trojański

Wyjaśniamy, czym jest trojan i jak można usunąć to złośliwe oprogramowanie. A także ich rodzaje i sposoby ochrony przed nimi.

Trojany umożliwiają jednej osobie dostęp do informacji innego użytkownika.

Co to jest trojan?

Trojan (lub Koń trojański) jest oprogramowanie złośliwy od komputery który wygląda na legalny i bezpieczny program, ale kiedy Nazwa użytkownika uruchomienie go daje atakującemu zdalny dostęp do komputera. Termin ten jest używany w informatyce i odnosi się do konia trojańskiego używanego przez Greków w Odysei Homera.

wschód złośliwe oprogramowanie (złośliwy plik) umożliwia atakującemu dostęp do informacji komputerowych, w większości przypadków w celu skopiowania i kradzieży danych osobowych.

Komputer użytkownika może zostać zainfekowany trojanem, gdy załączniki plików są otwierane z e-maile wątpliwe lub treści strony internetowe nieznany. W przeciwieństwie do wirusów i robaków trojany charakteryzują się tym, że nie są w stanie automatycznie się replikować.

Cele trojanów

Trojany są szeroko wykorzystywane przez wirtualnych przestępców lub cyberprzestępców w celu uzyskania dostępu do poufnych danych, kradzieży kont i, głównie, kradzieży pieniądze.

Niektóre z celów, dla których tworzony jest trojan, to:

  • Użyj komputera do wysyłania spamu.
  • Zainstaluj inne złośliwe programy.
  • Zrób zrzuty ekranu.
  • Obserwuj naciśnięcia klawiszy.
  • Wyodrębnij zdjęcia z kamery internetowej.
  • Wymaż lub uszkodź dysk twardy.
  • Usuń lub zmodyfikuj dane.
  • Kradnij dane dostępowe i poufne informacje, a następnie je prześlij.

Rodzaje trojanów

Istnieje wiele różnych trojanów, które spełniają określone funkcje lub atakują różne obszary komputera. Najczęstsze to:

  • Trojan typu backdoor. Rodzaj trojana, za pośrednictwem którego atakujący ma dostęp do komputera (robi to generując tylne drzwi lub backdoor) i zdalnie wykonywać akcje.
  • Pobierz trojana. Rodzaj trojana, który nieautoryzowane pobieranie treści na zainfekowany komputer, który w wielu przypadkach jest innym złośliwym oprogramowaniem.
  • Trojan bankowy. Rodzaj trojana, który kopiuje i kradnie dane użytkownika ze stron bankowych lub płatniczych.
  • Informacje o trojanach i kradzież haseł. Rodzaj trojana, który kopiuje i kradnie hasła oraz informacje o użytkownikach.
  • Rozproszony trojan usługowy. Rodzaj trojana, który wysyła żądania do określonej strony internetowej z zainfekowanych komputerów w celu nasycenia jej i spowodowania upadku.
  • Trojan klikający. Rodzaj trojana, który otwiera określone strony internetowe bez zgody użytkownika, aby zwiększyć liczbę odwiedzin tej strony.
  • keylogger trojana. Rodzaj trojana, który rejestruje naciśnięcia klawiszy wykonane przez użytkownika w celu kopiowania i kradzieży informacji, które użytkownik wysyła za pośrednictwem tego urządzenia zewnętrznego.

Skąd wiesz, że komputer jest zainfekowany?

Niektóre wytyczne wskazujące, że komputer ma trojana to:

  • Komputer samoczynnie uruchamia się ponownie lub wyłącza.
  • System działa bardzo wolno.
  • ten system operacyjny nie startuje.
  • Pliki na komputerze znikają lub są modyfikowane.
  • Okna otwarte za pomocą Reklama i/lub z pornografią.
  • Wyskakujące okienka z dziwnymi wiadomościami lub stale się pojawiają.
  • ten programy biegają samodzielnie lub przestają działać.
  • Strony internetowe otwierają się nagle.
  • Domyślna wyszukiwarka Nawigator internetowy.

Jak usunąć trojana?

Gdy komputer jest zainfekowany trojanem, wpływa to na działanie niektórych funkcji komputera, a użytkownik jest narażony na ryzyko skopiowania i kradzieży danych osobowych. Z tego powodu oczyszczenie komputera z trojanów jest niezbędne i można to zrobić, wykonując następujące kroki:

  • Pobierz i zainstaluj antywirus zaktualizowany.
  • Odłącz sprzęt od Internet, czy jesteś połączony przez Wi-Fi, z modemem ADSL lub kartę sieciową.
  • Otwórz przeglądarkę internetową (choć w trybie offline) i wyczyść Pamięć podręczna i ciasteczka. Ważne jest, aby wykonać ten krok w każdej używanej przeglądarce.
  • Uruchom program antywirusowy w „trybie awaryjnym”. Stamtąd program antywirusowy wykona skanowanie komputera. Ta aktywność może potrwać kilka minut, ponieważ antywirus sprawdzi wszystkie pliki na komputerze w poszukiwaniu szkodliwych.
  • Gdy program antywirusowy zakończy działanie, zostaną wyświetlone wykryte przez niego szkodliwe pliki. Tutaj program antywirusowy daje możliwość: usunięcia, poddania kwarantannie lub zignorowania znalezionych plików. Zawsze powinieneś wybrać opcję usuwania.
  • Program antywirusowy poprosi o ponowne uruchomienie komputera.
  • Następnie komputer musi zostać ponownie podłączony do Internetu.

Jak uchronić się przed trojanem?

Aby uniknąć trojanów, nie zaleca się odwiedzania podejrzanych stron internetowych.

Ważne jest, aby wziąć pod uwagę kilka wskazówek lub zaleceń, aby uniknąć otwierania oprogramowania trojańskiego, na przykład:

  • Nie otwieraj plików przychodzących pocztą e-mail, z wyjątkiem tych, o których wiadomo, że nadawca jest bezpieczny.
  • Nie odwiedzaj podejrzanych lub nieznanych stron internetowych.
  • Zachowaj ostrożność podczas pobierania plików za pomocą programów do udostępniania, takich jak P2P (Peer to peer). Zawsze zaleca się przeskanowanie każdego pliku programem antywirusowym przed jego otwarciem lub pobraniem.
  • Często aktualizuj swój program antywirusowy, ponieważ zawsze pojawiają się nowe aktualizacje.
  • Wykonuj okresowe skanowanie za pomocą programu antywirusowego.
  • Posługiwać się zapora ogniowa (firewall), urządzenie zabezpieczające działające między sieciami w celu zapobiegania złośliwym transmisjom z Internet do innego.
  • Nie instaluj programu, jeśli producent jest nieznany.
  • Pobierz tylko oryginalne programy na swój komputer.
  • Korzystaj z różnych przeglądarek internetowych.

Różnica między trojanem a wirusem komputerowym

Termin trojan jest często kojarzony z ideą wirusa komputerowego, ale należy wspomnieć, że trojan nie jest typem wirusa.

Chociaż w obu przypadkach jest to złośliwe oprogramowanie, które powoduje uszkodzenie komputera i wchodzi do niego bez zgody użytkownika. Główna różnica polega na tym, że wirus może replikować się automatycznie, podczas gdy trojan nie. Ponadto wirusy dostają się do komputera z zamiarem zniszczenia, a trojany próbują ukraść informacje lub otworzyć drzwi komputera, aby mogło wejść do niego inne złośliwe oprogramowanie.

Co to jest oprogramowanie szpiegujące?

Oprogramowanie szpiegujące lub oprogramowanie szpiegujące to rodzaj aplikacji, która jest instalowana na komputerze bez zgody użytkownika w celu zbierania informacji, a następnie udostępniania ich innym osobom w celach komercyjnych.

Informacje dostarczane przez oprogramowanie szpiegujące dotyczą URL odwiedzonych, zakupów dokonanych drogą elektroniczną, informacji o koncie bankowym lub osobistym.

Ponadto oprogramowanie szpiegujące zmniejsza wydajność komputera, spowalniając połączenie.

W wielu przypadkach oprogramowanie szpiegujące jest umieszczane na komputerze poprzez instalację bezpłatnego oprogramowania lub można do niego również dotrzeć za pośrednictwem wiadomości spamowych lub fałszywych stron internetowych.

Istnieją wskazówki, które pomagają wykryć obecność oprogramowania szpiegującego na komputerze. Na przykład: informacje lub reklamy pojawiają się nagle na komputerze, pasek narzędzi zmienia się bez wprowadzania zmian przez użytkownika lub strona główna jest automatycznie modyfikowana.

!-- GDPR -->