Si të konfiguroni telefonat inteligjentë dhe PC. Portali informativ

Kërcënimi trojan. Kali i Trojës (trojan)

Në internet sot mund të gjeni shumë gracka në formën e viruseve. Të gjithë ata janë të panumërt. Të gjitha kërcënimet mund të klasifikohen sipas metodës së depërtimit në sistem, mënyrës së heqjes dhe dëmit të shkaktuar. Një nga viruset më të rrezikshëm sot është një Trojan.


Sot do të përpiqemi të kuptojmë se cili është ky kërcënim. Në fund të fundit, ne do të përpiqemi të kuptojmë se si mund ta hiqni me siguri një pleh të tillë nga kompjuteri dhe pajisja juaj celulare.

Çfarë është një Trojan?

Viruset trojan janë objekte me qëllim të keq të një lloji vetë-kopjues me kode të ekzekutueshme që mund të futen në aplikacione të tjera. Ato përbëjnë një kërcënim mjaft serioz për çdo kompjuter dhe sistem celular. Sistemet më të prekura janë Android dhe Windows. Deri vonë, ky lloj virusi nuk mendohej të funksiononte në sistemet operative UNIX. Megjithatë, vetëm pak javë më parë, një sulm u krye në pajisjet mobile Apple. Besohet se janë trojanët ata që përbëjnë kërcënimin më të madh. Çfarë është një virus i tillë, ne do të përpiqemi të zbulojmë tani.

Për analogji me ngjarjet historike

Jo rastësisht trojanët e kanë marrë emrin në analogji me disa ngjarje historike. Para se të merremi me heqjen e viruseve trojan nga sistemi kompjuterik, le t'i drejtohemi veprës së pavdekshme të Iliadës së Homerit. Pikërisht këtu u kap Troja rebele. Ishte e pamundur të depërtoje në qytet në mënyrën e zakonshme ose ta merrje me stuhi, ndaj u vendos që në shenjë pajtimi të dhurohej një kalë gjigant, brenda të cilit kishte ushtarë. Pasi depërtuan në qytet, ata hapën portat. Pas kësaj, Troja ra. Viruset trojan funksionojnë në të njëjtën mënyrë. Gjëja më e trishtueshme është se viruse të tilla nuk përhapen spontanisht, por qëllimisht.

Si mund të futet një kërcënim në sistem

Metoda më e zakonshme e përdorur për të depërtuar në një sistem celular dhe kompjuterik është të maskohet si një lloj programi tërheqës për përdoruesit. Ndonjëherë vërehet një situatë kur një virus fut kodet e veta në aplikacionet ekzistuese. Në mënyrë tipike, këto janë programe të përdoruesve ose shërbime të sistemit. Kodet e dëmshme gjithashtu mund të depërtojnë në rrjete dhe kompjuterë në formën e dokumenteve grafike ose HTML. Ato mund të shpërndahen në bashkëngjitjet hyrëse ose të kopjohen nga media të lëvizshme. Për më tepër, nëse kodi është i ngulitur në një program standard, ai ende mund të përmbushë pjesërisht funksionet e tij. Vetë virusi do të aktivizohet kur të fillojë shërbimi ose aplikacioni përkatës. Situata më e keqe është kur shërbimi ngarkohet automatikisht dhe fillon me sistemin.

Trojans: pasojat

Nëse flasim për ndikimin e një trojan, atëherë ky lloj virusi shpesh shkakton dështime të sistemit dhe ndërprerje të aksesit në internet. Por kjo është larg qëllimit kryesor të kalit të Trojës. Detyra kryesore e Trojanit është të vjedhë informacione konfidenciale në mënyrë që të përdoret nga palët e treta. Informacioni konfidencial përfshin hyrjet dhe fjalëkalimet për të hyrë në burime të caktuara të internetit, të dhënat e regjistrimit shtetëror, kodet PIN të kartave bankare. Në përgjithësi, të gjitha ato informacione që nuk i nënshtrohen zbulimit. Kur një informacion i tillë vidhet, është e pamundur të parashikohet se si do të përdoret. Si rezultat, ju mund të humbni të gjitha paratë nga llogaria juaj bankare, ose ata do t'ju telefonojnë nga ndonjë bankë dhe do t'ju thonë se keni një borxh të madh kredie.

Heqja e një virusi në sistemin operativ Windows.

Le të kalojmë te pyetja më e rëndësishme: si mund të hiqet Trojani? Në fakt, kjo nuk është aq e lehtë sa mendojnë shumë përdorues. Në disa raste, sigurisht, ju mund të gjeni dhe neutralizoni trupin e virusit. Por ia vlen të kujtojmë se ai është në gjendje të krijojë kopjet e tij, dhe jo një ose dy. Gjetja dhe heqja e tyre mund të jetë një dhimbje koke e vërtetë për përdoruesin. As një mur zjarri dhe as një program standard antivirus nuk do të ndihmojnë nëse një virus është humbur dhe është futur në sistem.

Në këtë rast, rekomandohet të hiqni Trojan duke përdorur softuer antivirus portativ. Në rast sekuestrimi të RAM-it, Trojani do të duhet të hiqet me programe speciale që ngarkohen përpara se të nisni sistemin operativ nga një pajisje USB ose një disk optik. Ndër aplikacionet portative, aplikacione si Dr. Web Cure It ose Kaspersky Virus Removal Tool. Grupi maksimal i funksioneve midis programeve të diskut sigurohet nga programi Kaspersky Rescue Disc. Sigurisht, përdorimi i tij nuk është dogmatik. Sot mund të gjeni të gjitha llojet e softuerëve të tillë.

Si të hiqni Trojan nga Android

Sa i përket pajisjeve që funksionojnë në sistemin Android, gjithçka nuk është aq e thjeshtë këtu. Aplikacionet portative nuk janë krijuar ende për ta. Përndryshe, mund të provoni ta lidhni pajisjen drejtpërdrejt me një kompjuter dhe të skanoni memorien e brendshme dhe të jashtme me një program kompjuterik. Por në këtë rast, nuk ka asnjë garanci që virusi nuk do të depërtojë në kompjuter kur lidhet. Në një situatë të tillë, problemi me heqjen e Trojanit zgjidhet duke instaluar softuerin e duhur. Ka kaq shumë gjëra këtu saqë thjesht pyesni veten se çfarë të zgjidhni. Shumica e ekspertëve në fushën e sigurisë së informacionit janë të prirur të besojnë se aplikacioni më i mirë në këtë fushë është 360 Security. Ai është i aftë jo vetëm të zbulojë kërcënimet e pothuajse të gjitha llojeve të njohura, por gjithashtu siguron mbrojtje gjithëpërfshirëse për një pajisje celulare në të ardhmen. Sigurisht, do të varet vazhdimisht në RAM, duke krijuar kështu një ngarkesë. Por siguria është ende shumë më e rëndësishme.

Çfarë tjetër duhet t'i kushtoni vëmendje?

Ne pothuajse kemi kuptuar se çfarë janë Trojans. Unë do të doja të tërhiqja veçmas vëmendjen e përdoruesve të të gjitha sistemeve, pa përjashtim, në disa pika më të rëndësishme. Përpara se të hapni bashkëngjitjen që erdhi me emailin, kontrollojeni atë me një program antivirus. Kur instaloni programe, lexoni me kujdes sugjerimet për instalimin e komponentëve shtesë si panelet e shfletuesit ose shtesat. Virusi mund të fshihet në to.

Është gjithashtu më mirë të përmbaheni nga vizitat e vendeve të diskutueshme, veçanërisht nëse programi antivirus lëshon një paralajmërim. Është gjithashtu më mirë të mos përdorni softuerin më të thjeshtë antivirus falas. Është më mirë të instaloni të njëjtin Eset Smart Security dhe ta aktivizoni çdo 30 ditë duke përdorur çelësa falas. Gjithashtu përpiquni të ruani fjalëkalimet, numrat e kartave bankare, kodet pin dhe informacione të tjera konfidenciale në media të lëvizshme në formë të koduar. Kjo është mënyra e vetme për të qenë të paktën pjesërisht i sigurt se nuk po përdoret për qëllime keqdashëse.

Ne konsiderojmë në një gjuhë të arritshme se çfarë është një trojan, cila është veçantia e këtij dëmtuesi

Shumë shpesh përdoruesit hasin një koncept të tillë si trojan. Çfarë është dhe për çfarë përdoret, sa është i rrezikshëm?


Pra, një Trojan është një program dëmtues që është disi i ngjashëm me një virus, megjithëse, ndryshe nga ai, Trojani nuk përhapet vetë, por me ndihmën e njerëzve. Ky lloj softueri mori emrin e tij për nder të kalit të famshëm të Trojës, me ndihmën e të cilit trupat e Achaea pushtuan Trojën me mashtrim, duke ndërtuar një kal të madh, gjoja në një padarok.


Trojanët, duke mos dyshuar asgjë, e tërhoqën ndërtesën në atë që konsiderohej një kështjellë e pathyeshme. Nën mbulesën e natës, luftëtarët akeanë u zvarritën nga ajo dhe hapën portat e Trojës së pathyeshme për pjesën tjetër të ushtrisë së tyre. Në këtë mënyrë, trojan, kalë froni- tani e tutje filloi të nënkuptojë vetë, një plan sekret të maskuar si diçka të padëmshme.

BPër më tepër, ai në vetvete nuk shkakton dëm, por thjesht i jep akses në kompjuterin tuaj pronarit (krijuesit) të tij, dhe ai, nga ana tjetër, shkakton dëm të shkallëve të ndryshme të kompleksitetit.

Për herë të parë ata filluan të flasin seriozisht për ta që nga viti i largët 1998, në të cilin u krijua mjeti i parë masiv i Trojanit me emrin - Back Orifice.

Me ndihmën e tij, ishte e mundur të kontrollohej kompjuteri personal i viktimës (PC) nga distanca, domethënë përmes internetit ose një rrjeti lokal (natyrisht, kjo mund të përdoret për përfitim, për shembull, për të ndihmuar përdoruesit nga një distancë, por gjithashtu do të ishte e mundur të vidhni lehtësisht diçka nga një kompjuter, për shembull fjalëkalime).


Ishte pas shfaqjes së këtij Trojan që shumë filluan të shqetësoheshin për programe të tilla. Në fund të fundit, ato mund t'i shkaktojnë dëme të mëdha një kompanie ose firme, me ndihmën e tyre hakerët mund t'u vjedhin fjalëkalime të rëndësishme aksesi, të dhëna klienti etj., gjë që në përgjithësi po ndodh vazhdimisht në botën e sotme.


Përsëri, vetë Trojani nuk është i rrezikshëm - është thjesht një mënyrë për të fituar akses në diçka, në një kompjuter, në postë, në një faqe interneti. Çdo dëm mund të fillojë kur pronari i tij fillon të bëjë diçka, me ndihmën e tij, për shembull, duke vjedhur fjalëkalimet tuaja.


Trojanët, sipas fokusit të tyre, mund të ndahen në:


BackDoor (dera e pasme)- përdoret për të hyrë në kompjuterin e viktimës në një mënyrë rrethrrotullimi, gjë që ajo nuk do të thotë, si të thuash - hyn nga dera e pasme (për shembull, përmes një vrime në shfletues ose OS).

Parimi i funksionimit është si më poshtë:

  1. Prezantohet në fillimin e sistemit për të filluar automatikisht nga fillimi i kompjuterit
  2. Pas disa intervaleve, ai kontrollon për një lidhje interneti
  3. Pas aksesit të suksesshëm në rrjetin global, ai dërgon të dhënat e aksesit të pronarit të tij në kompjuterin e viktimës
  4. Pas kësaj, pronari i Trojanit mund të kryejë veprime të ndryshme në këtë kompjuter, duke përfshirë vjedhjen ose fshirjen e të gjitha të dhënave.



Dërguesi i postës (dërguesi i postës)- ky dëmtues regjistrohet në sistemin operativ, pas së cilës mbledh të gjitha fjalëkalimet dhe kodet e futura në kompjuterin e viktimës. Informacioni i mbledhur më pas i dërgohet (zakonisht me e-mail) sulmuesit. Kjo është një situatë e zakonshme, shpesh ashtu, vidhen fjalëkalimet për akses në rrjetet sociale, posta, karta krediti etj.


LogWriter (regjistri i regjistrit)- E veçanta e këtij lloji trojanësh është se ata shkruajnë gjithçka që shtypet në tastierë në një skedar të veçantë. Më pas ai u dërgohet në një farë mënyre (me postë, ftp) sulmuesve, të cilët, nga ana tjetër, analizojnë këto të dhëna dhe zgjedhin informacionin e nevojshëm prej andej.


Kështu, në një gjuhë të arritshme, ne shqyrtuam në terma të përgjithshëm se çfarë është një trojan, çfarë funksionesh janë.
Nëse keni ndonjë pyetje, ekipi do të jetë i lumtur t'u përgjigjet atyre në komente.

  • më pëlqen
  • nuk më pelqeu
  • 20 tetor 2015
  • Faqja e internetit Alex

Përshëndetje admin! Për dy javë punova pa antivirus, asokohe nuk shkoja askund në internet, por sot vendosa një antivirus dhe ai gjeti tre Trojan gjatë skanimit! A mund të bëjnë diçka në një kohë kaq të shkurtër në sistemin tim operativ?

Trojans: program arsimor

Një lloj i veçantë malware quhet Trojan për shkak të krahasimit me kalin e Trojës, i cili, sipas mitologjisë së lashtë greke, iu prezantua banorëve të Trojës nga grekët. Ushtarët grekë ishin fshehur brenda kalit të Trojës. Natën, ata u zvarritën nga streha, vranë rojet trojane dhe hapën portat e qytetit për pjesën tjetër të forcës ushtarake.

Cili është thelbi i Trojans?

Një program trojan, i njohur gjithashtu si një Trojan ose një Trojan, është një lloj malware që ndryshon nga viruset klasikë që depërtojnë në mënyrë të pavarur në një kompjuter, rriten atje dhe shumohen, duke marrë pjesë në procesin e aktivizimit të një përdoruesi njerëzor. Trojanët, si rregull, nuk janë në gjendje të përhapen vetë, siç bëjnë viruset ose krimbat e rrjetit. Trojans mund të maskohen si lloje të ndryshme skedarësh - instalues, dokumente, skedarë multimedialë. Përdoruesi, duke lëshuar skedarin që trojani e maskon, e lëshon vetë. Trojans mund të regjistrohen në regjistrin e sistemit dhe të aktivizohen gjatë fillimit të Windows. Trojanët ndonjëherë janë module virusesh.

Si mund të merrni një kalë trojan?

Instaluesit e programeve ose lojërave shpesh pajisen me trojanë, dhe më pas ato vendosen në faqet e ndarjes së skedarëve me cilësi të ulët, faqet-varezniki dhe portale të tjera softuerësh larg idealeve për shkarkim masiv nga përdoruesit e internetit. Kali i Trojës gjithashtu mund të merret me postë, mesazhe në internet, rrjete sociale dhe faqe të tjera interneti.

Miq, tani do t'ju tregoj se si mund të shkarkoni një Trojan të vërtetë. Për shembull, ju vendosët të shkarkoni vetë, shkruani kërkesën përkatëse në shfletues dhe arritët këtu në këtë faqe, natyrisht, klikoni Shkarko

Dhe në vend të Windows, me paturpësi na është dhënë të shkarkojmë një Trojan, shkarkimi i të cilit ndërpritet nga programi im antivirus. Bej kujdes.

Trojans mund të vendosen në skenarë të ndryshëm. Këto janë kërkesa për të shkarkuar disa softuer shtesë - kodekë, flash player, shfletues, përditësime të ndryshme për aplikacione në internet, natyrisht, jo nga faqet e tyre zyrtare. Për shembull, duke lundruar në internet, mund të hasni në një paralajmërim të tillë, pas të cilit, përsëri, fshihet një program trojan. Ju lutemi vini re se ka edhe një gabim drejtshkrimor në bander.

Këto janë lidhje nga përdorues të panjohur, të cilat ju jeni të bindur në mënyrë aktive t'i ndiqni. Sidoqoftë, një lidhje "e infektuar" në një rrjet social, Skype, ICQ ose një mesazh tjetër mund të dërgohet nga një përdorues i njohur, megjithatë, ai vetë as nuk do të dyshojë për këtë, pasi Trojani do ta bëjë atë në vend. Ju mund të merrni një Trojan duke iu nënshtruar çdo mashtrimi tjetër të shpërndarësit të tij, qëllimi i të cilit është t'ju detyrojë të shkarkoni një skedar me qëllim të keq nga Interneti dhe ta ekzekutoni atë në kompjuterin tuaj.

Kështu mund të duket një Trojan i drejtpërdrejtë, sapo e kam kapur dje në kompjuterin e një miku, ndoshta një mik mendoi se kishte shkarkuar antivirusin falas Norton Antivirus 2014. Nëse e përdorni këtë "antivirus", atëherë

Desktopi i Windows do të bllokohet!

Shenjat e një Trojan në kompjuterin tuaj

Shenja të ndryshme mund të tregojnë se një Trojan ka depërtuar në kompjuterin tuaj. Për shembull, vetë kompjuteri riniset, fiket, nis disa programe ose shërbime të sistemit, hap dhe mbyll vetë konzollën e CD-ROM-it. Shfletuesi mund të ngarkojë vetë faqet e internetit që nuk i keni vizituar më parë. Në shumicën e rasteve, këto janë faqe të ndryshme porno ose portale lojërash. Shkarkimi spontan i videove ose fotove porno është gjithashtu një shenjë se një Trojan tashmë është në lëvizje të plotë në kompjuter. Blicet spontane të ekranit dhe ndonjëherë të shoqëruara edhe me klikime, siç ndodh kur bëni pamje nga ekrani, është një shenjë e qartë se ju jeni bërë viktimë e një Trojan spyware. Prania e kuajve të Trojës në sistem mund të tregohet gjithashtu nga aplikacione të reja, të panjohura më parë për ju, fillestare.

Por trojanët nuk funksionojnë gjithmonë duke imituar veten; simptomat e tyre nuk janë gjithmonë të dukshme. Në raste të tilla, përdoruesit e pajisjeve kompjuterike me fuqi të ulët janë shumë më të lehtë se pronarët e makinave prodhuese. Në rast të një infiltrimi trojan, i pari do të jetë në gjendje të vëzhgojë një rënie të mprehtë të performancës. Kjo është, si rregull, ngarkesa 100% e procesorit, RAM-it ose diskut, por asnjë program përdoruesi nuk është aktiv. Dhe në menaxherin e detyrave të Windows, pothuajse të gjitha burimet e kompjuterit do të përdoren nga një proces i panjohur.

Për çfarë qëllimesh krijohen Trojans?

Vjedhja e të dhënave të përdoruesit

Numrat e portofolit, kartave bankare dhe llogarive, hyrjet, fjalëkalimet, kodet pin dhe të dhëna të tjera konfidenciale të njerëzve - e gjithë kjo është me interes të veçantë tregtar për krijuesit e kuajve të Trojës. Kjo është arsyeja pse sistemet e pagesave online dhe sistemet bankare online po përpiqen të sigurojnë paratë virtuale të klientëve të tyre duke futur mekanizma të ndryshëm sigurie. Si rregull, mekanizma të tillë zbatohen duke futur kode shtesë që dërgohen me SMS në një telefon celular.

Trojanët nuk kërkojnë vetëm të dhëna nga sistemet financiare. Objekti i vjedhjes mund të jenë të dhënat e hyrjes për llogari të ndryshme të përdoruesve të internetit. Këto janë llogari të rrjeteve sociale, faqeve të takimeve, Skype, ICQ, si dhe platforma të tjera të internetit dhe mesazhe të menjëhershme. Pasi kanë marrë në zotërim llogarinë e një përdoruesi me ndihmën e një trojan, mashtruesit mund të përdorin skema të ndryshme për të nxjerrë para kundër miqve dhe pajtimtarëve të tij - për të kërkuar para, për të ofruar shërbime ose produkte të ndryshme. Dhe, për shembull, mashtruesit mund ta kthejnë llogarinë e një vajze të bukur në një pikë shitjeje për materiale pornografike ose ridrejtime në faqet e nevojshme pornografike.

Për të vjedhur të dhëna konfidenciale të njerëzve, mashtruesit, si rregull, krijojnë Trojan të veçantë - spyware, të njohur gjithashtu si Spyware.

Të bllokuara

Trojans mund të projektohen posaçërisht për të mbledhur adresat e e-mail të përdoruesve të internetit në mënyrë që t'u dërgojnë atyre spam.

Shkarkimi i skedarëve dhe rritja e treguesve të faqes

Ndarja e skedarëve është larg nga forma më fitimprurëse e fitimeve, nëse bëni gjithçka me ndershmëri. Një faqe interneti me cilësi të ulët nuk është gjithashtu mënyra më e mirë për të fituar një audiencë të personalizuar. Për të rritur numrin e skedarëve të shkarkuar në rastin e parë dhe shkallën e frekuentimit në të dytin, një Trojan mund të injektohet në kompjuterët e përdoruesve, të cilët, pa e ditur as këtë, do t'i ndihmojnë mashtruesit të përmirësojnë mirëqenien e tyre financiare. Trojans do të hapin lidhjen ose faqen e dëshiruar në shfletuesin e përdoruesit.

Kontroll i fshehtë i kompjuterit

Jo vetëm mashtrimi i treguesve të faqes ose shkarkimi i skedarëve të nevojshëm nga shërbimet e pritjes së skedarëve, por edhe sulmet e hakerëve në serverët e kompanive dhe agjencive qeveritare kryhen duke përdorur trojanë që janë instalues ​​të dyerve të pasme (Backdoor). Këto të fundit janë programe speciale të krijuara për kontrollin në distancë të një kompjuteri, natyrisht, fshehurazi, në mënyrë që përdoruesi të mos hamendësojë asgjë dhe të mos bjerë alarmin.

Shkatërrimi i të dhënave

Një lloj veçanërisht i rrezikshëm i kalit trojan mund të shkatërrojë të dhënat. Dhe jo vetëm. Barbarizmi i disa trojanëve mund të dëmtojë harduerin e kompjuterit ose pajisjet e rrjetit. Sulmet DDoS - duke çaktivizuar pajisjet kompjuterike - kryhen nga hakerat, si rregull, me porosi. Për shembull, për të shkatërruar të dhënat nga kompanitë konkurruese ose agjencitë qeveritare. Më rrallë, sulmet DDoS janë shprehje e protestës politike, shantazhit ose zhvatjes. Hakerët fillestarë mund të praktikojnë sulme DDoS pa ndonjë qëllim të veçantë ose qëllim global, në mënyrë që të bëhen gjeni ekspertë të këqij në të ardhmen.

Një nga problemet më të mëdha për një përdorues të internetit është një kalë trojan, një virus që përhapet në rrjet nga kriminelët kibernetikë. Dhe megjithëse zhvilluesit e softuerit antivirus po i modifikojnë vazhdimisht programet e tyre për t'i bërë ato më të besueshme, problemi mbetet akoma, sepse hakerat gjithashtu nuk qëndrojnë të qetë.

Pas leximit të këtij artikulli, do të mësoni se si të mbroni kompjuterin tuaj nga depërtimi i një "Trojani", si dhe të mësoni se si ta hiqni këtë virus nëse përfundon në pajisjen tuaj.

Çfarë është një kali i Trojës?

Emri i këtij virusi është huazuar nga legjenda, e cila thotë se grekët bënë një kalë prej druri, brenda të cilit fshiheshin luftërat.

Më pas kjo strukturë u dorëzua në portat e Trojës (prandaj emri), gjoja si shenjë pajtimi. Natën, ushtarët grekë hapën portat e qytetit armik dhe i shkaktuan një disfatë dërrmuese armikut.

Një virus kompjuterik funksionon në të njëjtën mënyrë. Një kal trojan shpesh maskohet si një program i zakonshëm nga kriminelët kibernetikë, i cili, kur shkarkohet, depërton në kompjuterin tuaj me malware.

Ky virus ndryshon nga të tjerët në atë që nuk shumëzohet spontanisht, por ju arrin si rezultat i një sulmi hakeri. Në shumicën e rasteve, ju, pa e ditur, shkarkoni një Trojan në pajisjen tuaj.

Kali i Trojës është një virus që mund të shkaktojë shumë telashe për përdoruesit. Lexoni për të mësuar rreth pasojave.

Shenjat e infeksionit

Nëse kompjuteri juaj është sulmuar nga një Trojan, mund ta mësoni për të nga ndryshimet e mëposhtme në kompjuter:

  • Së pari, pajisja do të fillojë të rindizet pa komandën tuaj.
  • Së dyti, kur një kalë trojan depërton në një kompjuter, performanca e pajisjes zvogëlohet ndjeshëm.
  • Së treti, mesazhet e padëshiruara dërgohen nga kutia hyrëse e emailit tuaj.
  • Së katërti, dritaret e panjohura hapen me pornografi ose reklama për një produkt.
  • Së pesti, sistemi operativ nuk fillon, dhe nëse shkarkimi është akoma i suksesshëm, shfaqet një dritare me një kërkesë për të transferuar para në llogarinë e specifikuar për të zhbllokuar sistemin.

Përveç të gjitha problemeve të mësipërme, ekziston një tjetër - humbja e parave nga një portofol elektronik ose informacion konfidencial. Nëse vëreni se kjo ju ka ndodhur, atëherë pas heqjes së Trojanit duhet të ndryshoni menjëherë të gjitha fjalëkalimet.

Kali i Trojës (virus). Si ta heq nga kompjuteri im?

Sigurisht, depërtimi i një "kalë trojan" mund të shkaktojë dëm të konsiderueshëm për përdoruesin (për shembull, financiarisht), por meqenëse ky është një lloj virusi mjaft i zakonshëm, mund të shpëtoni prej tij duke përdorur çdo antivirus popullor (Kaspersky, Avast , Avira etj.).

Nëse dyshoni se kompjuteri juaj është sulmuar nga një Trojan, ndizni pajisjen në Safe Mode dhe skanoni sistemin me një program antivirus. Vendosni në karantinë malware të zbuluar ose fshijeni menjëherë. Pas kësaj, hapni seksionin "Programet dhe veçoritë" dhe hiqni qafe aplikacionet e dyshimta që nuk i keni instaluar.

Ndonjëherë një kalë trojan bllokon gjithashtu një program antivirus. Ky virus po modernizohet vazhdimisht, ndaj ka situata të tilla. Në këtë rast, mund të përdorni një nga shërbimet speciale, për shembull SuperAntiSpyware ose Spyware Terminator. Në përgjithësi, gjeni programin që ju përshtatet dhe më pas përdorni atë për të hequr Trojanin.

konkluzioni

Pra, tani ju e dini se çfarë është një kalë Trojan. Virusi, i cili u diskutua në këtë artikull, mund ta hiqni vetë nëse futet në kompjuterin tuaj.

Sigurisht, është më mirë që një telash i tillë të mos ju ndodhë, por për këtë ju duhet të instaloni një program të mirë antivirus, të përditësoni rregullisht bazën e të dhënave të tij, të monitoroni me kujdes paralajmërimet e programit dhe gjithashtu të mos vizitoni ose shkarkoni asgjë nga burime të dyshimta.

Para se të shpaketoni ndonjë arkiv të shkarkuar, sigurohuni që ta kontrolloni me një antivirus. Kontrolloni gjithashtu disqet tuaja flash - ato nuk duhet të kenë skedarë të fshehur. Mbani mend: një Trojan mund të shkaktojë shumë probleme, ndaj merrni të gjitha masat për ta identifikuar atë me përgjegjësi.

Trojans mund të komplikojnë seriozisht jetën e çdo pronari kompjuteri. Në një farë mase, ato janë të ngjashme me viruset, pasi ato synojnë të shkaktojnë dëm tek përdoruesi. Dëmi nuk është domosdoshmërisht i dukshëm dhe i dukshëm, megjithatë, në një mënyrë ose në një tjetër, sistemi operativ ndikohet negativisht. Një virus i tillë i kalit të Trojës mund të instalohet nën maskën e softuerit të dobishëm ose të jetë plotësisht i padukshëm për përdoruesin.

Koncepti i kalit të Trojës

Një kalë trojan është një mjet me qëllim të keq që ndryshon ndjeshëm nga lloji klasik i viruseve që futen në kompjuterin e një përdoruesi duke përdorur algoritmet e tyre. Në të kundërt, pjesëmarrja aktive e një personi është një parakusht për shfaqjen e një trojan, pasi Trojani nuk është në gjendje të përhapet vetë. Si rregull, këto shërbime janë maskuar si lloje të tjera skedarësh - nga paketat e instaluesve deri te të dhënat multimediale. Duke lëshuar një virus të tillë të kalit të Trojës, përdoruesi aktivizon algoritmet e programit me qëllim të keq. Në disa raste, trojanët bëhen pjesë e një virusi me shumë komponentë.

Metodat e injektimit të malware

Duhet të kuptohet se qëllimi i një sulmuesi që ka krijuar ndonjë virus trojan është të detyrojë një përdorues fundor të nisë një skedar që përmban kodin e tij. Mashtruesit kanë dalë me shumë metoda efektive, në shumicën e të cilave një person as nuk di për humbjen e kompjuterit të tij nga Trojan.

Programi Trojan shpesh maskohet si paketa të njohura të instaluesve të softuerit dhe aplikacioneve të lojërave. Në të ardhmen, një skedar i tillë postohet në një shërbim jo të besueshëm të pritjes së skedarëve ose në një portal softuerësh me cilësi të dobët. Përveç kësaj, malware mund të merret në email, rrjete sociale dhe burime të tjera të ngjashme.

Skenari më i zakonshëm është një kërkesë për të shkarkuar softuer shtesë jo nga faqja zyrtare e zhvilluesit. Këto mund të jenë shfletues, përditësime, lojëra dhe shërbime të tjera. Gjithashtu, përdoruesi mund të bindet të ndjekë një lidhje të paverifikuar në rrjetet sociale dhe mesazhet e çastit.

Shenjat e infeksionit

Simptoma të ndryshme mund të tregojnë shfaqjen e këtij lloji të malware në kompjuter. Si rregull, përdoruesi mëson për këtë mjaft shpejt:

  • lëshimi i programeve dhe shërbimeve të sistemit pa ndërhyrjen e përdoruesit;
  • CD-ROM vetë-hapjeje dhe mbylljeje;
  • si rezultat i ndryshimit nga kali i Trojës - shfletuesi hap faqe që përdoruesi nuk i ka vizituar më parë - faqe për të rritur dhe portalet e lojërave të fatit;
  • spontane;
  • shfaqja e aplikacioneve të reja në startup;
  • të papritura, tinguj dhe fotografi;
  • rinisja e kompjuterit kur filloni softuerin e infektuar;
  • mund të shfaqet.
  • Në disa raste, programi nuk shfaqet aq qartë, megjithatë, shenjat anësore janë ende të pranishme. Kjo është veçanërisht e dukshme për kompjuterët me performancë të ulët - Trojans ngarkojnë shumë procesorin, ai ngrihet, për shkak të asaj. Shumica e burimeve të PC-së do të përdoren nga një proces i panjohur. Nëse gjendet ndonjë nga simptomat e listuara, kërkohet.

    Ilustrimi më poshtë përshkruan një efekt keqdashës në sistem në një rast nga praktika ime. Për më tepër, ju lutemi vini re se ky proces me qëllim të keq nuk e ngarkon sistemin 100%, në mënyrë që të mbetet pa u vënë re për aq kohë sa të jetë e mundur, megjithatë të ndërhyjë në nisjen e aplikacioneve. Një emër i pakuptueshëm bie menjëherë në sy.

    Qëllimi i Trojanit

    Si rregull, çdo kalë trojan shkruhet me një qëllim të caktuar. Ky është kryesisht pasurim, spiunazh dhe larje hesapesh personale. Pasojat për përdoruesin përfundimtar vijojnë se cilit virus i përket kali i Trojës:

    • Vjedhja e informacionit financiar. Të dhënat konfidenciale të synuara nga mashtruesit përfshijnë hyrjet, fjalëkalimet, numrat e portofolit dhe llogarive, kodet pine të kartave bankare, etj. Për të siguruar ndërveprimin e përdoruesit me bankingun në internet dhe sistemet e pagesave, janë zhvilluar mekanizma të veçantë sigurie. Një shembull i mrekullueshëm i kësaj qasjeje është futja e një kodi shtesë, i cili dërgohet me SMS ose e-mail.
    • Vjedhja e informacionit të llogarisë. Trojanët shpesh përpiqen të përgjojnë burimet e njohura të ueb-it - rrjetet sociale, mesazhet e çastit, faqet e takimeve, etj. Nëse janë të suksesshme, sulmuesi fillon të zhvat para në emër të përdoruesit nga miqtë e tij me pretekste të ndryshme. Gjithashtu, faqja e përdoruesit mund të përdoret për të ridrejtuar në sajte specifike.
    • Të bllokuara. Softueri me qëllim të keq përdoret shpesh për të mbledhur adresat e postës elektronike për postimet e mëvonshme të postës elektronike.
    • Rritja e trafikut në burim. Trojani i integruar do të hapë një faqe interneti të parazgjedhur në shfletuesin e përdoruesit, duke rritur kështu performancën e tij dhe duke kontribuar në pasurimin e mashtruesve.
    • Shkarkime mashtruese të skedarëve. Siç e dini, shumë njerëz paguajnë përdoruesit për çdo shkarkim të skedarëve që kanë ngarkuar. Kali i Trojës mund të rrisë numrin e shkarkimeve të tilla dhe të përmirësojë gjendjen financiare të zhvilluesit të shërbimeve.
    • Menaxhimi kompjuterik. Një pajisje e infektuar me një Trojan mund të përdoret për sulme DDOS të hakerëve në burime të ndryshme të internetit.
    • Shkatërrimi i të dhënave. Heqja e informacionit të vlefshëm në kompjuterin e përdoruesit, si dhe dëmtimi i disa komponentëve harduerikë.
    • Mbledhja e të dhënave personale të përdoruesve. Informacioni statistikor mbi faqet e vizituara, programet e preferuara, filmat, muzika dhe aspekte të tjera të jetës së përditshme të përdoruesve të mbledhura nga trojans përbën bazën e kërkimit të marketingut të kompanive tregtare.
    • Telefonata drejt numrave premium. Nëse një përdorues lidhet me internetin duke përdorur një modem, atëherë Trojani i integruar mund të kryejë periodikisht thirrje në numra të shtrenjtë premium.

    Përveç këtyre qëllimeve, malware mund të përdoret për qëllime personale, si hakmarrja ose shantazhi. Prandaj, është mirë që të keni të paktën një të instaluar për të parandaluar hyrjen e dëmtuesve në kompjuter.

    Si të hiqni një virus trojan

    Një metodë mjaft efektive për të shmangur futjen e një kali trojan është përdorimi i tij në mënyrë të vazhdueshme. Shumë shërbime janë në gjendje të bllokojnë nisjen e Trojan. Edhe pse vazhdon të përmirësohet vazhdimisht, në disa raste mund të mos zbulojë një kërcënim.

    Nëse skanimi antivirus nuk dha rezultate, atëherë duhet të studioni me kujdes të gjitha proceset e funksionimit dhe të provoni. Nëse emri i procesit është i panjohur dhe ka një konsum të shumë burimeve të procesorit, atëherë ka një probabilitet të lartë që ai të jetë një Trojan.


    Artikujt kryesorë të lidhur