Cum se configurează smartphone-uri și PC-uri. Portal informativ

11 ce acțiuni rău intenționate efectuează troienii. Ce este un cal troian

Lumea virtuală modernă, cu volumul zilnic în creștere de schimb de informații și plăți electronice, a fost mult timp aleasă de criminali. Una dintre modalitățile prin care infractorii cibernetici câștigă bani este distribuirea de troieni. Vom vorbi despre ce este și despre cum hackerii își câștigă milioanele din profituri folosind troieni în acest articol.

Deci, un cal troian este un mic program deghizat în software inofensiv. O astfel de deghizare îi permite să ajungă la computer fără nicio piedică din partea utilizatorului sau a unui program antivirus pentru acțiunile rău intenționate pentru care a fost creat. Numele „Program troian” (troian, troian, virus troian) provine de la legendarul „cal troian”, cu ajutorul căruia războaiele lui Ulise au intrat în Troia.

Calul troian poate conține atât viruși, cât și viermi, dar, spre deosebire de aceștia, nu se răspândește singur, o persoană se află în spatele lui. Desigur, este foarte rar ca un hacker să descarce el însuși un troian pe computer. Cel mai adesea, încurajează utilizatorii să descarce software rău intenționat pe computerul lor. Cum se întâmplă asta? Un criminal cibernetic descarcă un cal troian pe site-urile vizitate, partajarea fișierelor și alte resurse. De acolo, din diverse motive, utilizatorii descarcă troianul pe computerul lor, infectându-l.

O altă modalitate de a „pune un cal troian” pe computer este să citești mesajele de tip spam. De obicei, un utilizator de PC face clic automat pe fișierele atașate din e-mailuri. Faceți dublu clic și troianul este instalat pe computer.

Există mai multe tipuri de troieni:

Troian-PSW (furtul de parole)- un fel de cal troian care fură parole și le trimite distribuitorului de viruși. Codul unui astfel de troian conține o adresă de e-mail la care programul trimite parole, numere de card de credit, numere de telefon și alte informații citite de pe un computer. În plus, o altă țintă a Trojan-PSW sunt codurile pentru jocurile online și codurile de înregistrare pentru programele licențiate.

Troian-Clicker- un tip de cal troian care redirecționează neautorizat utilizatorii către o resursă de internet de care are nevoie un criminal cibernetic. Acest lucru se face pentru a atinge unul dintre cele trei obiective: atacuri Ddos pe un server selectat, creșterea numărului de vizitatori pe un anumit site sau atragerea de noi victime pentru infectarea cu viruși, viermi sau alți troieni.

Troian-Downloaderși Troian-Dropper- malware cu efect similar. Trojan-Downloader, după cum sugerează și numele, descarcă programe infectate pe computer, iar Trojan-Dropper le instalează.

Troian-Proxy- Servere proxy troiene. Aceste programe sunt folosite de infractorii cibernetici pentru a trimite spam secret.

Troian-Spy- spyware. Scopul unor astfel de troieni este de a spiona utilizatorul de computer. Troianul face capturi de ecran ale ecranului, își amintește informațiile introduse de la tastatură etc. Aceste programe sunt folosite pentru a obține date privind plățile electronice și alte tranzacții financiare.

ArcBomb- arhive care împiedică funcționarea corectă a computerului. Acestea umplu hard disk-ul cu cantități mari de date duplicate sau fișiere goale, provocând înghețarea sistemului. Hackerii folosesc ArcBomb pentru a încetini sau opri serverele de e-mail.

Rootkit- cod de program care vă permite să ascundeți prezența unui program troian în sistem. Rootkit-ul fără troian este inofensiv, dar împreună cu acesta reprezintă un pericol semnificativ.

Troian-Notifier- un cal troian care își anunță creatorul cu privire la un atac reușit asupra computerului unui utilizator.

Infractorii cibernetici unesc mai multe computere infectate cu troieni în rețele botnet - rețele de computere controlate de hackeri. Astfel de rețele botnet reprezintă o mare amenințare pentru utilizatori. Cu ajutorul lor, infractorii cibernetici trimit spam, fură parole în conturile bancare și efectuează atacuri DDoS. Acum imaginați-vă că unul dintre computerele din rețeaua bot este al dvs. Și nu veți ști nimic despre asta până când într-o zi „bună” poliția de la departamentul de criminalitate cibernetică vă va bate la ușă. Atunci demonstrează că nu tu ai fost DdoS sau serverul atacat, ci un hacker care a avut acces la sistemul tău folosind un cal troian.

Pentru a minimiza (doar minimiza, nu puteți evita) consecințele infectării computerului dvs. de acasă, instalați un program antivirus licențiat care va actualiza bazele de date. Creatorii de programe antivirus sunt întotdeauna cu câțiva pași în spatele hackerilor, așa că bazele de date ar trebui actualizate cât mai des posibil. Dacă computerul dvs. este infectat cu un virus, atunci acesta are nevoie de ajutor. Vă sfătuim să contactați cel mai bun serviciu din orașul Kemerovo.

Dezvoltarea programelor rău intenționate necesită resurse nu mai puțin sau chiar de câteva ori mai multe decât dezvoltarea software-ului necesar pentru lucru. Troienii sunt o metodă simplă și, cel mai important, o metodă ieftină folosită de hackeri pentru a vă controla software-ul de la distanță. Lupta împotriva troienilor trebuie să atingă un nou nivel, altfel creatorii de antivirusuri nu vor putea face față singuri forței tot mai mari a criminalității cibernetice.

Cred că ar trebui să începem cu titlul și să răspundem la întrebarea: „PDe ce această creație a fost numită program troian (troian)? „Originile acestui nume se întorc la bătălia legendară,în timpul căreia s-a construit un cal de lemn, numit „troian”. Principiul de funcționare al acestui cal era în „inofensiune vicleană”, prefăcându-se a fi un cadou și aflându-se chiar în fortăreața inamicului, soldații așezați în cal au deschis porțile Troiei, permițând trupelor principale să pătrundă. fortăreața.

Același lucru este valabil și în lumea digitală de astăzi cu un cal troian. Voi observa imediat faptul că „Trojanul” nu poate fi clasificat ca virus, deoarece îi lipsește principiul autopropagarii, iar esența acțiunii sale este ușor diferită. Da, și este distribuit de o persoană, și nu independent., așa cum fac virușii obișnuiți. Troienii sunt adesea despreaparțin clasei de software rău intenționat.

Deci aici principiul de funcționare un program troian (Trojan), deschide, de asemenea, porțile computerului tău unui fraudator, de exemplu, pentru a fura parole valoroase sau pentru acces neautorizat la datele tale. Foarte des, computerele infectate cu troieni, fără permisiunea utilizatorului, participă la la scară largă DDos - atacuri asupra site-urilor web. Adică nevinovatPrimul utilizator navighează calm pe internet, în timp ce computerul său „așterne” cu nepăsare un site guvernamental cu solicitări nesfârșite.

Troienii se deghizează adesea în programe complet inofensive prin simpla copiere a pictogramei acesteia. Există, de asemenea, cazuri când codul programului troian este încorporat într-un software obișnuit, util, care își îndeplinește corect funcțiile, dar în același timp troianul de sub acesta își realizează actele rău intenționate.

Infecțiile au devenit foarte populare în zilele noastre winlocks (trojan.winlock ) care afișează un ecran cu text similar: „Pentru a vă debloca sistemul de operare, trimitețiSMS la numărul xxxx în caz contrar datele dumneavoastră vor fi transferate către serviciul de securitate.” Au fost o mulțime de utilizatori care au trimis acest mesaj (și de mai multe ori), iar escrocii, la rândul lor, au primit aproape milioane de la un număr imens de oameni înșelați.


După cum puteți vedea, utilizarea troienilor este concepută pentru a obține anumite beneficii, spre deosebire de virușii obișnuiți, care pur și simplu dăunează prin ștergerea fișierelor și dezactivarea sistemului. Se poate concluziona că acest software rău intenționat este mai inteligent și mai subtil, conform principiului acțiunii și rezultatelor sale.

Cum să te descurci cu troienii?

Pentru a lupta împotriva troienilor, trebuie să aveți un antivirus cu baze de date de detecție actualizate constant. Dar aici apare o altă problemă, tocmai din cauza secretului ei, informațiile despre troieni sunt mult mai grave și ajung ulterior la dezvoltatorii de software antivirus. Prin urmare, este, de asemenea, de dorit să existe un firewall separat (de exemplu,Comodo Firewall), care, dacă o va face, cu siguranță nu va elibera transferul necontrolat de date de pe computerul dvs. către fraudatori.

Virușii troieni, ciuma lumii computerelor din secolul 21. Pe scurt, oamenii de rând cheamă - troieni... Permiteți-mi să vă reamintesc că li s-a dat un astfel de nume, pe baza numelui cunoscutului, nu criminal, vechi oraș Troia și a biruinței grecilor (danaenilor) cu ajutorul vicleniei. Pentru informarea tinerei generații, care cel mai probabil a vizionat această poveste dintr-un film de la Hollywood care nu rezistă niciunei critici istorice, este scris în cărțile de istorie că războiul nu a durat 12 zile ca un film, ci în fiecare zi pt. ceva mai puţin de 10 ani de asediu.şi fireşte nu au existat bătălii ale conducătorilor. Tot din această epocă au apărut și proverbe

Atenție la danezii care aduc cadouri

Ei nu se uită la dinții unui anumit cal

Dar să lăsăm aceste discrepanțe pe conștiința Hollywood-ului. Dar esența filmului este transmisă, corect. Când grecii au disperat să ia orașul cu asalt, au recurs la șmecherie și cu ajutorul acestui truc au reușit, practic fără pierderi, să cucerească pentru mult timp orașul inexpugnabil și să câștige o victorie necondiționată. Respectând drepturile de autor, este de remarcat faptul că autorul ideii a fost marele Ulise. Dar cred că nu și-a imaginat atunci că ideea lui genială de astăzi va căpăta un caracter și o amploare mult mai amenințătoare.

Caii troieni în vremurile moderne

Actualii „virusuri troiene” funcționează pe același principiu. Adică, fără acordul dumneavoastră sau orice alte acțiuni de confirmare, acești viruși nu pot ajunge la computerul dvs... Ca un cal troian, el însuși, din motive evidente, nu a intrat în cetate, i s-a permis ei înșiși acolo. Totul este exact la fel cu virușii. Numărul de moduri și scuze plauzibile de a intra în computer este acum de aproape un milion. Este clar că toate metodele nu pot fi luate în considerare și mulți, inclusiv eu, se îndrăgostesc din când în când de noi trucuri. Dar, în general, majoritatea covârșitoare a acestui tip de viruși au aceleași simptome ca la pacienții cu răceli. Aceleași simptome obținute în diferite circumstanțe.

O caracteristică distinctivă și, în general, pozitivă a unor astfel de viruși este că, de obicei, nu provoacă daune sistemelor de operare și hardware-ului. Scopul lor principal este să fure, să transfere către fraudator diverse informații necesare, în principal fișiere. De regulă, acestea sunt informații clasificate. Aceste informații includ parole, coduri secrete de acces, chei de criptare și alte lucruri similare, dintre care există multe.

De exemplu, cea mai mare parte a așa-numitului hacking al cunoscutului program al sistemului de plată WebMoney are loc tocmai prin. Vreau să observ imediat, de dragul justiției, că astfel de viruși nu hack WebMoney, ci folosesc doar tipul deschis de neglijență al utilizatorului.

Precauții de bază

În cea mai mare parte, toate programele antivirus pot lupta împotriva acestui tip de viruși, iar majoritatea Firewall-urilor (firewall-uri, în rusă) blochează transmiterea neautorizată a datelor către terți prin Internet.

Problema principală este că virușii de acest fel se modifică foarte ușor, iar bazele de date antivirus nu pot urmări atât de repede tendințele schimbărilor în astfel de programe. Firewall-urile au, de asemenea, o serie de deficiențe în această problemă, de obicei din cauza setărilor incorecte, deoarece în 99% din cazuri, utilizatorii nu sunt suficient de profesioniști pentru a configura profesional lucruri atât de complexe. Iar cei care sunt reglați în elementar, de regulă, nu protejează de nimic, ci stau pentru ordine pentru ca tinerii să nu se joace obraznici. Adesea, mulți utilizatori nici măcar nu pot face diferența dintre un firewall adevărat și un firewall deghizat ca unul gratuit. virus troian.

Apropo, am dat peste viruși care s-au ocupat destul de crud cu sistemul de protecție a computerului, pur și simplu, pur și simplu dezactivând (încetat pornirea) și Firewall-ul. Ei bine, pentru o încărcătură completă de muniție, au blocat accesul la site-urile antivirus. Ceea ce a devenit o practică destul de comună în timpul nostru. Astfel, utilizatorul rămâne complet gol și nu există nimic de ascuns în spate! Deși există o latură pozitivă, dacă găsești o astfel de caracteristică, atunci, fără să mă gândesc, pot spune că diagnosticul este un virus troian. Metoda de tratament este să apelați fără ambiguitate un specialist și să nu încercați să rezolvați singur această problemă, dacă nu vă biciuiți în această problemă.

Deci, pentru a rezuma: virușii troieni sunt mult mai periculoși decât s-ar putea crede la prima vedere, dar există și o latură pozitivă a acestei medalii, acestea sunt metode destul de eficiente de combatere a acestui tip de infecții. Și cel mai important, nu există nicio deteriorare specială a datelor. Principalul lucru după infecție este schimbarea parolelor peste tot, aceasta este o bună prevenire.

Desigur, există un număr mare de programe specializate care vă scanează computerul pentru viruși. Toate au funcții de tratament „avansate”. Ei monitorizează procesele din memorie, curăță registrul sistemului de intrări nedorite și alte manipulări similare.

Protecție Keylogger

Keylogger-urile pot fi clasificate ca o clasă separată de viruși troieni. Din nefericire, este extrem de dificil să prinzi programe de acest fel, indiferent de cât de pachete antivirus își arată algoritmii de căutare. În 2006, eu însumi am scris un keyloger într-o singură întreprindere pentru unul, să spunem, un lucru rău. Informația era foarte necesară, chiar și după ce a fost condus de antivirusuri moderne scrise în 2010, acest keyloger respiră destul de liber și rămâne nedetectat. Sarcina acestui tip de programe este simplă până la rușine și chiar și după rușine. Aceasta este să scrieți într-un fișier deghizat, toate combinațiile de taste pe care le apăsați, manipularea muștelor și din când în când, pentru a nu trezi suspiciunea că a trimis atacatorului informații despre manipulările utilizatorilor. Practic nu există metode clare de combatere a acestei infecții, există doar atenție. Singurul lucru este că, dacă ați configurat corect FireWall, atunci există o mare șansă ca Fire să prindă keyloger-ul în timpul transferului de date, dându-și astfel foc. Dar dacă programul se deghizează ca un fel de proces de sistem Windows, atunci sarcina va deveni scandalos de complicată. Și dacă datele sunt eliminate manual, adică prin contactul direct al atacatorului cu computerul victimei, pe o unitate flash USB, atunci toate mijloacele sunt practic neputincioase. Această metodă este foarte des practicată în întreprinderile mari. Mai ales administratorii de sistem. Dar nu în scopuri egoiste, ci în scopuri instructive. Ca să spun așa, astfel încât utilizatorii neglijenți să-și bage nasul, nu este nevoie să se urce, deoarece utilizatorii, de regulă, atunci când înțeleg ceva greșit, strigă „Nu am făcut nimic, nu am apăsat nimic”, iar apoi keyloger vine la salvare, în care toate acțiunile utilizatorului sunt capturate și el nu va putea să o elimine.

Puteți găsi cu ușurință un keyloger în scopuri instructive doar găsirea unui site oficial normal al unui fel de logger. Nu încercați să descărcați programe de acest fel de pe niciun site piratat sau suspect. Și este mai bine să achiziționați software obișnuit pentru astfel de scopuri pentru bani.

Succes și internet sigur.

Una dintre cele mai mari necazuri pentru un utilizator de internet este un cal troian, un virus care este răspândit în rețea de către infractorii cibernetici. Și, deși dezvoltatorii de software antivirus își modifică în mod constant programele pentru a le face mai fiabile, problema rămâne, pentru că nici hackerii nu stau nemișcați.

După ce ați citit acest articol, veți învăța cum să vă protejați computerul de pătrunderea unui „troian”, precum și cum să eliminați acest virus dacă a ajuns pe dispozitiv.

Ce este un cal troian?

Numele acestui virus este împrumutat din legendă, care spune că grecii au făcut un cal de lemn, în interiorul căruia s-au ascuns războaiele.

Apoi această structură a fost livrată la porțile Troiei (de unde și numele), presupus ca un semn al reconcilierii. Noaptea, soldații greci au deschis porțile orașului inamic și au provocat o înfrângere zdrobitoare inamicului.

Un virus de computer funcționează în mod similar. Un cal troian este adesea deghizat ca un program obișnuit de către infractorii cibernetici, care, atunci când este descărcat, pătrunde în computerul dvs. cu malware.

Acest virus diferă de alții prin faptul că nu se înmulțește spontan, ci ajunge la tine ca urmare a unui atac de hacker. În cele mai multe cazuri, dumneavoastră, fără să știți, descărcați un troian pe dispozitiv.

Un cal troian este un virus care poate cauza multe probleme utilizatorului. Citiți mai departe pentru a afla despre consecințe.

Semne de infecție

Dacă computerul dvs. a fost atacat de un troian, puteți afla despre el prin următoarele modificări din computer:

  • În primul rând, dispozitivul va începe să repornească fără comanda dvs.
  • În al doilea rând, atunci când un cal troian pătrunde într-un computer, performanța dispozitivului este redusă semnificativ.
  • În al treilea rând, spam-ul este trimis din căsuța de e-mail.
  • În al patrulea rând, ferestre necunoscute se deschid cu pornografie sau reclame pentru un produs.
  • În al cincilea rând, sistemul de operare nu pornește, iar dacă descărcarea este în continuare cu succes, apare o fereastră cu o solicitare de transfer de bani în contul specificat pentru a debloca sistemul.

Pe lângă toate problemele de mai sus, mai există una - pierderea de bani dintr-un portofel electronic sau informații confidențiale. Dacă observați că vi s-a întâmplat acest lucru, atunci după eliminarea troianului trebuie să schimbați imediat toate parolele.

Cal troian (virus). Cum îl elimin de pe computerul meu?

Desigur, pătrunderea unui „cal troian” poate provoca un prejudiciu semnificativ utilizatorului (de exemplu, financiar), dar deoarece acesta este un tip de virus destul de comun, puteți scăpa de el folosind orice antivirus popular (Kaspersky, Avast). , Avira etc.).

Dacă bănuiți că computerul dvs. a fost atacat de un troian, porniți dispozitivul în modul Safe și scanați sistemul cu un program antivirus. Pune în carantină malware detectat sau șterge-l imediat. După aceea, deschideți secțiunea „Programe și caracteristici” și scăpați de aplicațiile suspecte pe care nu le-ați instalat.

Uneori, un cal troian blochează și un program antivirus. Acest virus este în continuă modernizare, așa că există astfel de situații. În acest caz, puteți utiliza unul dintre utilitățile speciale, de exemplu SuperAntiSpyware sau Spyware Terminator. În general, găsiți programul care vi se potrivește și apoi utilizați-l pentru a elimina troianul.

Concluzie

Deci acum știi ce este un cal troian. Virusul, despre care a fost discutat în acest articol, vă puteți elimina singur dacă ajunge la computer.

Desigur, este mai bine să nu vi se întâmple o astfel de pacoste, dar pentru aceasta trebuie să instalați un program antivirus bun, să-i actualizați în mod regulat baza de date, să monitorizați cu atenție avertismentele programului și, de asemenea, să nu vizitați sau să descărcați nimic din resurse suspecte.

Înainte de a despacheta orice arhivă descărcată, asigurați-vă că o verificați cu un antivirus. Verificați, de asemenea, unitățile flash - nu ar trebui să aibă fișiere ascunse. Rețineți: un troian poate cauza o mulțime de probleme, așa că luați toate măsurile pentru a-l identifica în mod responsabil.

Pe Internet astăzi, puteți găsi multe capcane sub formă de viruși. Toate sunt nenumărate. Toate amenințările pot fi clasificate în funcție de metoda de pătrundere în sistem, metoda de îndepărtare și prejudiciul provocat. Unul dintre cei mai periculoși viruși din ziua de azi este un troian.


Astăzi vom încerca să ne dăm seama care este această amenințare. În cele din urmă, vom încerca să ne dăm seama cum puteți elimina în siguranță astfel de murdărie de pe computer și dispozitivul dvs. mobil.

Ce este un troian?

Virușii troieni sunt obiecte rău intenționate de tip autocopier cu coduri executabile care pot fi încorporate în alte aplicații. Ele reprezintă o amenințare destul de serioasă pentru orice computer și sistem mobil. Cele mai afectate sisteme sunt Android și Windows. Până de curând, nu se credea că acest tip de virus funcționează pe sistemele de operare UNIX. Cu toate acestea, în urmă cu doar câteva săptămâni, a fost efectuat un atac asupra dispozitivelor mobile Apple. Se crede că troienii reprezintă cea mai mare amenințare. Ce este un astfel de virus, vom încerca să aflăm acum.

Prin analogie cu evenimentele istorice

Nu întâmplător troienii și-au primit numele prin analogie cu unele evenimente istorice. Înainte de a ne ocupa de eliminarea virușilor troieni din sistemul informatic, să ne întoarcem la lucrarea nemuritoare a Iliadei lui Homer. Aici a fost capturată recalcitranta Troia. Era imposibil să pătrunzi în oraș în mod obișnuit sau să-l ia cu asalt, așa că s-a decis să se doneze un cal uriaș, în interiorul căruia se aflau soldați, în semn de împăcare. După ce au pătruns în oraș, au deschis porțile. După aceea, Troia a căzut. Virușii troieni funcționează în același mod. Cel mai trist lucru este că astfel de viruși nu se răspândesc spontan, ci intenționat.

Cum poate pătrunde o amenințare în sistem

Cea mai comună metodă folosită pentru a pătrunde într-un sistem mobil și computer este deghizarea într-un fel de program atractiv pentru utilizator. Uneori se observă o situație când un virus încorporează propriile coduri în aplicațiile existente. De obicei, acestea sunt programe de utilizator sau servicii de sistem. De asemenea, codurile rău intenționate se pot infiltra în rețele și computere sub formă de documente grafice sau HTML. Acestea pot fi distribuite în atașamentele primite sau copiate de pe suporturi amovibile. În plus, dacă codul este încorporat într-un program standard, acesta își poate îndeplini parțial funcțiile. Virusul în sine va fi activat atunci când serviciul sau aplicația corespunzătoare este pornită. Cea mai gravă situație este atunci când serviciul este încărcat automat și începe cu sistemul.

Troieni: consecințe

Dacă vorbim despre impactul unui troian, atunci acest tip de virus provoacă adesea defecțiuni ale sistemului și întreruperi ale accesului la Internet. Dar acesta este departe de scopul principal al calului troian. Sarcina principală a troianului este să fure informații confidențiale pentru a fi utilizate de terți. Informațiile confidențiale includ date de conectare și parole pentru accesarea anumitor resurse de internet, date de înregistrare de stat, coduri PIN ale cardurilor bancare. În general, toate acele informații care nu fac obiectul dezvăluirii. Atunci când astfel de informații sunt furate, este imposibil de prezis cum vor fi utilizate. Drept urmare, s-ar putea să pierzi toți banii din contul tău bancar sau te vor suna de la o bancă și te vor spune că ai o datorie uriașă la împrumut.

Eliminarea unui virus din sistemul de operare Windows.

Să trecem la cea mai importantă întrebare: cum poate fi eliminat troianul? De fapt, acest lucru nu este atât de ușor pe cât cred mulți utilizatori. În unele cazuri, desigur, puteți găsi și neutraliza corpul virusului. Dar merită să ne amintim că este capabil să-și creeze propriile copii, și nu una sau două. Găsirea și eliminarea acestora poate fi o adevărată bătaie de cap pentru utilizator. Nici un firewall, nici un program antivirus standard nu va ajuta dacă un virus a fost ratat și introdus în sistem.

În acest caz, se recomandă eliminarea troianului folosind un software antivirus portabil. În cazul unei confiscări de memorie RAM, troianul va trebui eliminat cu programe speciale care sunt încărcate înainte de a porni sistemul de operare de pe un dispozitiv USB sau un disc optic. Printre aplicațiile portabile, aplicații precum Dr. Web Cure It sau Kaspersky Virus Removal Tool. Setul maxim de funcții dintre programele de disc este oferit de utilitarul Kaspersky Rescue Disc. Desigur, utilizarea sa nu este dogmatică. Astăzi puteți găsi tot felul de astfel de software.

Cum să eliminați troianul de pe Android

În ceea ce privește dispozitivele care rulează pe sistemul Android, totul nu este atât de simplu aici. Aplicațiile portabile nu au fost încă create pentru ei. Alternativ, puteți încerca să conectați dispozitivul direct la un computer și să scanați memoria internă și externă cu un utilitar de computer. Dar, în acest caz, nu există nicio garanție că virusul nu va pătrunde în computer atunci când este conectat. Într-o astfel de situație, problema cu eliminarea troianului este rezolvată prin instalarea software-ului corespunzător. Sunt atât de multe lucruri aici încât te întrebi ce să alegi. Majoritatea experților în domeniul securității informațiilor sunt înclinați să creadă că cea mai bună aplicație în acest domeniu este 360 ​​Security. Este capabil nu numai să detecteze amenințările de aproape toate tipurile cunoscute, dar oferă și protecție completă pentru un dispozitiv mobil în viitor. Desigur, se va bloca constant în RAM, creând astfel o încărcare. Dar siguranța este încă mult mai importantă.

La ce altceva ar trebui să fii atent?

Aproape ne-am dat seama ce sunt troienii. Aș dori să atrag separat atenția utilizatorilor tuturor sistemelor, fără excepție, asupra unor puncte mai importante. Înainte de a deschide atașamentul care a venit cu e-mailul, verificați-l cu un program antivirus. Când instalați programe, citiți cu atenție sugestiile pentru instalarea de componente suplimentare, cum ar fi panouri de browser sau suplimente. Virusul poate fi ascuns în ele.

De asemenea, este mai bine să vă abțineți de la a vizita site-uri discutabile, mai ales dacă programul antivirus emite un avertisment. De asemenea, este mai bine să nu folosiți cel mai simplu software antivirus gratuit. Este mai bine să instalați același Eset Smart Security și să îl activați la fiecare 30 de zile folosind chei gratuite. De asemenea, încercați să stocați parolele, numerele cardurilor bancare, codurile PIN și alte informații confidențiale pe medii amovibile în formă criptată. Acesta este singurul mod de a fi cel puțin parțial sigur că nu este folosit în scopuri rău intenționate.

Top articole similare