Semalt: Miten päästä eroon troijalaisista

Se, mitä ihmiset kutsuvat troijalaisiksi tai yksinkertaisesti troijalaisiksi, on haittaohjelma, joka teeskentelee olevansa jotain vilpitöntä huijataksesi käyttäjää lataamaan sen. Se voi olla mediasoittimen, sähköpostiin liitetyn tiedoston, verkkosivun tai älypuhelimen sovelluksen muodossa. Käyttäjät saattavat pitää tietoja melko vakuuttavina, riittää avaamaan ne, mikä asentaa haittaohjelmat. Troijalaiset voivat olla tiedostoina. Ne voivat naamioitua kuvatiedostoina, toimistoasiakirjoina, äänitiedostoina tai online-peleinä.

Julia Vashneva, Senior Customer Success Manager Semalt , sanoo, että on olemassa kaksi eroja troijalaisia ja viruksia tai matoja. Troijalaisten kohdalla heillä ei ole kykyä replikoida itseään tai levitä itsenäisesti, kuten virukset tai madot tekevät. Toiseksi, niiden kehittäjät keksivät heitä vahingollisten tarkoitusten varalta, kun taas virukset ja madot ovat joko vahingossa tai hyvänlaatuisia.

Mitä troijalaiset tekevät

Kuten edellä todettiin, troijalaisia voi olla eri muodoissa, ja heillä on koodi, jonka avulla he pystyvät tekemään melkein mitä tahansa tietokoneella. Ne on asetettu aloittamaan aina, kun käyttäjä käynnistää tietokoneen uudelleen. Asennettuaan se luo etäkäyttäjälle, yleensä tietoverkkorikollisille, järjestelmän järjestelmän, joka antaa heille mahdollisuuden hallita tietokonetta. Se voi johtaa omistajan lukitsemiseen. Kaikki nämä toimet suoritetaan hiljaa ja salaa. Ne voivat jopa poistaa käynnissä olevan virustorjuntaohjelman käytöstä käyttäjän tietämättä.

Jotkut nykyisistä troijalaisista asentavat näppäinlogarit, jotka toimivat vakoiluohjelmina, jotka huomioivat käyttäjän toiminnot näppäimistöllä, seuraavat Internetin käyttöä ja keräävät henkilökohtaisia tietoja. Toiset sallivat botnet-ohjelmistojen asennuksen, joka yhdistää tietokoneen muihin zombi-tietokoneisiin, joita hakkerit hallitsevat. Bottiverkoilla on monikäyttöominaisuuksia. He voivat käynnistää DDoS (Distributed Denial of Service) -hyökkäykset verkkosivustojen tukosten luomiseksi, roskapostin luomiseksi, salausten murtamiseksi tai kirjautumistietojen ja salasanojen varastamiseksi.

Troijalaisten asennusten yleisin väline on ajettavien latausten kautta. Näin tapahtuu, että hakkerit vaihtavat verkkosivuston koodin ladatakseen haittaohjelmia aina, kun käyttäjä käy siellä automaattisesti. Jos käyttäjän tilillä on oikeudet muokata ohjelmistoa, kun hän lataa troijalaista, se asentaa itsensä automaattisesti.

Kolmansien osapuolten sovelluskaupat toimivat yleisinä paikoina, joissa hakkerit piilottavat troijalaisia. He teeskentelevät kauppiaita, jotka tarjoavat halvempia versioita mobiilisovelluksista. Ennen sovelluksen lataamista ja asentamista käyttäjien on tarkistettava ohjelmiston pyytämät asiakirjat ja käyttöoikeudet. Apple-tuotteet ovat todennäköisesti turvallisia, paitsi jos omistaja ei "vangitse" laitteitaan.

Troijalaisia on erittäin vaikea havaita. Jos epäillään järjestelmän olemassaoloa järjestelmässään, heidän tulee käyttää "paketinhakijaa", joka analysoi kaiken järjestelmään liittyvän liikenteen etsiessään kommunikointia palvelimien kanssa, joiden epäillään olevan tietoverkkorikollisessa valvonnassa. Jopa niin, että on olemassa tiettyjä viruksentorjuntaohjelmia, jotka riittävät eroon troijalaisista.

Troijalaisten tartuntojen estäminen

Ensinnäkin strukturoi käyttäjätili siten, että se käyttää kaikkia järjestelmänvalvojan oikeuksia vain harvoin. Niiden tulisi myös rajoittaa oikeuksia ohjelmistojen asentamiseen tai päivittämiseen. Käytä rajoitettua tiliä kaikissa muissa Internet-toiminnoissa, koska ne eivät voi muuttaa sovelluksia.

Toiseksi, varmista, että palomuurit pysyvät aktiivisina kaikissa kotiverkoissa. Useimmissa käyttöjärjestelmissä on sisäänrakennetut palomuurit, samoin kuin langattomissa reitittimissä. Lopuksi, vankka virustorjuntaohjelma, joka suorittaa säännöllisiä skannauksia, auttaa estämään infektioita. Muista aina päivittää se säännöllisesti.

mass gmail