możesz skopiować tekst błędu i dowiedzieć się o zainfekowanym pliku exe w Internecie.
  • Użyj funkcji przywracania systemu: Jeśli zapomnisz ten krok, łatwiej będzie przywrócić pliki, które zostały przez pomyłkę usunięte.
  • Uruchom ponownie komputer: Po ponownym uruchomieniu naciśnij klawisz F8 i wybierz Tryb awaryjny, aby uruchomić komputer.
  • Start, a następnie Dodaj lub usuń programy: Znajdziesz to w panelu sterowania, a następnie usuń programy zaatakowane przez konia trojańskiego.
  • Usuwanie zainfekowanych programów: Aby usunąć wszystkie pliki programów, należy je usunąć z folderu System Windows.

Po wykonaniu poniższych kroków powinieneś normalnie zrestartować system.

Inne sposoby ręcznego usuwania wirusa

  • Pokaż ukryte foldery z folderu
  • Następnie uruchom ponownie system w trybie awaryjnym
  • Następnie musisz zatrzymać procesy związane z trojanem
  • Aby jednak wykonać te kroki, musisz edytować rejestr systemu.

WAŻNE WSKAZÓWKI: Aby przenieść zainfekowane pliki z rejestru, musisz znaleźć plik w odpowiednim folderze. Następnie, gdy znajdziesz folder, musisz usunąć pliki DLL i exe związane z trojanem, a następnie usunąć samą wartość. Powinieneś również sprawdzić automatyczne ładowanie
i sprawdź, które programy są ładowane automatycznie podczas uruchamiania systemu. Ta metoda jest odpowiednia dla tych, którzy mają pewną wiedzę na temat edycji rejestru.

W przeciwnym razie będziesz musiał użyć nowoczesnego

Dziś w sieci WWW można znaleźć tak wiele podwodnych raf w postaci wirusów, że nie można ich zliczyć. Oczywiście wszystkie zagrożenia są klasyfikowane według metody wnikania do systemu, wyrządzonej szkody oraz metod usunięcia. Niestety jednym z najniebezpieczniejszych jest wirus trojański (lub trojan). Co to za zagrożenie, postaramy się rozważyć. Na koniec dowiemy się również, jak bezpiecznie usunąć ten brud z komputera lub urządzenia mobilnego.

„Trojan” – co to jest?

Wirusy trojańskie są typem samokopiującym się z własnymi kodami wykonywalnymi lub osadzonymi w innych aplikacjach, które stanowią dość poważne zagrożenie dla dowolnego komputera lub systemu mobilnego.

W większości przypadków najbardziej dotyczy to systemów Windows i Android. Do niedawna uważano, że takie wirusy nie mają wpływu na systemy operacyjne typu UNIX. Jednak zaledwie kilka tygodni temu mobilne gadżety Apple również zostały zaatakowane przez wirusa. Uważa się, że trojan stanowi zagrożenie. Co to za wirus, zobaczymy teraz.

analogia z historią

Porównanie z wydarzeniami historycznymi nie jest przypadkowe. I zanim się domyślimy, przejdźmy do nieśmiertelnego dzieła „Iliady” Homera, które opisuje schwytanie krnąbrnej Troi. Jak wiadomo, do miasta nie dało się wejść w zwykły sposób ani przejąć szturmem, dlatego postanowiono dać mieszkańcom ogromnego konia na znak pojednania.

Jak się okazało, byli w nim żołnierze, którzy otworzyli bramy miasta, po czym Troja upadła. W ten sam sposób zachowuje się trojan. Najsmutniejsze jest to, że takie wirusy nie rozprzestrzeniają się spontanicznie, jak niektóre inne zagrożenia, ale celowo.

Jak zagrożenie wchodzi do systemu?

Najczęstszym sposobem penetracji komputera lub systemu mobilnego jest ukrywanie się pod postacią przyjaznego dla użytkownika lub nawet standardowego programu. W niektórych przypadkach wirus może osadzić własne kody w istniejących aplikacjach (najczęściej są to usługi systemowe lub programy użytkownika).

Wreszcie, złośliwe kody mogą przenikać do komputerów i sieci w postaci grafik, a nawet dokumentów HTML, jako załączniki do wiadomości e-mail lub kopiowane z nośników wymiennych.

Z tym wszystkim, jeśli kod jest osadzony w standardowej aplikacji, nadal może częściowo wykonywać swoje funkcje, podczas gdy sam wirus jest aktywowany po uruchomieniu odpowiedniej usługi. Gorzej, gdy usługa jest w trybie automatycznego ładowania i uruchamia się wraz z systemem.

Konsekwencje ekspozycji

Ze względu na wpływ wirusa może on częściowo powodować awarie systemu lub przerwy w dostępie do Internetu. Ale to nie jest jego główny cel. Głównym zadaniem trojana jest kradzież poufnych danych w celu ich wykorzystania przez osoby trzecie.

Tutaj znajdziesz kody PIN do kart bankowych i loginy z hasłami dostępu do niektórych zasobów internetowych oraz państwowe dane rejestracyjne (numery i osobiste numery identyfikacyjne itp.), ogólnie wszystko, co nie podlega ujawnieniu, zgodnie z opinią właściciela komputera lub urządzenia mobilnego (oczywiście pod warunkiem, że takie dane są tam przechowywane).

Niestety, gdy takie informacje zostaną skradzione, nie można przewidzieć, w jaki sposób zostaną wykorzystane w przyszłości. Z drugiej strony nie powinieneś się dziwić, jeśli pewnego dnia zadzwonią do ciebie z jakiegoś banku i powiedzą, że masz zadłużenie kredytowe, lub jeśli wszystkie pieniądze znikną z twojej karty bankowej. A to tylko kwiaty.

w systemie Windows

Przejdźmy teraz do najważniejszej rzeczy: jak to zrobić, nie jest tak proste, jak sądzą niektórzy naiwni użytkownicy. Oczywiście w niektórych przypadkach możliwe jest znalezienie i zneutralizowanie organizmu wirusa, ale ponieważ, jak wspomniano powyżej, jest on w stanie tworzyć własne kopie, a nie tylko jedną lub dwie, znalezienie i usunięcie ich może być prawdziwym ból głowy. Jednocześnie ani firewall, ani standardowa ochrona antywirusowa, jeśli wirus już przeszedł i dostał się do systemu, nie pomogą.

W takim przypadku zaleca się usunięcie trojana za pomocą przenośnych narzędzi antywirusowych, a w przypadku zajęcia pamięci RAM za pomocą specjalnych programów ładowanych przed uruchomieniem systemu operacyjnego z nośnika optycznego (dysku) lub USB urządzenie.

Wśród aplikacji przenośnych warto zwrócić uwagę na produkty takie jak Dr. Web Cure It i Kaspersky Virus Removal Tool. Spośród programów dyskowych Kaspersky Rescue Disc jest najbardziej funkcjonalny. Nie trzeba dodawać, że ich użycie nie jest dogmatem. Dziś takie oprogramowanie można znaleźć wszędzie.

Jak usunąć trojana z Androida

Jeśli chodzi o systemy Android, sprawy nie są takie proste. Dla nich nie są tworzone aplikacje przenośne. Zasadniczo opcjonalnie możesz spróbować podłączyć urządzenie do komputera i zeskanować pamięć wewnętrzną i zewnętrzną za pomocą narzędzia komputerowego. Ale jeśli spojrzysz na drugą stronę medalu, gdzie jest gwarancja, że ​​wirus nie przeniknie do komputera po podłączeniu?

W takiej sytuacji problem usuwania trojana z Androida rozwiązuje się poprzez zainstalowanie odpowiedniego oprogramowania, na przykład z Google Market. Oczywiście jest tu tak wiele rzeczy, że po prostu gubisz się w zgadywaniu, co wybrać.

Jednak większość ekspertów i specjalistów w dziedzinie ochrony danych skłania się ku przekonaniu, że najlepsza jest aplikacja 360 Security, która potrafi nie tylko wykrywać zagrożenia niemal wszystkich znanych typów, ale także zapewnić kompleksową ochronę urządzenia mobilnego w przyszłości . Nie trzeba dodawać, że będzie stale zawieszał się w pamięci RAM, tworząc dodatkowe obciążenie, ale bezpieczeństwo jest nadal ważniejsze.

Na co jeszcze warto zwrócić uwagę

Więc wymyśliliśmy temat "Trojan - co to za wirus?". Osobno chciałbym zwrócić uwagę użytkowników wszystkich systemów bez wyjątku na jeszcze kilka punktów. Przede wszystkim przed otwarciem załączników do wiadomości e-mail zawsze przeskanuj je programem antywirusowym. Podczas instalowania programów uważnie przeczytaj sugestie dotyczące instalacji dodatkowych komponentów, takich jak dodatki lub panele do przeglądarki (może się tam również ukryć wirus). Nie odwiedzaj podejrzanych witryn, jeśli zobaczysz ostrzeżenie systemu antywirusowego. Nie używaj najprostszych darmowych programów antywirusowych (lepiej jest zainstalować ten sam pakiet Eset Smart Security i aktywować za pomocą bezpłatnych kluczy co 30 dni). Na koniec przechowuj hasła, kody PIN, numery kart bankowych i ogólnie wszystko w postaci zaszyfrowanej wyłącznie na nośnikach wymiennych. Tylko w tym przypadku można mieć przynajmniej częściową pewność, że nie zostaną skradzione lub, co gorsza, wykorzystane do złych celów.

Jak myślisz, jak bezpieczne jest surfowanie po Internecie dla Twoich danych osobowych? W końcu im bardziej dana osoba przenosi swoje codzienne czynności, czy to komunikację, pracę, naukę czy rozrywkę, do przestrzeni wirtualnej, tym więcej danych osobowych trzeba zaufać internetowi. Od tego zależy osobisty stan finansowy lub psychiczny. W tym artykule dotknę tak niebezpiecznego czynnika w Internecie związanego z kradzieżą tożsamości, jak trojany lub po prostu trojany.

Celem tych małych potworów sieciowych jest ciche penetrowanie systemu użytkownika i monitorowanie jego działań lub skanowanie plików komputerowych w poszukiwaniu danych dotyczących haseł do różnych usług, a także kradzież informacji o kartach kredytowych i portfelach elektronicznych. Istnieją również takie trojany, które dają swoim właścicielom pełną kontrolę nad zainfekowaną maszyną, co pozwala im działać w sieci niemal niezauważalnie w imieniu samego użytkownika. Na przykład możesz wykonywać różne operacje finansowe, aby wypłacić i przelać pieniądze z kont należących do użytkownika. Przyjrzyjmy się bliżej, czym są trojany i jak możesz się przed nimi chronić.

Dwa główne typy trojanów

Tego typu trojany prezentują się jako zwykłe aplikacje klient-serwer. Serwerowa część kontrolna szkodliwego programu jest wstrzykiwana na komputer ofiary. Taki moduł, zwykle niewielkich rozmiarów, otwiera port sieciowy w systemie użytkownika, aby umożliwić hakerowi swobodny dostęp. W ten sposób pojawia się pewne przejście, przez które następnie atakujący bez zbędnych trudności dostanie się do systemu użytkownika. Ale haker wciąż musi dowiedzieć się o odkryciu tej luki. Aby to zrobić, zwykle uruchamia program skanera, który dzwoni do określonej liczby adresów sieciowych i zgłasza te, w których możliwe będzie wejście do systemu w wyniku udanej infekcji trojanem (tj. porty otwarte przez trojana w system zostanie znaleziony). Możliwe jest również, że w przypadku pomyślnego wprowadzenia trojany same informują hosta o zainfekowanym komputerze i jego adresie w Internecie. Jednak w tym przypadku wzrasta również ryzyko wykrycia trojana.

W każdym razie wystarczy, że atakujący uruchomi drugą część programu, zwaną klientem, która połączy się z programem serwera na komputerze ofiary i przekaże kontrolę nad systemem bezpośrednio w ręce hakera. Tutaj, w zależności od funkcjonalności programu trojańskiego, w systemie użytkownika będzie można zrobić wszystko, na co sam może sobie pozwolić.

Równie niebezpiecznym rodzajem trojana spyware jest tzw. Różnią się od tylnych drzwi większą niezależnością i tajnością. Mailers nie otwierają luk w systemie, same zbierają informacje o danych, którymi zainteresowany jest ich właściciel, np. o różnych hasłach. Tego typu trojany mogą dyskretnie i przyrostowo skanować system w poszukiwaniu potrzebnych informacji lub po prostu śledzić wszystkie działania użytkownika, takie jak naciśnięcia klawiszy na klawiaturze w określonych momentach.

Po zakończeniu zbierania danych wszystkie informacje zostaną wysłane do zasobu w sieci, której właścicielem jest haker. Zazwyczaj takim zasobem służy stara dobra poczta e-mail, stąd nazwa tego typu trojanów - programów pocztowych, od słowa poczta lub poczta, co oznacza poczta.

Jak trojany infiltrują komputer użytkownika?

Jedną z najskuteczniejszych obecnie technik jest wstrzykiwanie złośliwego kodu do rzadkiego lub drogiego oprogramowania i prezentowanie go użytkownikowi jako prezent do bezpłatnego pobrania. Najczęściej hakerzy lubią ukrywać swoje wirusy w tych zasobach informacyjnych, do których bezpłatny dostęp jest zwykle ograniczony z tego czy innego powodu. Dotyczy to również stron z katalogami darmowych programów, które zazwyczaj są bardzo drogie na półkach. Nie ma potrzeby szukania darmowego dostępu do tych produktów, które są oficjalnie dystrybuowane wyłącznie w celach komercyjnych. Zapewniając bezpłatne pobieranie takich produktów, oszuści zwabiają do swoich sieci wielu łatwowiernych miłośników darmowego sera.

Muszę powiedzieć, że możesz złapać trojana w sieci nawet wtedy, gdy jesteś całkowicie bezczynny w Internecie. Wystarczy, że w tej chwili Twój system ma aktywne połączenie z Internetem. Sam złośliwy kod może przedostać się do systemu pechowego użytkownika poprzez tzw. dziury, które może w nim znaleźć. W tym przypadku dziury można uznać za błędy w systemie operacyjnym i uruchomionym w nim oprogramowaniu, dzięki czemu haker może samodzielnie uruchomić Torjan lub dowolny inny złośliwy program w celu zainfekowania systemu. Ale to już jest pytanie, jakimi zasadami będziesz się kierować budując informację i techniczną ochronę swoich danych.

Jak chronić się przed trojanami

Spieszę poinformować, że nie wszystko jest tak ponure, jak mogłoby się wydawać na pierwszy rzut oka. Przestrzegając podstawowych zasad bezpieczeństwa podczas łączenia się z siecią i surfowania po Internecie, możesz znacznie zmniejszyć ryzyko infekcji systemu. Nie ma powodu, aby napastnicy celowo polowali na Twoje tajne dane, mają dość tych użytkowników, którzy zlekceważyli bezpieczeństwo informacji, wpadając w ich pułapki. Oto lista zaleceń dotyczących bezpieczeństwa informacji, które powinny kierować każdym, kto wchodzi w interakcję z Internetem lub innymi sieciami i chce chronić swoje dane i system przed trojanami i innym złośliwym oprogramowaniem.

1. Zainstaluj i okresowo aktualizuj swój program antywirusowy.

Teraz prawie wszystkie programy antywirusowe obsługują codzienne aktualizacje w trybie automatycznym, podczas gdy inne mogą również aktualizować swoje moduły oprogramowania po wydaniu nowych wersji. Po instalacji sprawdź ustawienia automatycznych aktualizacji. Nic nie powinno zakłócać działania programu podczas pobierania zaktualizowanych baz wirusów z sieci. Raz w tygodniu wskazane jest przeprowadzenie pełnego skanowania całego systemu w poszukiwaniu wirusów. Dobre komercyjne antywirusy bardzo skutecznie radzą sobie ze wszystkimi trojanami.

2. Utrzymuj zawsze włączoną zaporę.

Oczywiście standardowa zapora systemu Windows jest lepsza niż nic, ale idealnie polecam zainstalowanie zapory innej firmy z funkcją powiadamiania o próbach wysyłania danych przez określony program przez Internet.

3. Zaktualizuj swój system operacyjny.

Przestarzałe moduły systemu operacyjnego to smakołyki dla wszystkich rodzajów wirusów, w tym trojanów. Twórcy systemów operacyjnych stale ulepszają swoją ochronę i aktualizują swoje moduły, aby zapewnić lepszą ochronę przed infekcjami sieciowymi. Będzie o wiele bezpieczniej, jeśli system operacyjny jest ustawiony na automatyczną aktualizację. Jeśli z jakiegoś powodu nie możesz korzystać z komercyjnej wersji systemu operacyjnego i musisz pracować pod jego nielegalną kopią, narażasz się na niebezpieczeństwo, ponieważ taki system nie może być aktualizowany jakościowo. W takim przypadku polecam nauczyć się podstaw pracy w dowolnym wolnym systemie podobnym do Linuksa i przełączyć się na niego.

4. Zaktualizuj oprogramowanie o nowe wersje.

Dotyczy to zwłaszcza programów, które w taki czy inny sposób wchodzą w interakcję z Internetem. Przede wszystkim pobiera przeglądarki, programy pocztowe, downlayery i silniki do odtwarzania filmów Flash. W większości przypadków wszystkie te programy są skonfigurowane tak, aby automatycznie powiadamiały użytkownika o pojawieniu się nowych wersji, a niektóre mogą samodzielnie dokonywać takich aktualizacji w trybie ukrycia. Pamiętaj jednak, że oferty aktualizacji oprogramowania, które możesz zobaczyć na różnych stronach, wcale nie muszą być akceptowane. Faktem jest, że takie wiadomości aktualizacyjne można łatwo sfałszować na zhakowanym zasobie sieciowym. Użytkownik niedoświadczony w takich sprawach może po prostu nie zauważyć fałszerstwa i uruchomić dołączonego do niego wirusa wraz z aktualizacją. Jednak całkowicie głupie byłoby odmawianie aktualizacji, więc jeśli nie jesteś pewien źródła oferującego nową wersję, lepiej udać się na oficjalną stronę żądanego programu i stamtąd pobrać aktualizację.

5. Używaj tylko oprogramowania z zaufanych źródeł.

Są to oficjalne strony internetowe programistów lub duże, ugruntowane portale z oprogramowaniem. Przed uruchomieniem nowego programu koniecznie przeskanuj go programem antywirusowym. Swoją opinię na temat zhakowanych programów przedstawiłem już powyżej.

6. Nigdy nie wchodź na podejrzane strony internetowe.

Dotyczy to zwłaszcza stron, których linki obiecują kuszące oferty, takie jak „Bezpłatna rozrywka dla dorosłych”, „bezpłatne programy komercyjne”, „Nigdy nie widziałeś czegoś takiego” i tym podobne. Jeśli chcesz bezcelowo surfować po Internecie, użyj linków z dużych katalogów internetowych lub skorzystaj z mojego zaufanego.

7. Adresy witryn, na których przechowywane jest Twoje konto z cennymi informacjami, są lepsze wprowadzić ręcznie.

W związku z powszechnym wykorzystywaniem metod phishingowych do kradzieży informacji, użytkownik ryzykuje kliknięcie odsyłacza, aby przejść do dokładnej kopii fałszywej strony i przekazać swoje hasło atakującym. Przy dobrze przeprowadzonym ataku phishingowym użytkownik nawet o tym nie będzie wiedział. Trenuj swoją pamięć i korzystaj z ręcznej metody wpisywania najważniejszych adresów w pasku adresu przeglądarki.

8. Nie używaj tych samych haseł do różnych usług.

Idealnie polecam okresową zmianę haseł w zasobach internetowych, które są dla Ciebie szczególnie ważne. Rejestrując się w nowej usłudze, która wymaga podania adresu e-mail, nigdy nie używaj hasła podobnego do hasła z podanego konta e-mail, jeśli jest to przynajmniej coś dla Ciebie bliskie. Jeśli haseł jest dużo, możesz skorzystać ze specjalistycznych programów do przechowywania haseł lub zapisać je w osobnym papierowym notatniku.

9. Nie pracuj pod kontem administracyjnym w systemie operacyjnym.

Pamiętaj, że gdy trojan wejdzie do twojego systemu, może zrobić tylko to, na co pozwalają reguły bieżącego konta. Jeśli konto administratora jest w tym momencie aktywne, kod wirusa będzie mógł przechwycić wszystkie zasoby dostępne w systemie, aby działać jak najbardziej owocnie i ukrywać się przed programami antywirusowymi. Oczywiście konto administracyjne musi mieć silne hasło.

To właściwie wszystkie dość proste zasady, zgodnie z którymi raczej nie spotkasz takiego zjawiska w Internecie jak trojany. Tym użytkownikom, którzy podejrzewają obecność wirusów w swoim systemie, w tym trojanów, sugeruję zapoznanie się z artykułem,

Dzień dobry przyjaciele. Niedawno napisałem artykuł „”. W tym artykule przyjrzymy się bliżej jednemu z tych wirusów, a mianowicie wirusowi trojanowi.

Era komputerów rozwija się bardzo szybko, rozwijają się różne technologie, które ułatwiają życie człowiekowi. Coraz częściej dokonujemy płatności nie gotówką, a plastikową kartą lub elektronicznym portfelem. Oczywiście takie portfele i karty mają swoje własne kody PIN i hasła.

I wyobraź sobie sprawę, idziesz do supermarketu, robisz tam przyzwoitą kwotę, idziesz do kasy, żeby zapłacić, wkładasz plastikową kartę i nie ma na niej żadnych środków. O co chodzi? A winny jest wirus trojański!

Czym więc są wirusy trojańskie, czym one są? Krótko mówiąc, mogę powiedzieć, że wirus trojański to złośliwy program, który woli maskować się jako dowolny z istniejących programów. Pobierasz taki program, a komputer zostaje zainfekowany. Dość często wirusy trojańskie składają się tylko z kilku linijek.

Skąd nazwa wirusa trojańskiego?

Myślę, że wiesz, że wirus trojański nosi imię słynnego konia ze słynnego wiersza Homera „Troja”. Gdzie Grecy, aby zdobyć to wspaniałe miasto, wykazali się przebiegłością i stworzyli gigantycznego konia z drewna. Na tym koniu znajdował się oddział Greków dowodzony przez Odyseusza.

Rano Trojanie wstali, zobaczyli ogromnego konia, zdecydowali, że bogini im go dała iz wielkim trudem wciągnęła go do swojego miasta. Tym samym podpisanie werdyktu miastu. W nocy Ateńczycy wysiedli z konia, zabili strażników i otworzyli bramy. W ten sposób los miasta został przypieczętowany.

W jaki sposób wirusy trojańskie są wprowadzane do komputera?

Sytuacja jest podobna z wirusem Trojan. Dostają się na PC tylko wtedy, gdy sam je wprowadzisz. Oznacza to, że nie mogą przeprowadzić ataku DOSS na Twój komputer lub witrynę, gdzie program antywirusowy będzie musiał się aktywnie oprzeć. Jak już wspomniałem, udają różne programy, może nawet antywirusy. A co najciekawsze, takie programy mogą nawet zachowywać się jak oryginały i wykonywać swoje bezpośrednie funkcje, dopóki nie pokażą swojej wirusowej istoty w określonym czasie.

Pobierasz podobny program antywirusowy, z tego programu antywirusowego lądowanie różnych szkodników, a komputer wpadnie w moc trojana.