Semalt: Πώς να απαλλαγείτε από τα δούρεια άλογα

Αυτό που οι άνθρωποι αναφέρονται ως Trojan horse ή απλά Trojan είναι κακόβουλο λογισμικό, το οποίο προσποιείται ότι είναι κάτι ειλικρινές για να εξαπατήσει τον χρήστη να το κατεβάσει. Θα μπορούσε να λάβει τη μορφή ενός προγράμματος αναπαραγωγής πολυμέσων, ενός αρχείου που επισυνάπτεται σε ένα email, μια ιστοσελίδα ή μια εφαρμογή για smartphone. Οι χρήστες μπορεί να βρουν τις πληροφορίες αρκετά πειστικές, αρκετές για να τις ανοίξουν, η οποία κατά συνέπεια εγκαθιστά κακόβουλο λογισμικό. Οι Trojans ενδέχεται να έχουν τη μορφή αρχείου. Μπορούν να μεταμφιεστούν ως αρχεία εικόνας, έγγραφα γραφείου, αρχεία ήχου ή διαδικτυακά παιχνίδια.

Η Julia Vashneva, η Ανώτερη Διευθύντρια Επιτυχίας Πελατών της Semalt , λέει ότι υπάρχουν δύο διακρίσεις μεταξύ Δούρειων και ιών ή σκουληκιών. Για την περίπτωση των Τρώων, δεν έχουν την ικανότητα να αναπαράγονται ή να εξαπλώνονται ανεξάρτητα όπως κάνουν οι ιοί ή τα σκουλήκια. Δεύτερον, οι προγραμματιστές τους έρχονται μαζί τους για κακόβουλη πρόθεση, ενώ οι ιοί και τα σκουλήκια είναι τυχαία ή καλοήθη.

Τι κάνουν οι Τρώες

Όπως προαναφέρθηκε, οι Trojans ενδέχεται να έχουν διαφορετικές μορφές και έχουν κώδικα που τους καθιστά ικανούς να κάνουν οτιδήποτε στον υπολογιστή. Έχουν ρυθμιστεί για έναρξη κάθε φορά που ο χρήστης κάνει επανεκκίνηση του υπολογιστή. Μόλις εγκατασταθεί, δημιουργεί μια πίσω είσοδο σε έναν απομακρυσμένο χρήστη, συνήθως εγκληματίες στον κυβερνοχώρο, στο σύστημα δίνοντάς τους τον έλεγχο του υπολογιστή. Μπορεί να έχει ως αποτέλεσμα τον αποκλεισμό του ιδιοκτήτη. Όλες αυτές οι ενέργειες εκτελούνται σιωπηλά και κρυφά. Μπορεί ακόμη και να απενεργοποιήσουν ένα πρόγραμμα προστασίας από ιούς χωρίς να το γνωρίζει ο χρήστης.

Μερικά από τα υπάρχοντα Trojans εγκαθιστούν keyloggers, τα οποία λειτουργούν ως spyware που λαμβάνουν υπόψη τις δραστηριότητες των χρηστών στο πληκτρολόγιο, παρακολουθούν τη χρήση του Διαδικτύου και συλλέγουν προσωπικές πληροφορίες. Άλλοι επιτρέπουν την εγκατάσταση λογισμικού botnet, το οποίο συνδέει τον υπολογιστή με άλλους υπολογιστές ζόμπι που ελέγχονται από χάκερ. Τα botnets έχουν χαρακτηριστικά πολλαπλών χρήσεων. Μπορούν να ξεκινήσουν επιθέσεις DDoS (Κατανεμημένη Άρνηση Υπηρεσίας) για τη δημιουργία εμπλοκών ιστότοπων, τη δημιουργία ανεπιθύμητων μηνυμάτων ηλεκτρονικού ταχυδρομείου, τη διάσπαση κρυπτογράφησης ή την κλοπή διαπιστευτηρίων σύνδεσης και κωδικών πρόσβασης.

Το πιο συνηθισμένο μέσο για Trojan εγκαταστάσεις είναι μέσω λήψης drive-by. Αυτό που συμβαίνει είναι ότι οι εισβολείς αλλάζουν τον κωδικό ενός ιστότοπου για να κατεβάζουν κακόβουλα προγράμματα κάθε φορά που ένας χρήστης τον επισκέπτεται αυτόματα. Εάν ο λογαριασμός ενός χρήστη έχει προνόμια για την τροποποίηση του λογισμικού, όταν κάνει λήψη του Trojan, τότε θα εγκατασταθεί αυτόματα.

Τα καταστήματα εφαρμογών τρίτων λειτουργούν ως κοινά μέρη όπου οι χάκερ κρύβουν δούρειους ίππους. Προσποιούνται τους εμπόρους που προσφέρουν φθηνότερες εκδόσεις εφαρμογών για κινητά. Πριν από τη λήψη και την εγκατάσταση μιας εφαρμογής, οι χρήστες πρέπει να ελέγξουν τα έγγραφα και τα δικαιώματα που ζητά το λογισμικό. Τα προϊόντα της Apple είναι πιθανώς ασφαλή, εκτός εάν ο ιδιοκτήτης δεν "σπάσει" τη συσκευή του.

Οι Δούρειοι είναι πολύ δύσκολο να εντοπιστούν. Εάν κάποιος υποψιάζεται την ύπαρξή του στο σύστημά του, θα πρέπει να χρησιμοποιήσει το "πακέτο sniffer", το οποίο αναλύει όλη την κίνηση που σχετίζεται με το σύστημα, αναζητώντας οποιαδήποτε επικοινωνία με διακομιστές που υποπτεύονται ότι βρίσκονται υπό κυβερνοεγκληματικό έλεγχο. Ακόμα κι έτσι, υπάρχουν ορισμένα προγράμματα προστασίας από ιούς που είναι αρκετά επαρκή για να απαλλαγούν από Trojans.

Πρόληψη των δερματικών λοιμώξεων

Κατ 'αρχάς, δομήστε τον λογαριασμό χρήστη για να χρησιμοποιήσετε τα πλήρη διοικητικά του δικαιώματα μόνο σε σπάνιες περιπτώσεις. Επίσης, θα πρέπει να περιορίζουν τα δικαιώματα εγκατάστασης ή ενημέρωσης λογισμικού. Χρησιμοποιήστε περιορισμένους λογαριασμούς για όλες τις άλλες δραστηριότητες που περιλαμβάνουν το Διαδίκτυο, καθώς δεν μπορούν να τροποποιήσουν εφαρμογές.

Δεύτερον, βεβαιωθείτε ότι τα τείχη προστασίας παραμένουν ενεργά για όλα τα οικιακά δίκτυα. Τα περισσότερα λειτουργικά συστήματα διαθέτουν ενσωματωμένα τείχη προστασίας, όπως και οι ασύρματοι δρομολογητές. Τέλος, ένα ισχυρό λογισμικό προστασίας από ιούς που πραγματοποιεί τακτικές σαρώσεις βοηθά στην πρόληψη λοιμώξεων. Πάντα φροντίστε να το ενημερώνετε τακτικά.

mass gmail