Trojský program: jak ho bránit a odstranit

Obsah článku



Někdy se pod záštitou legálního softwaru (softwaru) škodlivý program dostane do počítače. Bez ohledu na akce uživatele se šíří nezávisle a infikuje zranitelný systém. Program Trojan je nebezpečný v tom, že virus nejen ničí informace a narušuje fungování počítače, ale také přenáší zdroje útočníkovi..

Co je trojský kůň?

Jak je známo ze starořecké mytologie, válečníci se schovávali v dřevěném koni, který byl darován obyvatelům Tróje jako dárek. V noci otevřeli městské brány a pustili své kamarády. Poté město padlo. Na počest dřevěného koně, který zničil Tróju, byl pojmenován škodlivý nástroj. Co je to trojský virus? Program s tímto termínem byl vytvořen lidmi za účelem modifikace a zničení informací uložených v počítači a použití prostředků jiných lidí pro útočníka.

Na rozdíl od jiných červů, které se šíří samostatně, je zavedena lidmi. Trojan není ve své podstatě virus. Jeho činnost nemusí být škodlivá. Útočník často chce infiltrovat počítač někoho jiného, ​​jen aby získal potřebné informace. Trojské koně si získaly špatnou pověst díky použití programů v instalaci k opětovnému zavedení do systému.

Vlastnosti trojských koní

Virus trojského koně je forma spywaru. Hlavním rysem trojských koní je skryté shromažďování důvěrných informací a jejich předávání třetí straně. Obsahuje podrobnosti o bankovních kartách, hesla k platebním systémům, údaje o pasech a další informace. Virus Trojan se nerozšíří po síti, nezničí data a nezpůsobí závažné selhání hardwaru. Algoritmus tohoto virového nástroje není jako akce pouličního šikana, který ničí vše, co mu stojí v cestě. Troyan je sabotér sedící v záloze a čekající v křídlech.

Přečtěte si více  20 malých věcí, které vás dělají mizerně

Počítačová klávesnice

Druhy trojských koní

Trojan se skládá ze 2 částí: serveru a klienta. Výměna dat mezi nimi probíhá přes TCP / IP přes libovolný port. Část serveru je nainstalována na pracovním počítači oběti, který funguje bez povšimnutí, a část klienta je umístěna u vlastníka nebo zákazníka škodlivého nástroje. Pro přestrojení mají trojské koně jména podobná těm kancelářským a jejich rozšíření se shoduje s populárními: DOC, GIF, RAR a dalšími. Typy trojských programů se dělí v závislosti na typu akcí prováděných v počítačovém systému:

  1. Trojan-Downloader. Zavaděč, který nainstaluje nové verze nebezpečných nástrojů do počítače oběti, včetně adwaru.
  2. Trojan-kapátko. Deaktivátor bezpečnostních programů. Používají ho hackeři k blokování detekce virů.
  3. Transké výkupné. Útok na PC pro narušení. Uživatel nemůže pracovat na vzdáleném přístupu, aniž by zaplatil útočníkovi požadované množství peněz.
  4. Využívat Obsahuje kód, který by mohl zneužít zranitelnosti softwaru ve vzdáleném nebo místním počítači.
  5. Zadní dveře. Poskytuje podvodníkům dálkové ovládání infikovaného počítačového systému, včetně stahování, otevírání, odesílání, změny souborů, distribuce nesprávných informací, registrace úhozů kláves a restartování počítače. Používá se pro PC, tablet, smartphone.
  6. Rootkit Navrženo ke skrytí nezbytných akcí nebo objektů v systému. Hlavním cílem je prodloužit dobu neoprávněné práce.

Jaké škodlivé akce provádějí trojské koně

Trojské koně jsou síťová monstra. K infekci dochází pomocí USB flash disku nebo jiného počítačového zařízení. Hlavními škodlivými akcemi trojských koní jsou pronikání do počítače vlastníka, stahování jeho osobních údajů do počítače, kopírování souborů, krádež cenných informací, sledování akcí v otevřeném zdroji. Získané informace nejsou použity ve prospěch oběti. Nejnebezpečnějším typem akce je úplná kontrola nad počítačovým systémem někoho jiného s funkcí správy infikovaného PC. Podvodníci tiše provádějí určité operace jménem oběti.

Virus na notebooku

Jak najít trojského koně v počítači

V závislosti na třídě viru jsou detekovány trojské koně a ochrana proti nim. Můžete hledat trojské koně pomocí antivirů. Chcete-li to provést, jednu z aplikací, jako je Kaspersky Virus nebo Dr. Web Je však třeba si uvědomit, že ne vždy stažení antivirového programu pomůže odhalit a odstranit všechny trojské koně, protože tělo škodlivého nástroje může vytvořit mnoho kopií. Pokud popsané produkty tuto úlohu nezvládly, pak ručně vyhledejte v registru svého počítače adresáře jako runonce, run, windows, soft a zkontrolujte infikované soubory..

Přečtěte si více  Druhy občanských smluv - při jejich uzavření hlavní ustanovení, znaky a postup při ukončení

Smazat trojan

Pokud je počítač infikován, musí být neprodleně ošetřen. Jak odstranit trojského koně? Využijte bezplatný antivirový program Kaspersky, Spyware Terminator, Malwarebytes nebo placený software Trojan Remover. Tyto produkty budou skenovat, zobrazovat výsledky, nabízet k odstranění nalezených virů. Pokud se znovu objeví nové aplikace, zobrazí se stahování videa nebo se vytvoří screenshoty, znamená to, že odstranění trojských koní bylo neúspěšné. V takovém případě byste se měli pokusit stáhnout nástroj pro rychlé prohledání infikovaných souborů z alternativního zdroje, například CureIt.

Zvětšovací sklo

Ochrana trojských koní

Je snazší zabránit tomu, aby se virus dostal do počítače, než jej vyléčit. Hlavní ochranou před trojskými koni je instalace účinného softwaru, který může neutralizovat útok škodlivých nástrojů. Následující akce navíc pomohou chránit před pronikáním trojských koní:

  • periodicky aktualizovaný antivir;
  • Firewall je vždy zapnutý
  • pravidelně aktualizovaný operační systém;
  • použití informací pouze z ověřených zdrojů;
  • zákaz přechodu na pochybné stránky;
  • použití různých hesel pro služby;
  • adresy webů, kde je účet s hodnotnými údaji, je lepší zadat ručně.
Ohodnoťte tento článek
( Zatím žádné hodnocení )
Přidejte komentáře

;-) :| :x :twisted: :smile: :shock: :sad: :roll: :razz: :oops: :o :mrgreen: :lol: :idea: :grin: :evil: :cry: :cool: :arrow: :???: :?: :!: