نحوه راه اندازی گوشی های هوشمند و رایانه های شخصی. پرتال اطلاعاتی

11 چه فعالیت های مخربی توسط تروجان ها انجام می شود. تروجان چیست؟

دنیای مجازی مدرن با حجم روزافزون تبادل اطلاعات و پرداخت های الکترونیکی مدت هاست که توسط مجرمان انتخاب شده است. یکی از راه هایی که مجرمان سایبری سود می برند، توزیع تروجان ها است. در این مقاله در مورد چیستی آن و چگونگی کسب درآمد میلیون ها دلاری هکرها با کمک تروجان ها صحبت خواهیم کرد.

بنابراین، تروجان یک برنامه کوچک است که به عنوان یک نرم افزار بی ضرر پنهان شده است. چنین مبدلی به آن اجازه می دهد تا برای اقدامات مخربی که توسط کاربر یا برنامه ضد ویروس ایجاد شده است، آزادانه وارد رایانه شود. نام "تروجان" (تروجان، تروجان، ویروس تروجان) از "اسب تروا" افسانه ای گرفته شده است، که با کمک آن جنگ های ادیسه در داخل تروا راه افتاد.

یک تروجان می‌تواند حاوی ویروس‌ها و کرم‌ها باشد، اما بر خلاف آنها، خود به خود منتشر نمی‌شود، بلکه انسان پشت آن است. البته، بسیار نادر است که یک هکر یک تروجان را بر روی رایانه شما دانلود کند. بیشتر اوقات، کاربران را تشویق می کند تا بدافزار را روی رایانه خود بارگیری کنند. چگونه این اتفاق می افتد؟ یک مجرم سایبری یک برنامه تروجان را در سایت های بازدید شده، سایت های میزبان فایل و سایر منابع دانلود می کند. از آنجا، به دلایل مختلف، کاربران یک تروجان را بر روی رایانه خود دانلود می کنند و آن را آلوده می کنند.

راه دیگر برای "قرار دادن یک اسب تروجان" در رایانه، خواندن نامه های هرزنامه است. معمولاً یک کاربر رایانه شخصی به طور خودکار روی فایل های پیوست شده در ایمیل ها کلیک می کند. دوبار کلیک کنید و تروجان روی کامپیوتر نصب می شود.

انواع مختلفی از تروجان ها وجود دارد:

Trojan-PSW (Password-Stealing-Ware)- نوعی از برنامه های تروجان که رمزهای عبور را می دزدند و آنها را به توزیع کننده ویروس ها ارسال می کنند. کد چنین تروجانی حاوی یک آدرس ایمیل است که برنامه رمزهای عبور خوانده شده از رایانه، شماره کارت اعتباری، شماره تلفن و سایر اطلاعات را به آن ارسال می کند. علاوه بر این، یکی دیگر از اهداف Trojan-PSW، کدهای بازی های آنلاین و کدهای ثبت نام برای برنامه های دارای مجوز است.

Trojan Clickerنوعی از برنامه های تروجان است که هدایت غیرمجاز کاربران را به یک منبع اینترنتی لازم برای یک مجرم سایبری انجام می دهد. این کار برای دستیابی به یکی از سه هدف انجام می شود: حملات DDoS به سرور انتخاب شده، افزایش بازدیدکنندگان یک سایت خاص، یا جذب قربانیان جدید برای آلوده شدن توسط ویروس ها، کرم ها یا تروجان های دیگر.

تروجان دانلودو Trojan-Dropper- برنامه های مخرب با اثر مشابه. Trojan-Downloader، همانطور که از نام آن پیداست، برنامه های آلوده را در رایانه شخصی دانلود می کند و Trojan-Dropper آنها را نصب می کند.

تروجان پروکسی- سرورهای پروکسی تروجان این برنامه ها توسط مجرمان سایبری برای ارسال مخفیانه هرزنامه استفاده می شود.

جاسوس تروجان- نرم افزارهای جاسوسی هدف از چنین تروجان هایی جاسوسی از کاربر رایانه شخصی است. تروجان از صفحه اسکرین شات می گیرد، اطلاعات وارد شده از صفحه کلید را به خاطر می آورد و غیره. این برنامه ها برای به دست آوردن اطلاعات در مورد پرداخت های الکترونیکی و سایر تراکنش های مالی استفاده می شوند.

ArcBomb- آرشیوهایی که در عملکرد صحیح رایانه اختلال ایجاد می کنند. آنها هارد دیسک را با حجم زیادی از داده های تکراری یا فایل های خالی پر می کنند و باعث یخ زدن سیستم می شوند. هکرها از ArcBomb برای کند کردن یا توقف سرورهای ایمیل استفاده می کنند.

روت کیت- یک کد برنامه که به شما امکان می دهد وجود یک برنامه تروجان را در سیستم پنهان کنید. روت کیت بدون تروجان بی ضرر است، اما همراه با آن خطر قابل توجهی دارد.

Trojan Notifierیک تروجان است که اعلان حمله موفقیت آمیز به رایانه کاربر را به سازنده ارسال می کند.

چندین رایانه آلوده به تروجان توسط مجرمان سایبری در بات نت ها ترکیب می شوند - شبکه هایی از رایانه هایی که توسط هکرها کنترل می شوند. چنین بات نت هایی خطر بزرگی برای کاربران هستند. با کمک آنها، مجرمان سایبری هرزنامه ارسال می کنند، رمزهای عبور حساب های بانکی را می دزدند و حملات DDoS را انجام می دهند. حال تصور کنید که یکی از کامپیوترهای متحد شده در یک بات نت مال شما باشد. و تا زمانی که یک روز "زیبا" پلیس بخش جرایم سایبری در خانه شما را نزند، چیزی در مورد آن نمی دانید. سپس ثابت کنید که این شما نبودید که DDoS یا سرور مورد حمله قرار گرفتید، بلکه یک هکر بود که با استفاده از تروجان به سیستم شما دسترسی داشت.

برای به حداقل رساندن (دقیقاً به حداقل رساندن، اجتناب از آن امکان پذیر نخواهد بود) عواقب عفونت در رایانه خانگی خود، یک برنامه ضد ویروس دارای مجوز را نصب کنید که پایگاه داده های آن را به روز می کند. سازندگان برنامه های ضد ویروس همیشه چند قدم از هکرها عقب هستند، بنابراین پایگاه داده ها باید تا حد امکان به روز شوند. اگر رایانه شما به ویروس آلوده شده است، به کمک رایانه نیاز دارد. ما به شما توصیه می کنیم با بهترین خدمات در شهر کمروو تماس بگیرید.

توسعه نرم‌افزارهای مخرب به همان اندازه، اگر نگوییم چندین برابر بیشتر از توسعه نرم‌افزار مورد نیاز برای کار، به منابع نیاز دارد. تروجان ها روشی ساده و از همه مهمتر ارزان قیمت هستند که توسط هکرها برای کنترل نرم افزار شما از راه دور استفاده می شود. مبارزه با تروجان ها باید به سطح جدیدی برسد، در غیر این صورت سازندگان نرم افزارهای آنتی ویروس نمی توانند به تنهایی با قدرت رو به رشد جرایم سایبری کنار بیایند.

من فکر می کنم باید از نام شروع کنیم و به این سؤال پاسخ دهیم: «پچرا این خلقت یک برنامه تروجان (تروجان) نامیده شد؟" ریشه این نام از نبرد افسانه ای می آید.که در طی آن اسبی چوبی به نام "تروا" ساخته شد. اصل کار این اسب در "بی ضرری حیله گرانه" بود، وانمود می کرد که یک کالای هدیه است و با قرار گرفتن در قلعه دشمن، سربازانی که روی اسب نشسته بودند، دروازه های تروا را باز کردند و به نیروهای اصلی اجازه دادند تا به داخل قلعه نفوذ کنند. قلعه.

همین امر در دنیای دیجیتال امروزی با یک تروجان صادق است. من بلافاصله به این واقعیت اشاره خواهم کرد که "تروجان" را نمی توان به کلاس ویروس ها نسبت داد، زیرا اصل خود تکراری را ندارد و ماهیت عمل آن کمی متفاوت است. بله، و توسط شخص منتشر می شود و نه به طور مستقل., مانند ویروس های معمولی تروجان ها اغلب هستندمتعلق به کلاس نرم افزارهای مخرب است.

پس اینجا اصول کارکرد، اصول جراحی، اصول عملکردیک اسب تروا (تروجان)، همچنین دروازه های رایانه خود را به روی یک کلاهبردار باز کنید، به عنوان مثال، برای سرقت رمزهای عبور ارزشمند یا دسترسی غیرمجاز به داده های خود. اغلب، رایانه های آلوده به تروجان، بدون اجازه کاربر، در مقیاس بزرگ شرکت می کنند DDos -حمله به سایت ها یعنی بی گناهاولین کاربر با آرامش در اینترنت گشت و گذار می کند، و در این زمان رایانه او با بی علاقگی برخی از سایت های دولتی را با جذابیت های بی پایان "دراز می کشد".

تروجان ها اغلب با کپی کردن نماد آن، خود را به عنوان برنامه های کاملاً بی ضرر پنهان می کنند. همچنین مواردی وجود دارد که کد یک برنامه تروجان در یک نرم افزار معمولی و مفید تعبیه شده است که عملکردهای خود را به درستی انجام می دهد، اما در همان زمان، تروجان از زیر آن فعالیت های مخرب خود را انجام می دهد.

این روزها عفونت ها بسیار رایج شده اند.وینلاک (تروجان. winlock ) که صفحه ای با متنی شبیه به: "برای باز کردن قفل سیستم عامل خود، ارسال کنیدپیامکبه شماره xxxx ، در غیر این صورت اطلاعات شما به سرویس امنیتی منتقل می شود. تعداد زیادی از کاربران این پیام را ارسال کردند (و بیش از یک بار) و کلاهبرداران نیز به نوبه خود تقریبا میلیون ها نفر را از تعداد زیادی فریب خورده دریافت کردند.


همانطور که می بینید، استفاده از تروجان ها برای دریافت مزایای خاصی طراحی شده است، بر خلاف ویروس های معمولی که به سادگی با حذف فایل ها و از کار انداختن سیستم باعث آسیب می شوند. می توان نتیجه گرفت که این نرم افزار مخرب با توجه به اصل عملکرد و نتایج آن، هوشمندتر و ظریف تر است.

چگونه با تروجان ها برخورد کنیم؟

برای مبارزه با تروجان ها، باید یک آنتی ویروس با پایگاه داده های شناسایی دائما به روز شده داشته باشید. اما در اینجا مشکل دیگری ایجاد می شود، دقیقاً به دلیل پنهان بودن آن، اطلاعات مربوط به تروجان ها بسیار بدتر است و بعداً به توسعه دهندگان نرم افزارهای آنتی ویروس می رسد. بنابراین، داشتن یک فایروال جداگانه نیز مطلوب است (به عنوان مثال،فایروال کومودو) که اگر این کار را انجام دهد، مطمئناً انتقال داده های کنترل نشده از رایانه شما به کلاهبرداران را آزاد نمی کند.

ویروس های تروجان، طاعون دنیای کامپیوتر در قرن بیست و یکم. به طور خلاصه در مردم عادی که آنها تماس می گیرند - تروجان ها. یادآوری کنم که چنین نامی بر اساس نام شهر باستانی تروی معروف و نه جنایتکار و پیروزی یونانیان (دانانان) به کمک حیله گری بر آنها گذاشته شد. برای اطلاع نسل جوان که به احتمال زیاد این داستان را از روی یک فیلم هالیوودی تماشا کرده اند که در مقابل هیچ نقد تاریخی نمی ایستد، در کتاب های تاریخی نوشته شده است که جنگ 12 روز مانند یک فیلم طول نکشید، بلکه هر روز برای کمی کمتر از 10 سال از محاصره می گذرد و البته هیچ جنگی از رهبران وجود نداشت. همچنین از این دوران ضرب المثل ها ظاهر شد

از دانمارکی هایی که هدیه می آورند بترسید

آنها به دندان های یک اسب معین نگاه نمی کنند

اما بیایید این اختلافات را به وجدان هالیوود بسپاریم. اما اصل فیلم منتقل می شود، درست است. زمانی که یونانیان از تسخیر شهر ناامید شدند، به حیله گری متوسل شدند و با کمک این حیله گری، عملاً بدون ضرر توانستند شهر تسخیرناپذیر را برای مدت طولانی تصرف کنند و به پیروزی بی قید و شرطی دست یابند. با رعایت کپی رایت، شایان ذکر است که نویسنده ایده اودیسه بزرگ بود. اما من فکر می‌کنم که او در آن زمان تصور نمی‌کرد که ایده درخشان‌اش در روزهای ما شخصیت و مقیاس بسیار تهدیدآمیزتری پیدا کند.

اسب های تروا در دوران مدرن

"ویروس های تروجان" فعلی بر اساس همین اصل عمل می کنند. یعنی بدون رضایت شما یا هر اقدام تایید کننده دیگری، این ویروس ها آنها نمی توانند روی رایانه شما وارد شوند. مانند اسب تروا ، او خودش به دلایل واضح وارد قلعه نشد ، آنها خودشان به او اجازه ورود دادند. در مورد ویروس ها دقیقاً همین طور است. تعداد راه ها و بهانه های قابل قبول برای ورود به رایانه شما در حال حاضر کمتر از یک میلیون است. فلفل واضح است که نمی توان همه روش ها را در نظر گرفت و بسیاری از جمله حتی من هر از گاهی به دنبال ترفندهای جدید می افتند. اما به طور کلی اکثریت قریب به اتفاق این نوع ویروس ها علائمی مشابه بیماران سرماخوردگی دارند. علائم مشابه، در شرایط مختلف به دست آمده است.

ویژگی بارز و به طور کلی مثبت این گونه ویروس ها این است که معمولاً هیچ آسیبی به سیستم عامل ها و سخت افزار وارد نمی کنند. هدف اصلی آنها سرقت، انتقال به کلاهبردار اطلاعات ضروری مختلف، عمدتاً پرونده ها است. به عنوان یک قاعده، این اطلاعات طبقه بندی شده است. چنین اطلاعاتی شامل رمزهای عبور، کدهای دسترسی مخفی، کلیدهای رمزگذاری و موارد مشابه است که کم نیستند.

به عنوان مثال، بیشتر هک های برنامه معروف سیستم پرداخت وب مانی دقیقاً از طریق آن رخ می دهد. به خاطر عدالت می خواهم فوراً یادآوری کنم که چنین ویروس هایی WebMoney را هک نمی کنند، بلکه فقط از شلختگی صریح کاربر استفاده می کنند.

اقدامات احتیاطی اولیه

در بیشتر موارد، همه برنامه های ضد ویروس می توانند با چنین ویروس هایی مقابله کنند و اکثر فایروال ها (فایروال ها به زبان روسی) انتقال داده های غیرمجاز به اشخاص ثالث را از طریق اینترنت مسدود می کنند.

مشکل اصلی این است که چنین ویروس هایی به راحتی قابل تغییر هستند و پایگاه های داده آنتی ویروس نمی توانند به سرعت روند تغییرات در چنین برنامه هایی را ردیابی کنند. فایروال ها نیز در این مورد کاستی هایی دارند که معمولاً به دلیل پیکربندی نادرست است، زیرا در 99٪ موارد، کاربران آنقدرها کاربران حرفه ای نیستند که به طور حرفه ای چنین چیزهای نسبتاً پیچیده ای را پیکربندی کنند. و آنهایی که به صورت ابتدایی تنظیم می شوند، به عنوان یک قاعده، از هیچ چیز محافظت نمی کنند، اما برای نظم ایستاده اند تا جوانان شوخی نکنند. اغلب، بسیاری از کاربران حتی نمی توانند یک فایروال واقعی را از یک فایروال که به صورت رایگان پنهان شده است تشخیص دهند. ویروس تروجان.

به هر حال، من با ویروس هایی برخورد کردم که به طرز وحشیانه ای سیستم حفاظت از رایانه را شکستند، به سادگی، به سادگی، فایروال را نیز خاموش کردند (توقف اجرا). خب، برای بار کامل مهمات، دسترسی به سایت های آنتی ویروس را مسدود کردند. کاری که این روزها به یک رویه نسبتاً رایج تبدیل شده است. بنابراین، کاربر کاملاً برهنه می ماند، اما چیزی برای پنهان کردن وجود ندارد! اگرچه یک جنبه مثبت وجود دارد، اما اگر چنین ویژگی را پیدا کنید، بدون حتی فکر کردن، می توانم بگویم که تشخیص یک ویروس تروجان است. روش درمان این است که حتماً با یک متخصص تماس بگیرید و اگر از آن اطلاعی ندارید سعی نکنید به تنهایی این مشکل را حل کنید.

بنابراین، بیایید خلاصه کنیم: ویروس‌های تروجان بسیار خطرناک‌تر از آن چیزی هستند که در نگاه اول تصور می‌شود، اما جنبه مثبتی نیز در این سکه وجود دارد، اینها روش‌های کاملاً مؤثری برای مبارزه با این نوع عفونت هستند. و از همه مهمتر هیچ آسیب خاصی به داده ها وارد نمی شود. نکته اصلی پس از عفونت این است که رمز عبور را در همه جا تغییر دهید، این یک پیشگیری خوب است.

البته تعداد زیادی برنامه تخصصی وجود دارد که رایانه شما را از نظر ویروس بررسی می کند. همه آنها ویژگی های درمانی "پیشرفته" دارند. آنها فرآیندهای موجود در حافظه را ردیابی می کنند، رجیستری سیستم را از ورودی های ناخواسته پاک می کنند، و سایر دستکاری های مشابه.

حفاظت از کی لاگر

کی لاگرها را می توان به عنوان یک کلاس جداگانه از ویروس های تروجان طبقه بندی کرد. متأسفانه، گرفتن چنین برنامه هایی بسیار دشوار است، صرف نظر از اینکه بسته های آنتی ویروس چقدر به الگوریتم های جستجوی خود افتخار می کنند. در سال 2006، او خودش یک کی لاگر در یک شرکت برای یک، فرض کنید مستقیماً یک تجارت بد نوشت. من واقعاً به اطلاعات نیاز داشتم، حتی پس از اجرا با آنتی ویروس های مدرن نوشته شده در سال 2010، این کی لاگر کاملا آزادانه نفس می کشد و غیرقابل شناسایی باقی می ماند. وظیفه این نوع برنامه ها ساده به رسوایی و حتی بعد از رسوایی است. این برای نوشتن در برخی از فایل های مبدل، همه ترکیبی از کلیدهایی که فشار می دهید، دستکاری مگس ها و هر از گاهی، برای ایجاد سوء ظن، ارسال اطلاعات برای مهاجم در مورد دستکاری های کاربر است. عملا هیچ روش روشنی برای مبارزه با این عفونت وجود ندارد، فقط توجه وجود دارد. تنها نکته این است که اگر فایروال را به درستی پیکربندی کرده باشید، احتمال زیادی وجود دارد که Fire در حین انتقال داده، کی لاگر را بگیرد و در نتیجه خودش را بسوزاند. اما اگر برنامه خود را به عنوان نوعی فرآیند سیستم ویندوز پنهان کند، کار تا حدی پیچیده تر می شود. و اگر داده ها به صورت دستی، یعنی با کمک تماس مستقیم بین مهاجم و رایانه قربانی، بر روی یک درایو فلش USB حذف شوند، همه ابزارها عملاً ناتوان هستند. این روش اغلب در شرکت های بزرگ انجام می شود. به خصوص مدیران سیستم. اما نه برای اهداف خودخواهانه، بلکه برای اهداف آموزشی. بنابراین، برای اینکه کاربران بی دقت را با دماغ خود بکوبند، جایی که ارزش بالا رفتن را ندارد، زیرا کاربران، به طور معمول، وقتی چیزی را به هم می ریزند، فریاد می زنند "من کاری نکردم، چیزی را فشار ندادم" و در اینجا keylogger به کمک می آید، که در آن تمام اقدامات کاربر ضبط می شود و او دیگر نمی تواند آن را رد کند.

شما به راحتی می توانید یک کی لاگر را برای اهداف آموزنده انتخاب کنید، فقط یک سایت رسمی معمولی، هر لاگر را پیدا کنید. سعی نکنید چنین برنامه هایی را از هیچ سایت سرقتی یا مشکوکی دانلود کنید. و بهتر است نرم افزارهای معمولی را برای چنین مقاصدی خریداری کنید.

موفق باشید و اینترنت امن.

یکی از بزرگترین مزاحمت ها برای کاربران اینترنت «اسب تروا» است - ویروسی که توسط نفوذگران در شبکه پخش می شود. و اگرچه توسعه دهندگان نرم افزار آنتی ویروس به طور مداوم برنامه های خود را تغییر می دهند و آنها را قابل اعتمادتر می کنند، مشکل همچنان پابرجاست، زیرا هکرها نیز ثابت نمی نشینند.

پس از خواندن این مقاله، یاد می گیرید که چگونه از کامپیوتر خود در برابر ورود تروجان به آن محافظت کنید و همچنین یاد می گیرید که چگونه این ویروس را در صورت وارد شدن به دستگاه شما حذف کنید.

"اسب تروا" چیست؟

نام این ویروس برگرفته از افسانه‌ای است که می‌گوید یونانی‌ها اسبی چوبی ساختند که جنگجویان درون آن پنهان شدند.

سپس این سازه ظاهراً به عنوان نشانه ای از آشتی به دروازه های تروا (از این رو نام آن) تحویل داده شد. شبانه سربازان یونانی دروازه های شهر دشمن را گشودند و شکستی کوبنده بر دشمن وارد کردند.

یک ویروس کامپیوتری نیز به همین صورت عمل می کند. یک اسب تروجان اغلب به عنوان یک برنامه معمولی توسط مهاجمان پنهان می شود، که هنگام دانلود، بدافزار به رایانه شما نفوذ می کند.

تفاوت این ویروس با سایرین در این است که خود به خود تکثیر نمی شود، بلکه در نتیجه حمله هکری به شما می رسد. در بیشتر موارد، بدون اینکه بدانید یک تروجان را روی دستگاه خود دانلود می کنید.

"اسب تروجان" ویروسی است که می تواند دردسرهای زیادی را برای کاربر ایجاد کند. ادامه مطلب را بخوانید تا متوجه شوید که چه عواقبی ممکن است داشته باشد.

علائم عفونت

اگر رایانه شما توسط یک تروجان مورد حمله قرار گرفت، می توانید با تغییرات زیر در رایانه خود متوجه آن شوید:

  • ابتدا دستگاه بدون دستور شما شروع به راه اندازی مجدد می کند.
  • در مرحله دوم، هنگامی که یک "اسب تروا" به رایانه نفوذ می کند، عملکرد دستگاه به طور قابل توجهی کاهش می یابد.
  • ثالثاً هرزنامه از صندوق پست الکترونیکی شما ارسال می شود.
  • چهارم، پنجره های ناشناخته با پورنوگرافی یا تبلیغات هر محصولی باز است.
  • پنجم اینکه سیستم عامل راه اندازی نمی شود و در صورت موفقیت آمیز بودن بارگیری، پنجره ای ظاهر می شود که از شما می خواهد برای باز کردن قفل سیستم به حساب مشخص شده پول منتقل کنید.

علاوه بر تمام مشکلات فوق، یکی دیگر وجود دارد - از دست دادن پول از یک کیف پول الکترونیکی یا اطلاعات محرمانه. اگر متوجه شدید که این اتفاق برای شما افتاده است، پس از حذف تروجان، باید بلافاصله همه رمزهای عبور را تغییر دهید.

"اسب تروا" (ویروس). چگونه آن را از کامپیوتر حذف کنیم؟

البته، نفوذ یک "اسب تروا" می تواند آسیب قابل توجهی به کاربر وارد کند (به عنوان مثال، از نظر مالی)، اما از آنجایی که این یک نوع ویروس نسبتاً رایج است، می توانید با استفاده از هر آنتی ویروس محبوب (Kaspersky، Avast) از شر آن خلاص شوید. ، آویرا و غیره).

اگر مشکوک هستید که کامپیوتر شما توسط یک تروجان مورد حمله قرار گرفته است، دستگاه خود را در حالت Safe Mode بوت کنید و سیستم خود را با یک برنامه آنتی ویروس اسکن کنید. بدافزار شناسایی شده را قرنطینه کنید یا فوراً آن را حذف کنید. پس از آن، بخش "برنامه ها و ویژگی ها" را باز کنید و از شر برنامه های مشکوکی که نصب نکرده اید خلاص شوید.

گاهی اوقات اسب تروجان برنامه آنتی ویروس را نیز مسدود می کند. این ویروس دائما در حال ارتقا است، بنابراین چنین شرایطی وجود دارد. در این صورت می توانید از یکی از ابزارهای ویژه مانند SuperAntiSpyware یا Spyware Terminator استفاده کنید. به طور کلی برنامه ای را پیدا کنید که مناسب شما باشد و سپس از آن برای حذف تروجان استفاده کنید.

نتیجه

بنابراین، اکنون می دانید که "اسب تروا" چیست. اگر ویروسی که در این مقاله به آن پرداخته شد، می‌توانید خودتان آن را حذف کنید.

البته بهتر است که چنین مشکلی برای شما پیش نیاید، اما برای این کار باید یک آنتی ویروس خوب نصب کنید، پایگاه داده آن را به طور مرتب به روز کنید، هشدارهای برنامه را با دقت زیر نظر بگیرید و همچنین از منابع مشکوک بازدید یا دانلود نکنید.

قبل از باز کردن آرشیو دانلود شده، حتما آن را با یک آنتی ویروس چک کنید. همچنین درایوهای فلش را بررسی کنید - آنها نباید حاوی فایل های مخفی باشند. به یاد داشته باشید: یک تروجان می تواند مشکلات زیادی ایجاد کند، بنابراین همه اقدامات را برای شناسایی مسئولانه انجام دهید.

امروزه در اینترنت می توانید دام های بسیاری را به شکل ویروس پیدا کنید. همه آنها را حساب نکنید. همه تهدیدات را می توان بر اساس روش نفوذ به سیستم، روش های حذف و آسیب طبقه بندی کرد. یکی از خطرناک ترین ویروس های امروزی تروجان است.


امروز سعی خواهیم کرد بفهمیم که این تهدید چیست. در نهایت، ما سعی خواهیم کرد بفهمیم که چگونه می توانید با خیال راحت چنین لکه هایی را از رایانه و دستگاه تلفن همراه خود پاک کنید.

تروجان چیست؟

ویروس های تروجان اشیاء مخربی از نوع خودکپی با کدهای اجرایی هستند که می توانند در برنامه های دیگر تعبیه شوند. آنها تهدیدی جدی برای هر رایانه و سیستم تلفن همراه هستند. سیستم های اندروید و ویندوز بیشترین آسیب را می بینند. تا همین اواخر، اعتقاد بر این بود که ویروس هایی از این نوع بر سیستم عامل های یونیکس تأثیر نمی گذارند. با این حال، تنها چند هفته پیش، حمله به دستگاه های تلفن همراه "اپل" اجرا شد. تروجان ها بزرگترین تهدید محسوب می شوند. چنین ویروسی چیست ، اکنون سعی خواهیم کرد بفهمیم.

با تشبیه وقایع تاریخی

تصادفی نیست که تروجان ها نام خود را با قیاس با برخی رویدادهای تاریخی به دست آورده اند. قبل از پرداختن به حذف ویروس های تروجان از یک سیستم کامپیوتری، اجازه دهید به اثر جاودانه هومر ایلیاد بپردازیم. اینجاست که شرح داده می شود که چگونه تروی سرکش گرفته شد. نفوذ به شهر به روش معمول یا طوفان در آن غیرممکن بود، بنابراین تصمیم گرفته شد که یک اسب غول پیکر را که در داخل آن سربازانی وجود داشت، به نشانه آشتی بدهند. با ورود به شهر درها را باز کردند. تروی سپس سقوط کرد. ویروس های تروجان نیز به همین صورت عمل می کنند. غم انگیزترین چیز این است که چنین ویروس هایی خود به خود منتشر نمی شوند، بلکه هدفمند هستند.

چگونه یک تهدید می تواند وارد سیستم شود

متداول ترین روشی که برای نفوذ به یک سیستم موبایل و کامپیوتر استفاده می شود، پنهان کردن خود به عنوان نوعی برنامه جذاب برای کاربر است. گاهی اوقات موقعیتی وجود دارد که یک ویروس کدهای خود را در برنامه های موجود جاسازی می کند. به عنوان یک قاعده، اینها برنامه های کاربر یا خدمات سیستم هستند. کدهای مخرب همچنین می توانند به شکل اسناد گرافیکی یا HTML به شبکه ها و رایانه ها نفوذ کنند. آنها را می توان در پیوست های دریافتی توزیع کرد یا از رسانه های قابل جابجایی کپی کرد. در عین حال، اگر کد در یک برنامه استاندارد ساخته شده باشد، همچنان می تواند تا حدی عملکردهای خود را انجام دهد. با شروع سرویس یا برنامه مربوطه، خود ویروس فعال می شود. بدترین وضعیت زمانی است که سرویس به طور خودکار بارگیری می شود و با سیستم شروع می شود.

تروجان ها: پیامدها

اگر در مورد تأثیر یک تروجان صحبت کنیم، این نوع ویروس اغلب باعث خرابی سیستم و اختلال در دسترسی به اینترنت می شود. اما این با هدف اصلی برنامه تروجان فاصله زیادی دارد. وظیفه اصلی تروجان سرقت اطلاعات محرمانه به منظور استفاده از آن توسط اشخاص ثالث است. اطلاعات محرمانه شامل ورود و رمز عبور برای دسترسی به برخی منابع اینترنتی، داده های ثبت نام ایالتی، کدهای پین کارت های بانکی است. به طور کلی تمام اطلاعاتی که مشمول افشا نیستند. وقتی چنین اطلاعاتی به سرقت می رود، پیش بینی نحوه استفاده از آن غیرممکن است. در نتیجه ممکن است تمام پول حساب بانکی خود را از دست بدهید یا بانکی با شما تماس بگیرد و بگوید که بدهی وام هنگفتی دارید.

حذف ویروس در سیستم عامل ویندوز

بیایید به مهمترین سوال برویم: چگونه می توانم یک تروجان را حذف کنم؟ در واقع، این کار آنطور که بسیاری از کاربران فکر می کنند آسان نیست. البته در برخی موارد می توانید بدن ویروس را پیدا کرده و خنثی کنید. اما شایان ذکر است که او می تواند نسخه های خود را ایجاد کند و نه یکی دو نسخه. پیدا کردن و حذف آنها می تواند دردسر واقعی برای کاربر باشد. اگر ویروس نادیده گرفته شده و به سیستم نفوذ کرده باشد، نه فایروال و نه برنامه آنتی ویروس معمولی کمکی نمی کند.

در این مورد، توصیه می شود تروجان را با استفاده از برنامه های آنتی ویروس قابل حمل حذف کنید. اگر RAM ضبط شود، تروجان باید با برنامه های خاصی که قبل از شروع سیستم عامل از یک دستگاه USB یا یک دیسک نوری بارگیری می شوند، حذف شود. در میان برنامه های قابل حمل، می توان برنامه هایی مانند Dr. Web Cure It یا ابزار حذف ویروس کسپرسکی. ابزار Kaspersky Rescue Disc دارای حداکثر مجموعه عملکردها در بین برنامه های دیسک است. البته استفاده از آن جزم نیست. امروزه می توانید هر تعداد از این نرم افزارها را پیدا کنید.

چگونه یک تروجان را از اندروید حذف کنیم

در مورد دستگاه هایی که روی سیستم اندروید کار می کنند، همه چیز در اینجا چندان ساده نیست. هنوز برنامه های قابل حمل برای آنها ساخته نشده است. از طرف دیگر، می توانید سعی کنید دستگاه را مستقیماً به رایانه شخصی متصل کنید و حافظه داخلی و خارجی را با یک ابزار رایانه اسکن کنید. اما در این حالت هیچ تضمینی وجود ندارد که ویروس هنگام اتصال به کامپیوتر نفوذ نکند. در چنین شرایطی مشکل حذف تروجان با نصب نرم افزار مناسب حل می شود. چیزهای زیادی در اینجا وجود دارد که شما فقط در حدس زدن اینکه چه چیزی بهتر است را انتخاب کنید گم می شوید. اکثر کارشناسان حوزه امنیت اطلاعات به این باورند که بهترین اپلیکیشن در این زمینه 360 Security است. این نه تنها قادر به شناسایی تهدیدات تقریباً همه انواع شناخته شده است، بلکه محافظت جامعی را برای دستگاه تلفن همراه در آینده فراهم می کند. البته دائماً در RAM آویزان می شود و در نتیجه بار ایجاد می کند. اما ایمنی هنوز مهمتر است.

به چه چیز دیگری باید توجه کرد؟

ما تقریباً متوجه شده ایم که تروجان ها چیست. توجه کاربران تمامی سیستم ها را بدون استثنا به طور جداگانه به چند نکته مهم دیگر جلب می کنم. قبل از باز کردن پیوست همراه با ایمیل، آن را با یک برنامه آنتی ویروس بررسی کنید. هنگام نصب برنامه ها، پیشنهادات نصب اجزای اضافی مانند پنل های مرورگر یا افزونه ها را به دقت مطالعه کنید. ویروس ممکن است در آنها پنهان باشد.

همچنین بهتر است از مراجعه به سایت های مشکوک خودداری کنید، به خصوص اگر برنامه آنتی ویروس اخطار می دهد. همچنین بهتر است از ساده ترین آنتی ویروس های رایگان استفاده نکنید. بهتر است همان Eset Smart Security را نصب کنید و هر 30 روز یکبار با کلیدهای رایگان فعال کنید. همچنین سعی کنید رمزهای عبور، شماره کارت بانکی، کدهای پین و سایر اطلاعات محرمانه را در رسانه های قابل جابجایی به صورت رمزگذاری شده ذخیره کنید. این تنها راهی است که می توان حداقل تا حدی مطمئن شد که از آن برای اهداف مخرب استفاده نمی شود.

برترین مقالات مرتبط