Semalt: Kako se riješiti trojanskih konja

Ono što ljudi nazivaju trojanskim konjem ili jednostavno trojanskim softverom je zlonamjerni softver, koji pretvara da je nešto iskreno što je navelo korisnika da ga preuzme. To bi moglo biti u obliku medijskog playera, datoteke priključene na e-poštu, web stranicu ili aplikacije za pametni telefon. Korisnici mogu informacije smatrati prilično uvjerljivim, dovoljnim za njihovo otvaranje, a time i zlonamjerni softver. Trojanci mogu imati oblik datoteke. Mogu se maskirati kao slikovne datoteke, uredski dokumenti, zvučne datoteke ili internetske igre.

Julia Vashneva, viša menadžerica za uspjeh kupaca tvrtke Semalt , kaže da postoje dvije razlike između Trojanaca i virusa ili crva. U slučaju Trojanaca, oni se ne mogu kopirati ili samostalno širiti kao što to čine virusi ili crvi. Drugo, njihovi programeri pronašli su ih za zlonamjerne namjere, dok su virusi i crvi slučajni ili dobroćudni.

Što rade Trojanci

Kao što je gore spomenuto, Trojanci mogu imati različite oblike i imaju kod koji ih čini sposobnima raditi gotovo sve na računalu. Oni su postavljeni za pokretanje svaki put kad korisnik ponovno pokrene računalo. Jednom instaliran, stvara udaljeni korisnik udaljenom korisniku, obično cyber-kriminalcima, u sustav koji im daje kontrolu nad računalom. To može rezultirati zaključavanjem vlasnika. Sve ove radnje odvijaju se tiho i tajno. Oni čak mogu onemogućiti trčanje antivirusnog programa bez znanja korisnika.

Neki od postojećih Trojanaca instaliraju keyloggere, koji djeluju kao špijunski softver koji bilježi korisničke aktivnosti na tipkovnici, nadgledaju upotrebu interneta i prikupljaju osobne podatke. Drugi dopuštaju instalaciju botnet softvera koji računalo povezuje s ostalim zombi računalima kojima upravljaju hakeri. Mreže mreže imaju višenamjenske značajke. Oni mogu pokrenuti DDoS (distribuirano uskraćivanje usluge) napada kako bi stvorili zastoj web mjesta, generiranje neželjene e-pošte, krađu šifriranja ili krađu vjerodajnica i lozinki za prijavu.

Najčešći medij za trojanske instalacije je kroz drive-by downloads. Ono što se događa jest da hakeri promijene kôd web lokacije za preuzimanje zlonamjernog softvera svaki put kada ga korisnik automatski posjeti. Ako korisnički račun ima povlastice za izmjenu softvera, kada preuzmu Trojan, onda će se automatski instalirati.

Trgovine aplikacija trećih strana služe kao uobičajena mjesta na kojima hakeri kriju Trojance. Pretvaraju se da trgovci nude jeftinije verzije mobilnih aplikacija. Prije preuzimanja i instaliranja aplikacije korisnici trebaju pregledati dokumentacije i dozvole koje softver zahtijeva. Appleovi proizvodi vjerojatno su sigurni ako vlasnik ne "polomi u zatvor" svoj uređaj.

Trojane je vrlo teško otkriti. Ako neko sumnja u njegovo postojanje u njihovom sustavu, trebao bi upotrijebiti "njuškanje paketa", koji analizira sav promet povezan sa sustavom, dok traži bilo kakvu komunikaciju sa poslužiteljima za koje se sumnja da su pod kibernetskim kriminalom. Uprkos tome, postoje određeni antivirusni programi koji su dovoljno za uklanjanje Trojanaca.

Sprječavanje trojanskih infekcija

Prvo, strukturirajte korisnički račun tako da njegova puna administrativna prava mogu koristiti samo u rijetkim prilikama. Također bi trebali ograničiti prava na instaliranje ili ažuriranje softvera. Upotrijebite ograničene račune za sve ostale aktivnosti koje uključuju internet jer ne mogu mijenjati aplikacije.

Drugo, osigurajte da vatrozidi ostanu aktivni za sve kućne mreže. Većina operativnih sustava ima ugrađene zaštitne zidove, a isto tako imaju i bežični usmjerivači. Konačno, snažan antivirusni softver koji provodi redovita pretraživanja pomaže u sprječavanju infekcija. Uvijek pazite da ga redovito ažurirate.