Dzwon.

Są ci, którzy przeczytali tę wiadomość przed tobą.
Subskrybuj odbieranie artykułów świeżych.
E-mail
Nazwa
Nazwisko
Jak chcesz przeczytać dzwonek
Bez spamu

Nowoczesny świat wirtualny z codzienną wymianą informacji i płatności elektronicznych od dawna wybrano przez przestępców. Jednym ze sposobów uzyskania cyberprzestępców zysków jest dystrybucja programów trojańskich. O tym, co jest i jak, z pomocą Trojans, Hakerzy zarabiają na milion zysków, porozmawiamy w tym artykule.

Tak więc program Trojan jest małym programem maskowanym jako nieszkodliwe oprogramowanie. Takie przebranie pozwala na niezakodystości z programu użytkownika lub programu antywirusowego, aby dostać się do komputera w celu uzyskania szkodliwych działań, dla których został utworzony. Nazwa "Program Trojan" (Troyan, Trojan, Trojan Virus) wystąpiło z legendarnego "konia trojańskiego", z pomocą Wojny Odyssey dostał się do Troya.

Program trojan może zawierać zarówno wirusy, jak i w przeciwieństwie do nich, nie ma zastosowania niezależnie, istnieje osobę za tym. Oczywiście bardzo rzadki haker ładuje trojan na komputerze. Częściej zachęca użytkowników do pobierania szkodliwych oprogramowania na swoim komputerze. Jak to się stało? Cyberprzestępczość pobiera program Trojan na odwiedzanych witrynach, udostępnianiu plików i innych zasobów. Stamtąd z różnych powodów użytkownicy pobierają Trojan na swój komputer, infekując go.

Innym sposobem na "pozwala konia trojańskiego" jest na komputerze, jest spam czytania. Zwykle użytkownik komputera automatycznie kliknie załączone pliki literami. Do dwukrotnego kliknięcia i program Trojan jest zainstalowany na komputerze.

Istnieje kilka odmian programów trojańskich:

Trojan-PSW (Hasło-Ware) - Różnorodność programów trojańskich kradzieży haseł i wysyłanie ich do rozprzestrzeniania wirusów. W Kodeksie takiego trojana zarejestrowany jest adres e-mail, do którego program odnosi się do haseł, numerów kart kredytowych, numerów telefonów i innych informacji. Ponadto inny cel Trojan-PSW jest kodami do gier online i kodów rejestracyjnych dla programów licencjonowanych.

Clicker Trojan. - Różnorodność programów trojańskich, które wdrażają nieautoryzowane przekierowanie użytkowników do zasobu internetowego wymaganego dla cyberprzestępnika. Odbywa się to w celu osiągnięcia jednego z trzech celów: Ataki DDO na wybranym serwerze, zwiększają odwiedzających daną witrynę lub przyciąganie nowych ofiar, aby zainfekować wirusy, robaki lub inne programy trojanów.

Trojan-Downloader. i Trojan-Dropper. - złośliwe programy z podobnymi działaniami. Trojan-Downloader, ponieważ jest jasne z tytułu, ładuje zainfekowane programy na komputerze, a trojan-kroplomierza je ustawiają.

Trojan-proxy. - Trojan Proxy Server. Programy te są wykorzystywane przez intruzów do ukrytych spamu.

Trojan-Spy. - Programy szpiegujące. Celem takich programów Trojan jest szarżony przez użytkownika komputera. Troyan robi zrzuty ekranu ekranu, pamięta informacje wprowadzone z klawiatury itp. Programy te służą do uzyskania danych dotyczących płatności elektronicznych i innych transakcji finansowych.

Arcbomb. - Archiwa, które utrudniają prawidłowe działanie komputera. Wypełniają dysk twardy z dużą ilością powtarzających się danych lub pustych plików, co prowadzi do układu wisi. Hakerzy używają Arcbomb, aby spowolnić lub zatrzymać pracę serwerów poczty.

Rootkit. - Kod oprogramowania, który umożliwia ukrywanie obecności w systemie programu Trojan. Rootkit bez trojana jest nieszkodliwy, ale razem z nim znaczne niebezpieczeństwo.

Trojan-Notifier - Program trojana odnosi się do alertu twórcy na udanym ataku na komputerze użytkownika.

Kilka komputerów zakażonych programów Troyan, cyberprzestępców łączy się w botnety - sieci komputerów, które są zarządzane przez hakerów. Takie botnety są dużym zagrożeniem dla użytkowników. Z ich pomocą, cyberprzestępców wysyła spam, kraść hasła do kont bankowych, przeprowadzić ataki DDO. A teraz wyobraź sobie, że jeden z komputerów w połączeniu z botnetem jest twój. I nie będziesz wiedział o tym w jednym "pięknym" dniu, w którym puczysz policję drzwi z walki z cyberprzestępczością. Następnie udowodnij, że nie jest to DDS, którzy zaatakowali serwer, ale haker, który ma dostęp do twojego systemu z programem trojańskim.

W celu zminimalizowania (po prostu minimalizuj, nie będzie uniknąć) konsekwencji zakażenia komputera domowego, zainstaluj licencjonowany program antywirusowy, który zaktualizuje jego podstawy. Twórcy programów antywirusowych są zawsze kilka kroków za hakerami, więc aktualizacja bazy danych powinna być tak często, jak to możliwe. Jeśli komputer zainfekował wirusem, potrzebuje pomocy komputerowej. Radzimy skontaktować się z najlepszą obsługą miasta Kemerovo.

Rozwój złośliwego oprogramowania wymaga zasobów nie mniej, a nawet kilka razy więcej niż rozwój niezbędnego oprogramowania. Programy Trojan są proste, a co najważniejsze tanie metodę używaną przez hakerów do zdalnego zarządzania oprogramowaniem. Walka z programami Trojan powinna przejść do nowego poziomu, w przeciwnym razie twórcy antywirusów nie poradzą sobie z rosnącą cyberprzestępczością.

Program Trojan. - Jest to program, który intruzów mają zastosowanie do górnictwa, zniszczenia i zmiany informacji, a także tworzyć nieprawidłowe działanie w urządzeniu.

Ten program jest złośliwy. Jednak Troyan nie jest wirusem w sposobie penetracji na urządzeniu i do zasady działań, ponieważ nie ma możliwości samowystarczalnego.

Nazwa programu Trojan poszła z frazy "koń trojański". Jak mówi legenda, starożytni Grecy zaprezentowali mieszkańców Troi drewnianego konia, w którym ukryli wojownicy. W nocy wysiedli i otworzyli bramy miejskie do Greków. Nowoczesny program Trojan niesie zagrożenie i ukrywa prawdziwe cele programistów programowych.

Program Trojan służy do prowadzenia systemu bezpieczeństwa. Takie programy mogą działać ręcznie lub automatycznie. Prowadzi to do faktu, że system jest wrażliwy, a atakujący mogą uzyskać do niego dostęp. W celu automatycznego uruchamiania rozwój jest atrakcyjny, odnoszący się do innych programów.

Często kurortu do innych sposobów. Na przykład funkcje trojańskie dodają do kodu źródłowego programu i wymienione go oryginałem. Na przykład Trojan może być zamaskowany jako darmowy wygaszacz ekranu na pulpit. Następnie, gdy jest zainstalowany, ładowane są ukryte polecenia i programy. Może to wystąpić zarówno za zgodą użytkownika, jak i bez niego.

Istnieje wiele różnych typów programów trojańskich. Z tego powodu nie ma jednego sposobu na zniszczenie. Chociaż teraz prawie każdy antywirus może automatycznie znaleźć i zniszczyć programy Trojan. W przypadku, gdy program antywirusowy nadal nie może ujawnić trojana, pomoże to załadować system operacyjny z alternatywnego źródła. Pomoże to programowi antywirusowemu znaleźć i zniszczyć Troyan. Nie zapomnij stale aktualizować bazy danych antywirusowej. Jakość detekcji trojańskiej bezpośrednio zależy od regularności aktualizacji. Najprostszym rozwiązaniem będzie ręcznie znaleźć zainfekowany plik i usunięcie go w trybie awaryjnym lub całkowicie wyczyść tymczasowe katalog plików internetowych.

Program trojan zamaskowany do gry, programów aplikacji, plików instalacyjnych, obrazów, dokumentów są w stanie po prostu naśladować swoje zadania (w niektórych przypadkach ogólnie w pełni). Podobne funkcje maskujące i niebezpieczne są również używane w wirusach komputerowych, ale w przeciwieństwie do trojanów, mogą się rozprzestrzeniać. Wraz z tym trojan może być modułem wirusowym.

Nie możesz nawet podejrzewać, że program Trojan znajduje się na komputerze. Troyans można łączyć z konwencjonalnymi plikami. Po uruchomieniu takiego pliku lub aplikacji program Trojan jest również aktywowany. Zdarza się, że Troyans są automatycznie uruchamiane po włączeniu komputera. Dzieje się tak, gdy są one pisane w rejestrze.

Programy Trojan mają na dyskach, dyskach flash, otwartych zasobach, serwerach plików lub wysyłać przez e-mail i usługi przesyłania wiadomości. Stawka odbywa się na tym, że zostaną uruchomione na określonym komputerze, zwłaszcza jeśli taki komputer jest częścią sieci.
Uważaj, ponieważ trojany mogą być małą częścią dużego ataku wielopoziomowego na systemie, sieci lub poszczególnych urządzeń.

Czasami pod mocą oprogramowania prawnego (oprogramowania) złośliwy program przenika do komputera. Niezależnie od działań użytkownika, stosuje się niezależnie, infekując wrażliwy system. Program Trojan jest niebezpieczny, że wirus nie tylko niszczy informacje i zakłóca wydajność komputera, ale również przekazuje zasoby intruza.

Jaki jest program trojański

Jak wiadomo ze starożytnej mitologii greckiej, na drewnianym koniu, który został przekazany Darmowościom mieszkańców Troi, Hid Warriors. Otworzyli bramę miasta w nocy i niech ich towarzysze. Potem miasto spadło. Na cześć drewnianego konia, który zniszczył Troy, nazwano złośliwe narzędzie. Co to jest wirus trojański? Program z tym terminem jest tworzony przez ludzi do modyfikowania i niszczenia informacji na komputerze, a także do korzystania z zasobów innych osób w celu napastnika.

W przeciwieństwie do innych robaków, które mają zastosowanie niezależnie, jest osadzony przez ludzi. W istocie program Trojan nie jest wirusem. Jego działanie może nie być złośliwe. Haker często chce przeniknąć na komputer obcy tylko w celu uzyskania niezbędnych informacji. Troyans zdobyli złą reputację ze względu na instalację programów, aby uzyskać ponowne wdrażanie do systemu.

Cechy programów Trojan

Koń Trojan Virus to rodzaj spyware. Główną cechą programów Trojan jest ukrytymi opłatami za poufne informacje i przeniesienie osoby trzeciej. Obejmuje dane karty bankowej, hasła do systemów płatności, dane paszportowe i inne informacje. Wirus Troyan w sieci nie ma zastosowania, nie wykrywa danych, nie powoduje fatalnej awarii sprzętu. Algorytm tego narzędzia wirusów nie jest podobne do działań Hooligan, który wszystkie niszczy wszystko na swojej drodze. Troyan jest dywersowaniem siedzącym w zasadzce i czeka na jego godzinę.

Rodzaje programów trojańskich

Trojan składa się z 2 części: serwera i klienta. Wymiana danych między nimi występuje za pomocą protokołu TCP / IP dowolnego portu. Część serwera jest instalowana na ofiarę, która działa niezauważona, a klient znajduje się u właściciela lub klienta złośliwego narzędzia. Aby przebrać, trojany mają nazwy podobne do biura, a ich rozszerzenia pokrywa się z popularnymi: Doc, GIF, RAR i innymi. Typy tyfanowe są podzielone w zależności od rodzaju działania w systemie komputerowym:

  1. Trojan-Downloader. Bootloader, który instaluje nowe wersje niebezpiecznych narzędzi na PC ofiary, w tym moduły reklamowe.
  2. Trojan-Dropper. Programy bezpieczeństwa Decacvator. Używali hakerów blokujących wykrywanie wirusów.
  3. Trojan-Ransom. Atak na komputer z tytułu utraty wartości wydajności. Użytkownik nie może pracować nad zdalnym dostępem bez płacenia atakującego wymaganego podsumowania.
  4. Wykorzystać. Zawiera kod zdolny do korzystania z luki oprogramowania na zdalnym lub lokalnym komputerze.
  5. Beckor. Zapewnia oszustów zdalnie zarządzać zainfekowanym systemem komputerowym, w tym pobieranie, otwieranie, wysyłanie, zmianę plików, rozpowszechnianie nieprawidłowych informacji, rejestrować naciśnięcia klawiszy, ponowne uruchomienie. Używane dla komputera, tabletu, smartfona.
  6. RUCKIT. Zaprojektowany, aby ukryć niezbędne działania lub obiekty w systemie. Głównym celem jest zwiększenie czasu nieuprawnionej pracy.

Jakie złośliwe działania wykonują programy Trojan

Troyans - Monstery sieciowe. Infekcja występuje z napędem flash lub innym urządzeniem komputerowym. Głównymi szkodliwymi działaniami programów Trojan są przenikanie komputera właściciela, ładując swoje dane osobowe do komputera, kopiowanie plików, uprowadzenie cennych informacji, monitorowania działań w otwartym zasobie. Otrzymane informacje nie są używane na rzecz ofiary. Najbardziej niebezpiecznym rodzajem działania jest kompletna kontrola nad innym systemem komputerowym z funkcją podawania zainfekowanego komputera. Oszukiwacze niezauważalnie prowadzą pewne operacje w imieniu ofiary.

Jak znaleźć trojana na komputerze

Określono programy Trojan i ochrona przed nimi, w zależności od klasy wirusa. Możesz przeprowadzić wyszukiwanie trojanów antywirusowymi. Aby to zrobić, pobierz jedną z aplikacji, takich jak Kaspersky Virus lub Dr. Sieć. Należy jednak pamiętać, że nie zawsze pobieranie antywirusowego pomoże wykryć i usunąć wszystkie Troyans, ponieważ ciało złośliwego narzędzia może stworzyć wiele kopii. Jeśli opisane produkty nie radziły sobie z zadaniem, a następnie ręcznie przeglądać rejestr katalogów PC, takich jak RunOnce, Run, Windows, Soft, aby sprawdzić zainfekowane pliki.

Usuwanie programu Trojan

Jeśli komputer jest zainfekowany, musi być pilnie leczony. Jak usunąć trojan? Skorzystaj z bezpłatnego Kaspersky Anti-Virus, Terminator Spyware, MalwareBytes lub Trojan Remover Płatny oprogramowanie. Te produkty skanują, pokaż wyniki, będą oferowane w celu usunięcia wirusów. Jeśli pojawiają się nowe aplikacje, wyświetlane jest pobieranie programów wideo lub tworzone są zrzuty ekranu, oznacza to, że usunięcie trojanów minęło bezskutecznie. W takim przypadku powinieneś spróbować pobrać narzędzie do szybkiego skanowania zainfekowanych plików z alternatywnego źródła, na przykład goaleta.

Niektóre są tylko częścią programu, same inne są pełnymi i przydatnymi aplikacjami. Program Trojan obejmuje ten typ. Z reguły jest zaprojektowany do wprowadzania do systemu komputerowego. Wdrożenie, Troyan albo odnosi się do informacji karnych z zainfekowanego komputera lub niszczy system od wewnątrz i wykorzystuje go jako "narzędzie do przestępczości". Żywe przykład takiego wirusa można nazwać wodospadem.SCR, który jest zamaskowany dla skrętu.

Program trojan został nazwany na cześć znanego konia drewnianego, przy pomocy, której Grecy schwytali i zniszczyli nieopłodzący Troy. Podobnie jak konia trojańskiego, program o tej samej nazwie wygląda nieszkodliwy i przydatny prezent, ale w rzeczywistości okazuje się, że jest to przebiegły wirus-zaskakujący. Przed instalacją rozpoznania takiego wirusa jest prawie niemożliwe. Niektóre trojany nawet po instalacji nadal wykonywać funkcje programu, które były przebrane. Ten wirus nie może pomnożyć, ale, używany, użytkownik za każdym razem wznawia niszczące działania w swoim komputerze. Prawie wszystkie wirusy tego typu składają się z klienta i wprowadzone do zainfekowanego systemu, a klient jest używany przestępcy

om zarządzać go.

Program Trojan ma sześć rodzajów szkodliwych działań. Niektóre wirusy otwarte dostęp do zdalnego dostępu, inne po prostu zniszczyć dane, ładować dodatkowe szkodniki, kopiować "fałszywe" linki do witryn z płatną rejestracją, wyłączają antywirusy i przeprowadzić ataki DDO. Jeśli zainfekowany komputer jest podłączony do Internetu Modem, Trojan sprawia, że \u200b\u200brozmowy telefoniczne, po którym konto użytkownika "utrata wagi" dla znacznej kwoty.

Istnieje kilka znaków, dla których jest określona infekcja Troyana. Przede wszystkim musisz zwrócić uwagę na rejestr Autorun. Program, który pojawił się, że pojawił się wirus. Infekcja Wskazuje i przyjazny dla użytkownika wtryskiwanie gier, aplikacji lub wideo, a także arbitralne tworzenie ekranu. W procesie wprowadzania wirusa komputer może się uruchomić ponownie.

Program Trojan może uruchomić wideo lub obrazy, otwarte i zamknąć konsolę napędową lub arbitralną

Ze względu na obfitość form i gatunków jednej metody zwalczania Troyana nie ma. Jeśli system został zainfekowany, warto oczyszczać folderu z tymczasowymi plikami internetowymi, a następnie skanować system antywirusowy. Jeśli obiekt wykryty przez antywirus nie zostanie usunięty i nie jest wyczyszczony, możesz go znaleźć i usunąć ręcznie. Ale z całkowitą infekcją pomoże, pomoże system operacyjny.

Jednym z najnowszych wirusów nazywa się QHost. Program Trojan tego typu jest zmodyfikowanym plikiem Windows z 2600 bajtów. Nowy wirus blokuje przejście użytkownika do niektórych witryn i żądania do wybranych serwerów. Blokowanie jest wykonywane przez dodanie pliku trojańskiego z nazwą listy hosta "Forbidden" witryn. Aby zneutralizować taki wirus, wystarczy edytować ten plik w programie Notatnik, a następnie zeskanuj system za pomocą programu antywirusowego.

Program Trojan. (Również - Troyan, Trojan, Trojan Horse) - złośliwy program używany przez atakującego do zbierania informacji, jego zniszczenia lub modyfikacji, zakłócenia wydajności komputera lub wykorzystanie swoich zasobów w celach nie-aggatywnych. Działanie programu Trojan może nie być złośliwe, ale trojany zasłużyły na ich złą sławę za stosowanie w instalacji programów, takich jak backdoor. Zgodnie z zasadą dystrybucji i działań Troyan, nie jest to wirus, ponieważ nie jest w stanie rozpowszechniać samodzielnie.

Program Trojan jest prowadzony przez użytkownika ręcznie lub automatycznie - program lub część systemu operacyjnego wykonanego na komputerze Ofiary (jako moduł lub program serwisowy). Aby to zrobić, plik programu (jego nazwa, ikona programu) nazywana jest nazwą usługi, zamaskowanym dla innego programu (na przykład ustawienie innego programu), plik innego typu lub po prostu podaj atrakcyjną nazwę do uruchomienia, ikona itp. Prosty przykład Trojana, może być wodospadem programowym.SCR, którego autor twierdzi, że jest to oszczędność ekranu. Podczas uruchamiania ładuje ukryte programy, polecenia i skrypty z zgodą lub bez zgody lub bez zgody użytkownika. Programy Trojan są często używane do oszukania systemów ochrony, w wyniku czego system staje się wrażliwy, a zatem nieautoryzowany dostęp do komputera użytkownika.

Program Trojan może do pewnego stopnia naśladować (lub nawet w pełni zastąpić) zadanie lub plik danych, który jest zamaskowany (program instalacyjny, program aplikacji, gra, zastosowany dokument, obraz). W tym atakującego może montować istniejący program z dodatkiem komponentów trojańskich do kodu źródłowego, a następnie wydać go do oryginału lub wymienić.

Podobne funkcje szkodliwych i kamuflażu są również używane przez wirusy komputerowe, ale w przeciwieństwie do nich, programy trojańskie nie wiedzą, jak się propagować. Jednocześnie program trojan może być modułem wirusa.

Etymologia

Tytuł "Trojan Program" pochodzi z nazwy "Trojan Horse" - drewniany koń, według legendy, przedstawiony przez starożytnych Greków do mieszkańców Troy, w środku, do którego ukrywali wojownicy, a następnie otwierając Seterowie miasta. Takie imię, przede wszystkim odzwierciedla tajemnicę i potencjalną sprytność prawdziwych pomysłów programistów programu.

Rozpiętość

Programy Trojan są umieszczane przez atakującego na otwartych zasobach (serwery plików otwarte na rejestrowanie napędów samego komputera), media informacyjne lub wysłane za pomocą usług przesyłania wiadomości (na przykład e-mail) na podstawie ich uruchomienia na określonym przychodzącemu koła lub arbitralnym "Cel" komputer.

Czasami korzystanie z trojanów jest tylko częścią planowanego ataku wielostopniowego na niektóre komputery, sieci lub zasoby (w tym trzecie).

Rodzaje programów trojańskich

Ciało programów trojańskich jest prawie zawsze zaprojektowany do różnych szkodliwych celów, ale może być również nieszkodliwe. Są one podzielone na kategorie na podstawie tego, jak trojany są wprowadzane do systemu i szkodzić. Istnieje 6 głównych typów:

1. Dostęp zdalny;
2. Zniszczenie danych;
3. ładowarka;
4. Serwer;
5. Programy zabezpieczające do dekontvator;
6. Ataki Dos.

Cel

Celem programu Trojan może być:

* Pobieranie i pobieranie plików;
* Kopiowanie fałszywych linków prowadzących do fałszywych stron internetowych, pomieszczeń czatu lub innych witryn z rejestracją;
* Tworzenie zakłóceń przez użytkownika (w żarku lub do osiągnięcia innych celów);
* Uprowadzenie danych reprezentujących wartość lub tajemnicę, w tym informacje o uwierzytelnianiu, dla nieautoryzowanego dostępu do zasobów (w tym trzecich systemów), uszkodzone części dotyczące kont bankowych, które mogą być stosowane w celach karnych, informacje kryptograficzne (do szyfrowania i sygnatur cyfrowych);
* Szyfrowanie plików podczas ataku walcowanego przez kod;
* Dystrybucja innego złośliwego oprogramowania, takich jak wirusy. Troyans tego typu zwanego Dropperem;
* Wandalizm: Dostawa danych (wymazywanie lub przepisanie danych na dysku, uszkodzenia pliku powlekanego) i sprzęt, wyłączony lub odmowy utrzymania systemów komputerowych, sieci itp., W tym w ramach botnetu (zorganizowana grupa komputerów Zombied), Na przykład dla organizacji ataków DOS na komputerze docelowym (lub serwerowym) jednocześnie z wielością zainfekowanych komputerów lub wysyłania spamu. W tym celu hybrydy trojańskiego konia i robaka sieci są czasami używane - programy, które mają możliwość przyspieszenia sieci komputerowych i ekscytujących zainfekowanych komputerów w sieci Zombie;
* Zbieraj adresy e-mail i użyj ich do wysyłania spamu;
* Bezpośrednie zarządzanie komputerami (rozdzielczość zdalnego dostępu do ofiary komputerowej);
* Spyware dla użytkownika i tajną wiadomość do osób trzecich informacji, takich jak na przykład nawyk witryn odwiedzających;
* Rejestracja klipów Keyloggera (Keylogger) z kradzieżą informacji o tym rodzaju informacji o hasłach i numerach kart kredytowych;
* Uzyskanie nieautoryzowanej (i / lub Darling) dostęp do zasobów samego komputera lub trzecich zasobów dostępnych przez niego;
* Instalowanie backdoor;
* Korzystanie z trybu telefonicznego, aby dokonać drogich połączeń, co pociąga za sobą znaczne ilości kont telefonicznych;
* Dezaktywacja lub tworzenie zakłóceń z antywirusem i zaporą.

Objawy infekcji Troyan

* Wygląd w rejestrze Autorun nowych aplikacji;
* Pokaż fałszywe pobieranie programów wideo, gry, filmy porno i porno, które nie pompowały i nie odwiedziłeś;
* Tworzenie zdjęć ekranowych;
* Otwieranie i zamykanie konsoli CD-ROM;
* Odtwarzanie dźwięków i / lub obrazów, demonstracja zdjęć;
* Uruchomienie komputera podczas rozpoczęcia zainfekowanego programu;
* Losowe i / lub bezkrytyczne zamknięcie komputera.

Metody usuwania

Ponieważ trojany mają wiele gatunków i form, nie ma jednej metody usuwania. Najłatwiejszym rozwiązaniem jest wyczyszczenie tymczasowego folderu plików internetowych lub znalezienie złośliwego pliku i usuwanie go ręcznie (zaleca się bezpieczny tryb). Zasadniczo programy antywirusowe są w stanie automatycznie wykryć i usuwać Trojany. Jeśli antywirus nie jest w stanie znaleźć trojana, ładunek systemu operacyjnego z alternatywnego źródła może włączyć program antywirusowy do wykrycia trojana i usunięcie go. Niezwykle ważne jest zapewnienie B? Dokładność wykrywania wiosennego regularnej aktualizacji bazy danych antywirusowej.

Przebranie

Wielu trojanów może być na komputerze użytkownika bez jego wiedzy. Czasami trojany są przepisywane w rejestrze, co prowadzi do ich automatycznego uruchamiania, gdy uruchomi się system Windows. Ponadto trojany można łączyć z legalnymi plikami. Gdy użytkownik otworzy taki plik lub uruchomi aplikację, rozpoczyna się trojan.

Zasada działania trojana

Troyans zazwyczaj składają się z dwóch części: klienta i serwera. Serwer zaczyna się na ofiarę i monitoruje połączenia z klienta używanego przez atakującą stronę. Gdy serwer działa, śledzi port lub kilka portów w wyszukiwaniu połączeń klienckich. Aby strona atakująca była podłączona do serwera, powinna znać adres IP urządzenia, na którym działa serwer. Niektóre trojany wysyłają adres IP ofiar ofiary do atakującej strony przez e-mail lub w inny sposób. Po wystąpieniu połączenia z serwerem klient może wysłać polecenia do niego, że serwer będzie wykonywać na maszynie ofiary. Obecnie dzięki technologii NAT dostęp do większości komputerów za pośrednictwem zewnętrznego adresu IP jest niemożliwe. A teraz wiele trojanów jest podłączonych do atakującego komputera bocznego, który jest zainstalowany na odbiorze związków, zamiast próbować atakującą stronę, aby spróbować połączyć się z ofiarą. Wiele nowoczesnych trojanów może również swobodnie obchodzić zapory ogniowe na komputerze ofiary.

Ten artykuł jest na podstawie licencji.

Dzwon.

Są ci, którzy przeczytali tę wiadomość przed tobą.
Subskrybuj odbieranie artykułów świeżych.
E-mail
Nazwa
Nazwisko
Jak chcesz przeczytać dzwonek
Bez spamu