Si të konfiguroni telefonat inteligjentë dhe PC. Portali informativ
  • në shtëpi
  • TV (Smart TV)
  • 11 çfarë veprimesh me qëllim të keq kryejnë programet trojan. Çfarë është një kalë trojan

11 çfarë veprimesh me qëllim të keq kryejnë programet trojan. Çfarë është një kalë trojan

Bota moderne virtuale, me volumin e saj në rritje të përditshme të shkëmbimit të informacionit dhe pagesave elektronike, është favorizuar prej kohësh nga kriminelët. Një nga mënyrat se si kriminelët kibernetikë fitojnë para është duke shpërndarë programe trojan. Ne do të flasim për atë që është dhe se si hakerat fitojnë miliona fitime me ndihmën e Trojans në këtë artikull.

Pra, një Trojan është një program i vogël i maskuar si softuer i padëmshëm. Ky maskim e lejon atë të hyjë në kompjuter pa pengesë nga përdoruesi ose programi antivirus për veprimet keqdashëse për të cilat është krijuar. Emri "Programi Trojan" (Trojan, Trojan, Trojan virus) vjen nga "kali i Trojës" legjendar, me ndihmën e të cilit luftërat e Odiseut hynë brenda Trojës.

Një Trojan mund të përmbajë viruse dhe krimba, por ndryshe nga ata, ai nuk përhapet vetë; ka një person pas tij. Sigurisht, është shumë e rrallë që një haker të shkarkojë vetë një Trojan në kompjuterin tuaj. Më shpesh sesa jo, ai inkurajon përdoruesit të shkarkojnë malware në kompjuterin e tyre. Si ndodh kjo? Krimineli kibernetik ngarkon një program trojan në faqet e vizituara, shërbimet e pritjes së skedarëve dhe burime të tjera. Nga atje, për arsye të ndryshme, përdoruesit e shkarkojnë Trojanin në kompjuterin e tyre, duke e infektuar atë.

Një mënyrë tjetër për të "vendosur një kalë trojan" në kompjuterin tuaj është të lexoni postimet e padëshiruara. Në mënyrë tipike, një përdorues i kompjuterit klikon automatikisht në skedarët e bashkangjitur në email. Klikoni dy herë dhe programi Trojan instalohet në kompjuterin tuaj.

Ekzistojnë disa lloje të programeve trojan:

Trojan-PSW (Password-Stealing-Ware)– një lloj programi trojan që vjedh fjalëkalimet dhe i dërgon ato te shpërndarësi i virusit. Kodi i një trojan të tillë përmban një adresë e-mail në të cilën programi dërgon fjalëkalime, numra të kartës së kreditit, numra telefoni dhe informacione të tjera të lexuara nga kompjuteri. Për më tepër, një objektiv tjetër i Trojan-PSW janë kodet për lojërat online dhe kodet e regjistrimit për programet e licencuara.

Trojan-Clicker– një lloj programi trojan që kryen ridrejtim të paautorizuar të përdoruesve në një burim Interneti të dëshiruar nga një kriminel kibernetik. Kjo është bërë për të arritur një nga tre qëllimet: një sulm DDoS në një server të zgjedhur, duke rritur vizitorët në një faqe të caktuar ose për të tërhequr viktima të reja për infeksion me viruse, krimba ose trojanë të tjerë.

Trojan-Shkarkues Dhe Trojan-Dropper– malware me një efekt të ngjashëm. Trojan-Downloader, siç sugjeron emri, shkarkon programe të infektuara në PC dhe Trojan-Dropper i instalon ato.

Trojan-Proxy– Proxy servers trojan. Këto programe përdoren nga sulmuesit për të dërguar fshehurazi spam.

Trojan-Spy– spyware. Qëllimi i programeve të tilla trojan është të spiunojnë një përdorues PC. Trojan merr pamjet e ekranit, kujton informacionin e futur nga tastiera, etj. Këto programe përdoren për të marrë të dhëna për pagesat elektronike dhe transaksionet e tjera financiare.

ArcBomb– arkivat që ndërhyjnë në funksionimin e saktë të kompjuterit. Ata mbushin hard diskun me sasi të mëdha të dhënash të kopjuara ose skedarë bosh, duke bërë që sistemi të ngrijë. Hakerët përdorin ArcBomb për të ngadalësuar ose ndaluar serverët e postës.

Rootkit– kodi i programit që ju lejon të fshehni praninë e një programi trojan në sistem. Rootkit pa një Trojan është i padëmshëm, por së bashku me të mbart një rrezik të konsiderueshëm.

Trojan Notifier– një program trojan që i dërgon një njoftim krijuesit për një sulm të suksesshëm në kompjuterin e përdoruesit.

Kriminelët kibernetikë bashkojnë disa kompjuterë të infektuar me trojanë në botnet - rrjete kompjuterësh të kontrolluar nga hakerat. Të tilla botnet janë një rrezik i madh për përdoruesit. Me ndihmën e tyre, kriminelët kibernetikë dërgojnë spam, vjedhin fjalëkalime në llogaritë bankare dhe kryejnë sulme DDoS. Tani imagjinoni që një nga kompjuterët e bashkuar në një botnet është i juaji. Për më tepër, nuk do të dini asgjë për këtë derisa një ditë "të mirë" policia nga departamenti i krimit kibernetik të trokasë në derën tuaj. Pastaj provoni se nuk ishit ju që DDoS ose serveri u sulmua, por një haker që kishte akses në sistemin tuaj duke përdorur një Trojan.

Për të minimizuar (domethënë, minimizuar, nuk mund të shmanget) pasojat e infeksionit të kompjuterit tuaj në shtëpi, instaloni një program antivirus të licencuar që do të përditësojë bazat e të dhënave të tij. Krijuesit e programeve antivirus janë gjithmonë disa hapa prapa hakerëve, kështu që bazat e të dhënave duhet të përditësohen sa më shpesh të jetë e mundur. Nëse kompjuteri juaj është infektuar me një virus, atëherë ai ka nevojë për ndihmë kompjuterike. Ne ju këshillojmë të kontaktoni shërbimin më të mirë në qytetin e Kemerovës.

Zhvillimi i malware kërkon burime jo më pak, madje edhe disa herë më shumë, sesa zhvillimi i softuerit të nevojshëm për funksionim. Trojans janë një metodë e thjeshtë dhe, më e rëndësishmja, e lirë e përdorur nga hakerat për të kontrolluar nga distanca softuerin tuaj. Lufta kundër programeve trojan duhet të arrijë një nivel të ri, përndryshe krijuesit e programeve antivirus nuk do të jenë në gjendje të përballojnë vetë forcën në rritje të krimit kibernetik.

Unë mendoj se duhet të fillojmë me emrin dhe t'i përgjigjemi pyetjes: "PPse ky krijim u quajt programi Trojan (Trojan)?" Origjina e këtij emri vjen nga beteja legjendare, gjatë së cilës u ndërtua një kalë prej druri i quajtur "Trojani". Parimi i funksionimit të këtij kali ishte "padëmshmëria dinake", pasi pretendohej të ishte një send dhuratë dhe duke u gjetur në vetë kështjellën e armikut, luftëtarët e ulur mbi kalin hapën portat e Trojës, duke lejuar trupat kryesore të depërtojnë. kalaja.

Situata është saktësisht e njëjtë në botën moderne dixhitale me një program trojan. Më lejoni të vërej menjëherë faktin se "Trojani" nuk mund të klasifikohet si virus, pasi nuk ka parimin e vetëpërhapjes dhe thelbi i veprimit të tij është paksa i ndryshëm. Po, dhe përhapet nga njerëzit, dhe jo në mënyrë të pavarur, ashtu si viruset e zakonshme. Trojans janë shpeshklasifikuar si softuer me qëllim të keq.

Pra ja ku është parimi i funksionimit Kali i Trojës (Trojan) gjithashtu mund të hapë portat e kompjuterit tuaj për një mashtrues, për shembull, për të vjedhur fjalëkalime të vlefshme ose për të fituar akses të paautorizuar në të dhënat tuaja. Shumë shpesh, kompjuterët e infektuar me trojanë, pa lejen e përdoruesit, marrin pjesë në shkallë të gjerë DDos -sulmet në faqet e internetit. Domethënë i pafajshëmKy përdorues shfleton me qetësi në internet dhe në të njëjtën kohë kompjuteri i tij "plas" me pasion disa faqe qeveritare me kërkesa të pafundme.

Shpesh, Trojans maskojnë veten si programe plotësisht të padëmshme, thjesht duke kopjuar ikonën e saj. Ka gjithashtu raste kur kodi i një programi trojan futet në një softuer të zakonshëm, të dobishëm që kryen saktë funksionet e tij, por në të njëjtën kohë Trojani kryen sulmet e tij me qëllim të keq nga poshtë tij.

Infeksionet janë bërë shumë të njohura këto ditë. winlocks (trojan. winlock ), të cilat shfaqin një ekran me tekst si ky: «Për të zhbllokuar sistemin tuaj operativ, dërgoniSMS në numrin xxxx , përndryshe të dhënat tuaja do të transferohen në shërbimin e sigurisë ". Kishte shumë përdorues që dërguan këtë mesazh (më shumë se një herë), dhe mashtruesit, nga ana tjetër, morën pothuajse miliona nga një numër i madh njerëzish të mashtruar.


Siç mund ta shihni, përdorimi i programeve Trojan është krijuar për të marrë një përfitim të caktuar, në kontrast me viruset e zakonshëm, të cilët thjesht shkaktojnë dëm duke fshirë skedarët dhe duke çaktivizuar sistemin. Mund të konkludojmë se ky softuer me qëllim të keq është më inteligjent dhe delikate në funksionimin dhe rezultatet e tij.

Si të silleni me trojanët?

Për të luftuar Trojans, duhet të keni një antivirus me bazat e të dhënave të zbulimit të azhurnuar vazhdimisht. Por këtu lind një problem tjetër: pikërisht për shkak të fshehtësisë së tij, informacioni për Trojans është shumë më i keq dhe më vonë arrin tek zhvilluesit e programeve antivirus. Prandaj, këshillohet gjithashtu të keni një firewall të veçantë (për shembull,Comodo Firewall), e cila, edhe nëse humbet, sigurisht që nuk do të lejojë transferimin e pakontrolluar të të dhënave nga kompjuteri juaj te mashtruesit.

Viruset Trojan, murtaja e botës kompjuterike të shekullit XXI. Shkurtimisht i quajtur në bisedë - Trojans. Më lejoni t'ju kujtoj se ky emër iu dha në bazë të emrit të qytetit të famshëm, jokriminal, antik të Trojës dhe fitores së grekëve (dananëve) duke përdorur dinakërinë. Për referencë të brezit të ri, që me shumë gjasa e ka parë këtë histori nga një film hollivudian që nuk i qëndron asnjë kritike historike, librat e historisë thonë se lufta nuk zgjati 12 ditë si në film, por çdo ditë për një Pak më pak se 10 vjet rrethim, dhe natyrisht nuk kishte beteja midis drejtuesve. Nga kjo epokë erdhën edhe fjalët e urta

Kini frikë nga Danaanët që sjellin dhurata

Ata nuk shikojnë dhëmbët e një kali të caktuar

Por le t'ia lëmë këto mospërputhje ndërgjegjes së Hollivudit. Por thelbi i filmit përcillet, apo jo. Kur grekët u dëshpëruan të merrnin qytetin nga stuhia, ata iu drejtuan dinakërisë dhe me ndihmën e kësaj dinake arritën, praktikisht pa humbje, të kapnin qytetin e pathyeshëm për një kohë të gjatë dhe të fitonin një fitore të pakushtëzuar. Duke respektuar të drejtën e autorit, vlen të theksohet se autori i idesë ishte Odiseu i madh. Por unë mendoj se ai nuk e imagjinonte atëherë se ideja e tij brilante sot do të merrte një karakter dhe shkallë shumë më kërcënuese.

Kuajt e Trojës në kohët moderne

Viruset e tanishme Trojan veprojnë në të njëjtin parim. Kjo është, pa pëlqimin tuaj ose ndonjë veprim tjetër konfirmues, këto viruse nuk mund të hyjë në kompjuterin tuaj. Si një kalë trojan, për arsye të dukshme, ai vetë nuk hyri në kështjellë; ata vetë e lanë të hynte. Gjithçka është saktësisht e njëjtë me viruset. Numri i mënyrave dhe justifikimeve të besueshme për të hyrë në kompjuterin tuaj tani është gati një milion. Është e qartë se të gjitha metodat nuk mund të merren parasysh, dhe shumë, duke përfshirë edhe mua, bien në truket e reja herë pas here. Por në përgjithësi, shumica dërrmuese e këtyre llojeve të viruseve kanë të njëjtat simptoma si ato të njerëzve me të ftohtë. Të njëjtat simptoma shfaqen në rrethana të ndryshme.

Një tipar dallues dhe përgjithësisht pozitiv i viruseve të tillë është se ato zakonisht nuk shkaktojnë ndonjë dëm për sistemet operative dhe harduerin. Qëllimi i tyre kryesor është të vjedhin dhe transferojnë informacione të ndryshme të nevojshme, kryesisht skedarë, te mashtruesi. Si rregull, ky është informacion i klasifikuar. Një informacion i tillë përfshin fjalëkalime, kode sekrete aksesi, çelësa enkriptimi dhe gjëra të tjera të ngjashme, nga të cilat ka mjaft.

Për shembull, shumica e të ashtuquajturave hakime të programit të mirënjohur të sistemit të pagesave WebMoney ndodhin pikërisht përmes . Do të doja të vëreja menjëherë, për hir të drejtësisë, se viruse të tillë nuk hakojnë WebMoney, por përfitojnë vetëm nga pakujdesia e plotë e përdoruesit.

Masat paraprake bazë

Në pjesën më të madhe, të gjitha programet antivirus mund të luftojnë këtë lloj virusi, dhe shumica e mureve të zjarrit (firewalls, në rusisht) bllokojnë transferimin e paautorizuar të të dhënave te palët e treta përmes internetit.

Problemi kryesor është se këto lloj virusesh modifikohen shumë lehtë dhe bazat e të dhënave antivirus nuk mund të ndjekin shpejt trendet në ndryshimet në këtë lloj programi. Firewall-et kanë gjithashtu një sërë mangësish në lidhje me këtë problem, zakonisht për shkak të konfigurimit të gabuar, pasi në 99% të rasteve, përdoruesit nuk janë përdorues të mjaftueshëm profesionistë për të konfiguruar në mënyrë profesionale gjëra të tilla mjaft komplekse. Dhe ato që janë konfiguruar në një mënyrë elementare, si rregull, nuk mbrojnë nga asgjë, por janë atje për hir të rendit, në mënyrë që të rinjtë të mos luajnë shaka. Shpesh, shumë përdorues as nuk mund të dallojnë një Firewall të vërtetë nga ai i maskuar si një i tillë falas. Virusi trojan.

Nga rruga, hasa në viruse që silleshin mjaft mizorisht me sistemin e mbrojtjes së kompjuterit, thjesht duke çaktivizuar (ndaluar funksionimin) Firewall-in. Epo, për të siguruar municion të plotë, qasja në faqet antivirus u bllokua. E cila është bërë një praktikë mjaft e zakonshme këto ditë. Kështu, përdoruesi mbetet krejtësisht i zhveshur, dhe nuk ka asgjë me të cilën të mbulohet! Edhe pse ka një anë pozitive, nëse zbuloni një veçori të tillë, atëherë, pa u menduar, mund të them diagnozën - është një virus trojan. Metoda e trajtimit është të telefononi patjetër një specialist dhe mos u përpiqni ta zgjidhni vetë këtë problem nëse nuk jeni të mirë në këtë.

Pra, le të përmbledhim shkurtimisht: viruset trojan janë shumë më të rrezikshëm nga sa mund të mendohet në shikim të parë, por ka edhe një anë pozitive të kësaj medalje: këto janë metoda mjaft efektive për të luftuar këtë lloj infeksioni. Dhe më e rëndësishmja, nuk ka dëme të konsiderueshme të të dhënave. Gjëja kryesore është që pas një infeksioni duhet të ndryshoni fjalëkalimet kudo, ky është një parandalim i mirë.

Sigurisht, ka një numër të madh të programeve të specializuara që kontrollojnë kompjuterin tuaj për viruse. Të gjithë ata kanë funksione "të avancuara" të trajtimit. Ata monitorojnë proceset në memorie, pastrojnë regjistrin e sistemit nga hyrjet e padëshiruara dhe manipulime të tjera të ngjashme.

Mbrojtja e keyloggerit

Keylogger-ët mund të klasifikohen si një klasë e veçantë e viruseve trojan. Për fat të keq, është jashtëzakonisht e vështirë për të kapur këtë lloj programi, pavarësisht se sa paketat anti-virus mburren me algoritmet e tyre të kërkimit. Në vitin 2006, unë vetë shkrova një keyloger në një kompani për një gjë, sinqerisht, të keqe. Më duhej shumë informacion, edhe pasi e përdora me antiviruse moderne të shkruar në 2010, ky keyloger merr frymë lirshëm dhe mbetet i pazbuluar. Detyra e këtij lloj programi është e thjeshtë deri në turp, madje edhe përtej turpit. Kjo është për të regjistruar në një skedar të maskuar të gjitha kombinimet e tasteve që shtypni, manipulimet e pamjeve të përparme dhe herë pas here, për të mos ngjallur dyshime, dërgoni informacione për manipulimet e përdoruesit te sulmuesi. Praktikisht nuk ka metoda të qarta për të luftuar këtë infeksion, ka vetëm kujdes. E vetmja gjë është se nëse keni një Firewall të konfiguruar siç duhet, atëherë ekziston një shans i madh që Fire të kapë tastierën gjatë transferimit të të dhënave, duke djegur veten. Por nëse programi maskohet si një lloj procesi i sistemit Windows, atëherë detyra do të bëhet tepër e ndërlikuar. Por nëse të dhënat hiqen me dorë, domethënë përmes kontaktit të drejtpërdrejtë midis sulmuesit dhe kompjuterit të viktimës, në një flash drive, atëherë të gjitha mjetet janë praktikisht të pafuqishme. Kjo metodë praktikohet shumë shpesh në ndërmarrjet e mëdha. Sidomos administratorët e sistemit. Por jo për qëllime egoiste, por për qëllime mësimore. Si të thuash, për të futur hundët e përdoruesve të pakujdesshëm në vende ku nuk duhet të shkojnë, sepse përdoruesit, si rregull, kur ngatërrojnë diçka, bërtasin "Unë nuk bëra asgjë, nuk shtypa asgjë, " dhe më pas vjen në shpëtim keyloger, në të cilin të gjitha veprimet e përdoruesit janë kapur dhe ai nuk do të jetë më në gjendje ta heqë atë.

Ju mund të zgjidhni lehtësisht një regjistrues çelësash për qëllime edukative thjesht duke gjetur një faqe interneti normale zyrtare të një regjistri. Mos u mundoni të shkarkoni këtë lloj programi nga ndonjë faqe pirate ose e dyshimtë. Është më mirë të blini softuer normal për qëllime të tilla për para.

Fat i mirë dhe internet i sigurt.

Një nga problemet më të mëdha për një përdorues të internetit është një "kalë trojan" - një virus që përhapet në rrjet nga sulmuesit. Dhe megjithëse zhvilluesit e programeve antivirus po i modifikojnë vazhdimisht programet e tyre për t'i bërë ato më të besueshme, problemi mbetet akoma, sepse as hakerët nuk janë ulur ende.

Pas leximit të këtij artikulli, do të mësoni se si ta mbroni kompjuterin tuaj nga depërtimi i një trojan, dhe gjithashtu të mësoni se si ta hiqni këtë virus nëse përfundon në pajisjen tuaj.

Çfarë është një kalë trojan?

Emri i këtij virusi është marrë nga një legjendë që thotë se grekët bënë një kalë prej druri me luftëra të fshehura brenda.

Kjo strukturë u çua më pas në portat e Trojës (nga rrjedh edhe emri), gjoja si shenjë pajtimi. Natën, ushtarët grekë hapën portat e qytetit armik dhe i shkaktuan armikut një disfatë dërrmuese.

Një virus kompjuterik funksionon në të njëjtën mënyrë. Një kalë trojan shpesh maskohet nga sulmuesit si një program i rregullt, i cili, kur shkarkohet, prezanton malware në kompjuterin tuaj.

Ky virus ndryshon nga të tjerët në atë që nuk riprodhohet spontanisht, por ju arrin si rezultat i një sulmi hakeri. Në shumicën e rasteve, ju shkarkoni një Trojan në pajisjen tuaj pa e ditur atë.

Kali i Trojës është një virus që mund t'i shkaktojë shumë telashe përdoruesit. Lexoni për të kuptuar se cilat mund të jenë pasojat.

Shenjat e infeksionit

Nëse kompjuteri juaj është sulmuar nga një trojan, mund ta mësoni për të nga ndryshimet e mëposhtme në kompjuterin tuaj:

  • Së pari, pajisja do të fillojë të rindizet pa komandën tuaj.
  • Së dyti, kur një kalë trojan depërton në një kompjuter, performanca e pajisjes zvogëlohet ndjeshëm.
  • Së treti, mesazhet e padëshiruara dërgohen nga kutia juaj e postës elektronike.
  • Së katërti, dritaret e panjohura hapen me pornografi ose reklamim të një produkti.
  • Së pesti, sistemi operativ nuk fillon dhe nëse shkarkimi është i suksesshëm, shfaqet një dritare që ju kërkon të transferoni para në llogarinë e specifikuar për të zhbllokuar sistemin.

Përveç të gjitha problemeve të mësipërme, ekziston një tjetër - humbja e parave nga një portofol elektronik ose informacion konfidencial. Nëse vëreni se kjo ju ka ndodhur, atëherë pasi të keni hequr Trojanin, duhet të ndryshoni menjëherë të gjitha fjalëkalimet.

Kali i Trojës (virus). Si ta hiqni atë nga kompjuteri juaj?

Sigurisht, depërtimi i një kali trojan mund të shkaktojë dëm të konsiderueshëm për përdoruesin (për shembull, financiarisht), por meqenëse ky është një lloj virusi mjaft i zakonshëm, mund të shpëtoni prej tij duke përdorur çdo antivirus popullor (Kaspersky, Avast, Avira etj).

Nëse dyshoni se kompjuteri juaj po sulmohet nga një Trojan, nisni pajisjen në Safe Mode dhe skanoni sistemin me një program antivirus. Vendosni në karantinë çdo malware të zbuluar ose hiqeni atë menjëherë. Pas kësaj, hapni seksionin "Programet dhe veçoritë" dhe hiqni qafe aplikacionet e dyshimta që nuk i keni instaluar.

Ndonjëherë programi antivirus bllokohet nga një kalë trojan. Ky virus po modernizohet vazhdimisht, ndaj ndodhin situata të tilla. Në këtë rast, mund të përdorni një nga shërbimet speciale, për shembull SuperAntiSpyware ose Spyware Terminator. Në përgjithësi, gjeni një program që ju përshtatet dhe më pas përdorni atë për të hequr Trojanin.

konkluzioni

Pra, tani ju e dini se çfarë është një kalë Trojan. Ju mund ta hiqni vetë virusin e diskutuar në këtë artikull nëse futet në kompjuterin tuaj.

Sigurisht, është më mirë që një telash i tillë të mos ju ndodhë, por për këtë ju duhet të instaloni një program të mirë antivirus, të përditësoni rregullisht bazën e të dhënave të tij, të monitoroni me kujdes paralajmërimet e programit dhe gjithashtu të mos vizitoni ose shkarkoni asgjë nga burime të dyshimta.

Para se të shpaketoni ndonjë arkiv të shkarkuar, sigurohuni që ta skanoni atë me një antivirus. Kontrolloni gjithashtu disqet flash - nuk duhet të ketë skedarë të fshehur në to. Mbani mend: një Trojan mund të shkaktojë shumë probleme, prandaj merrni të gjitha masat për ta identifikuar atë me përgjegjësi.

Në internet sot mund të gjeni shumë gracka në formën e viruseve. Nuk mund t'i numërosh të gjitha. Të gjitha kërcënimet mund të klasifikohen sipas metodës së depërtimit në sistem, metodave të heqjes dhe dëmit të shkaktuar. Një nga viruset më të rrezikshëm sot është një Trojan.


Sot do të përpiqemi të kuptojmë se cili është ky kërcënim. Në fund të fundit, ne do të përpiqemi të kuptojmë se si mund t'i heqësh në mënyrë të sigurtë këto katrahura nga kompjuteri dhe pajisja juaj celulare.

Çfarë është një Trojan?

Viruset trojan janë objekte me qëllim të keq që vetë-përsëriten me kode të ekzekutueshme që mund të futen në aplikacione të tjera. Ato përbëjnë një kërcënim mjaft serioz për çdo kompjuter dhe sistem celular. Sistemet Android dhe Windows janë më të prekura. Deri vonë, besohej se viruset e këtij lloji nuk preknin sistemet operative UNIX. Megjithatë, vetëm pak javë më parë u krye një sulm në pajisjet mobile Apple. Besohet se trojanët përbëjnë kërcënimin më të madh. Tani do të përpiqemi të zbulojmë se çfarë është një virus i tillë.

Për analogji me ngjarjet historike

Nuk është rastësi që trojanët e kanë marrë emrin në analogji me disa ngjarje historike. Para se të kuptojmë se si të heqim viruset trojan nga një sistem kompjuterik, le t'i drejtohemi veprës së pavdekshme "Iliada" nga Homeri. Pikërisht këtu përshkruhet se si u pushtua Troja rebele. Ishte e pamundur të depërtoje në qytet në mënyrën e zakonshme ose ta merrje me stuhi, ndaj u vendos që në shenjë pajtimi të jepej një kalë gjigant me luftëtarë brenda. Pasi hynë në qytet, ata hapën portat. Pas kësaj Troja ra. Viruset trojan punojnë në të njëjtin parim. Gjëja më e trishtueshme është se viruse të tilla nuk përhapen spontanisht, por qëllimisht.

Si një kërcënim mund të hyjë në një sistem

Metoda më e zakonshme e përdorur për të depërtuar në një sistem celular dhe kompjuterik është të maskohet si një lloj programi që është tërheqës për përdoruesin. Ndonjëherë ekziston një situatë ku një virus fut kodet e veta në aplikacionet ekzistuese. Si rregull, këto janë programe të përdoruesve ose shërbime të sistemit. Kodet e dëmshme gjithashtu mund të depërtojnë në rrjete dhe kompjuterë në formën e dokumenteve grafike ose HTML. Ato mund të shpërndahen në bashkëngjitjet hyrëse ose të kopjohen nga media të lëvizshme ruajtëse. Për më tepër, nëse kodi është i integruar në një program standard, atëherë ai ende mund të kryejë pjesërisht funksionet e tij. Vetë virusi do të aktivizohet kur të hapet shërbimi ose aplikacioni përkatës. Situata më e keqe është kur shërbimi ngarkohet automatikisht dhe fillon me sistemin.

Trojans: pasojat

Nëse flasim për ndikimin e një trojan, ky lloj virusi shpesh shkakton prishje të sistemit dhe ndërprerje të aksesit në internet. Por kjo është larg nga qëllimi kryesor i programit Trojan. Detyra kryesore e Trojanit është të vjedhë informacionin konfidencial me qëllim përdorimin e tij nga palët e treta. Informacioni konfidencial përfshin hyrjet dhe fjalëkalimet për të hyrë në burime të caktuara të internetit, të dhënat e regjistrimit shtetëror dhe kodet PIN të kartës bankare. Në përgjithësi, të gjitha ato informacione që nuk i nënshtrohen zbulimit. Kur një informacion i tillë vidhet, është e pamundur të parashikohet se si do të përdoret. Si rezultat, ju mund të humbni të gjitha paratë nga llogaria juaj bankare, ose ndonjë bankë do t'ju telefonojë dhe do t'ju thotë se keni një borxh të madh kredie.

Heqja e një virusi në sistemin operativ Windows.

Le të kalojmë te pyetja më e rëndësishme: si mund ta hiqni Trojanin? Në fakt, kjo nuk është aq e lehtë për t'u bërë sa mendojnë shumë përdorues. Në disa raste, sigurisht, është e mundur të gjendet dhe të neutralizohet trupi i virusit. Por ia vlen të kujtojmë se ai është i aftë të krijojë kopjet e tij, dhe jo vetëm një ose dy. Gjetja dhe fshirja e tyre mund të jetë një dhimbje koke e vërtetë për përdoruesin. As një mur zjarri dhe as një program standard antivirus nuk do të ndihmojnë nëse një virus humbet dhe depërtohet në sistem.

Në këtë rast, rekomandohet të hiqni Trojan duke përdorur programe antivirus portative. Nëse RAM-i kapet, Trojani do të duhet të hiqet duke përdorur programe speciale që ngarkohen përpara se të nisni sistemin operativ nga një pajisje USB ose një disk optik. Ndër aplikacionet portative, mund të theksohen veçanërisht aplikacionet si Dr. Web Cure It ose Kaspersky Virus Removal Tool. Ndihma Kaspersky Rescue Disc ka gamën maksimale të funksioneve midis programeve të diskut. Sigurisht, përdorimi i tij nuk është një dogmë. Sot mund të gjeni çdo sasi të softuerit të tillë.

Si të hiqni një Trojan nga Android

Sa për pajisjet që funksionojnë në sistemin Android, gjërat nuk janë aq të thjeshta. Aplikacione portative nuk janë krijuar ende për ta. Përndryshe, mund të provoni ta lidhni pajisjen drejtpërdrejt me kompjuterin dhe të skanoni memorien e brendshme dhe të jashtme me një mjet kompjuterik. Por në këtë rast, nuk ka asnjë garanci që virusi nuk do të depërtojë në kompjuter kur lidhet. Në një situatë të tillë, problemi me heqjen e Trojanit mund të zgjidhet duke instaluar softuerin e duhur. Ka kaq shumë këtu saqë jeni thjesht në një humbje se çfarë është më e mira për të zgjedhur. Shumica e ekspertëve në fushën e sigurisë së informacionit janë të prirur të besojnë se aplikacioni më i mirë në këtë fushë është 360 Security. Ai është i aftë jo vetëm të identifikojë kërcënimet e pothuajse të gjitha llojeve të njohura, por gjithashtu të sigurojë mbrojtje gjithëpërfshirëse për pajisjen celulare në të ardhmen. Sigurisht, do të varet vazhdimisht në RAM, duke krijuar kështu një ngarkesë. Por siguria është ende shumë më e rëndësishme.

Çfarë tjetër duhet t'i kushtoni vëmendje?

Ne pothuajse kemi kuptuar se çfarë janë Trojans. Unë do të doja të tërhiqja veçmas vëmendjen e përdoruesve të të gjitha sistemeve, pa përjashtim, në disa pika më të rëndësishme. Përpara se të hapni një shtojcë që vjen me një email, kontrollojeni atë me një program antivirus. Kur instaloni programe, lexoni me kujdes propozimet për instalimin e komponentëve shtesë si panelet e shfletuesit ose shtesat. Virusi mund të jetë i fshehur në to.

Është gjithashtu më mirë të përmbaheni nga vizitat e vendeve të dyshimta, veçanërisht nëse programi juaj antivirus lëshon një paralajmërim. Është gjithashtu më mirë të mos përdorni programe të thjeshta antivirus falas. Është më mirë të instaloni të njëjtin Eset Smart Security dhe ta aktivizoni çdo 30 ditë duke përdorur çelësa falas. Gjithashtu përpiquni të ruani fjalëkalimet, numrat e kartave bankare, kodet PIN dhe informacione të tjera konfidenciale në media të lëvizshme në formë të koduar. Kjo është mënyra e vetme për të qenë të paktën pjesërisht i sigurt se nuk po përdoret për qëllime keqdashëse.

Artikujt më të mirë mbi këtë temë