Semalt: Trojan atlarından necə qurtulmaq olar

İnsanların Trojan atı və ya sadəcə bir Trojan olaraq adlandırdıqları istifadəçini yükləməyə sövq etmək üçün səmimi bir şey kimi görünən zərərli proqramdır. Bir media pleyeri, bir e-poçta, bir veb səhifəyə və ya bir smartfon üçün bir tətbiq şəklini ala bilər. İstifadəçilər məlumatı kifayət qədər inandırıcı tapa bilər, bunun nəticəsində zərərli proqram quraşdırır. Trojanlar bir fayl şəklində ola bilər. Şəkil sənədləri, ofis sənədləri, səs sənədləri və ya onlayn oyunlar kimi maskarad edə bilərlər.

Julia Vashneva, baş Müştərilər üçün Başarı Manager Semalt , trojan və viruslar və ya qurdlar arasında iki fərqlər var ki, deyir. Trojanlara gəldikdə, viruslar və ya qurdlar kimi özlərini çoxaltmaq və ya müstəqil şəkildə yaymaq qabiliyyətinə malik deyillər. İkincisi, virusları və qurdları təsadüfi və ya pis vəziyyətə gətirərkən, onların inkişaf etdiriciləri zərərli niyyət üçün onlara müraciət edirlər.

Trojan nə edir

Yuxarıda qeyd edildiyi kimi, troyanlar müxtəlif formalarda ola bilər və bunları kompüterdə yalnız bir şey edə bilən koda malikdirlər. İstifadəçi kompüteri yenidən başlatdıqda işə salmaq üçün qurulmuşdur. Quraşdırıldıqdan sonra, uzaqdan bir istifadəçiyə, ümumiyyətlə kiber cinayətkarlara, kompüterə nəzarət imkanı verən sistemə geri giriş yaradır. Sahibinin kilidlənməsi ilə nəticələnə bilər. Bu hərəkətlərin hamısı səssiz və gizli şəkildə davam edir. İstifadəçinin xəbəri olmadan hətta işləyən bir antivirus proqramını deaktiv edə bilərlər.

Mövcud Trojanlardan bəziləri klaviaturada istifadəçi fəaliyyətlərini qeyd edən, internet istifadəsini izləyən və şəxsi məlumatları toplayan casus proqram kimi fəaliyyət göstərən keyloggerləri quraşdırır. Digərləri, kompüteri hakerlər tərəfindən idarə olunan digər zombi kompüterləri ilə birləşdirən botnet proqramının quraşdırılmasına imkan verir. Botnetlər çox məqsədli xüsusiyyətlərə malikdir. Veb saytlarında tıxaclar yaratmaq, spam e-poçtları yaratmaq, şifrələmələri sındırmaq və ya giriş etimadnaməsini və şifrələrini oğurlamaq üçün DDoS (Distribution Denial of Service) hücumlarını həyata keçirə bilərlər.

Trojan qurğuları üçün ən çox yayılmış vasitə sürücüyə yüklənmələrdir. Nə olursa olsun, hakerlər bir istifadəçi avtomatik olaraq ziyarət etdikdə zərərli proqramı yükləmək üçün veb sayt kodunu dəyişdirirlər. Bir istifadəçinin hesabında Trojan yüklədikdə proqramı dəyişdirmək üçün imtiyazlar olarsa, o avtomatik olaraq özünü quraşdıracaqdır.

Üçüncü tərəf tətbiqetmələri hakerlərin Trojanları gizlətdikləri ümumi yerlər kimi xidmət edir. Mobil tətbiqetmələrin daha ucuz versiyasını təklif edən tacirlərə iddia edirlər. Bir tətbiq yükləmədən və quraşdırmadan əvvəl istifadəçilər proqram tələb etdiyi sənədləri və icazələri nəzərdən keçirməlidirlər. Sahibinin cihazını "həbsxananı sındırmadığı" üçün Apple məhsulları, ehtimal ki, təhlükəsizdir.

Trojanları aşkarlamaq çox çətindir. Biri sistemində varlığından şübhələnirsə, kiber-cinayət nəzarəti altında olduğu şübhəli olan serverlərlə hər hansı bir əlaqə axtararkən sistemlə əlaqəli bütün trafikləri təhlil edən "paket sınıq" istifadə etməlidir. Bununla belə, Trojanlardan xilas olmaq üçün kifayət qədər müəyyən antivirus proqramları mövcuddur.

Trojan infeksiyalarının qarşısının alınması

Birincisi, istifadəçi hesabını yalnız nadir hallarda tam inzibati hüquqlarından istifadə etmək üçün qurulun. Ayrıca, proqram qurma və ya yeniləmə hüquqlarını məhdudlaşdırmalıdırlar. İnternetlə əlaqəli bütün digər fəaliyyətlər üçün məhdud hesablardan istifadə edin, çünki tətbiqləri dəyişdirə bilmirlər.

İkincisi, firewallların bütün ev şəbəkələri üçün aktiv qalmasına əmin olun. Əksər əməliyyat sistemlərində quraşdırılmış firewalllar var və simsiz marşrutlaşdırıcılar da. Nəhayət, müntəzəm tarama aparan sağlam bir antivirus proqramı infeksiyanın qarşısını alır. Həmişə mütəmadi olaraq yeniləməyinizə əmin olun.

mass gmail