Semalt: როგორ დავაღწიოთ ტროას ცხენები

რასაც ხალხი ტროას ცხენოსნად ან უბრალოდ ტროას უწოდებს, არის malware, რომელიც თითქოს რაღაც გულწრფელია, რომ მომხმარებელი შეატყობინოს მის ჩამოტვირთვისას. მას შეუძლია მიიღოს მედია ფლეერის ფორმა, ელ.ფოსტის, ვებგვერდის ან სმარტფონისთვის მიმაგრებული ფაილი. მომხმარებლებმა შეიძლება იპოვონ ინფორმაცია საკმაოდ დამაჯერებლად, საკმარისია მათ გასახსნელად, რის შედეგადაც ინსტალაციას უკეთებენ მავნე პროგრამას. Trojans შეიძლება მიიღოს ფორმა ფაილი. მათ შეიძლება მასკარადი გახადონ როგორც ფაილები, ოფისის დოკუმენტები, ხმოვანი ფაილები ან ონლაინ თამაშები.

ჯულია ვაშნევა, Semalt- ის მომხმარებელთა წარმატების მენეჯერი, ამბობს, რომ ტროასებსა და ვირუსებს ან ჭიებს შორის ორი განსხვავებაა. Trojans- ის შემთხვევაში, მათ არ აქვთ უნარი მოახდინონ საკუთარი თავის გამეორება ან დამოუკიდებლად გავრცელება, როგორც ვირუსები და ჭიები. მეორე, მათი დეველოპერები მათთან მავნე განზრახვით გამოდიან, ხოლო ვირუსები და ჭიები შემთხვევითი ან კეთილთვისებიანი არიან.

რას აკეთებენ ტროასელები

როგორც ზემოთ აღინიშნა, Trojans შეიძლება მიიღოს სხვადასხვა ფორმები, და მათ აქვთ კოდი, რომელიც მათ შესაძლებლობას აძლევს გააკეთონ ყველაფერი კომპიუტერიზე. ისინი შეიქმნა ინიცირებისთვის, როდესაც მომხმარებელი კომპიუტერს გადატვირთავს. ინსტალაციის შემდეგ, ის ქმნის უკანა შესვლას დისტანციურ მომხმარებელზე, ჩვეულებრივ კიბერ-კრიმინალთან, სისტემაში, რაც მათ კომპიუტერს აკონტროლებს. ამან შეიძლება გამოიწვიოს მფლობელის ჩაკეტვა. ყველა ეს მოქმედება ჩუმად და ფარულად ემართება. მათ შეიძლება გამორთონ გაშვებული ანტივირუსული პროგრამა მომხმარებლის ცოდნის გარეშე.

არსებული Trojans– ს ზოგიერთი ინსტალაცია ახდენს keyloggers- ს, რომელიც მოქმედებს როგორც spyware, რომელიც ითვალისწინებს მომხმარებლის საქმიანობას კლავიატურაზე, აკვირდება ინტერნეტის გამოყენებას და შეაგროვებს პერსონალურ ინფორმაციას. სხვები საშუალებას მისცემს ბოტნეტის პროგრამის დაყენებას, რომელიც კომპიუტერს აკავშირებს ჰაკერების მიერ კონტროლირებადი სხვა ზომბი კომპიუტერებთან. Botnets აქვს მრავალ დანიშნულების თვისებები. მათ შეუძლიათ განახორციელონ DDoS (განაწილებული უარყოფა მომსახურების) შეტევები ვებ – გვერდის ჯემების შესაქმნელად, სპამის ელ.ფოსტის გენერირებისთვის, დაშიფვრების გატეხვის ან შესასვლელის მოწმობების და პაროლების ქურდობისთვის.

ტროას ინსტალაციებისთვის ყველაზე გავრცელებული საშუალებებია წამყვანი გადმოტვირთვის საშუალებით. რა ხდება, რომ ჰაკერებმა შეცვალონ ვებგვერდის კოდი, რომ ჩამოტვირთონ malware, როდესაც მომხმარებელი ამას ავტომატურად სტუმრობს. თუ მომხმარებლის ანგარიშს აქვს პრივილეგია პროგრამული უზრუნველყოფის შეცვლაზე, როდესაც ისინი ჩამოტვირთებენ ტროას, მაშინ ის ავტომატურად დააინსტალირებს საკუთარ თავს.

მესამე მხარის აპლიკაციების მაღაზიები ჩვეულ ადგილებს წარმოადგენს, სადაც ჰაკერები ტროასს მალავდნენ. ისინი აცხადებენ, რომ ვაჭრები გთავაზობთ მობილური აპლიკაციების იაფი ვერსიას. პროგრამის ჩამოტვირთვის და ინსტალაციის წინ, მომხმარებლებმა უნდა გადახედონ დოკუმენტაციასა და ნებართვებს, რაც პროგრამულ უზრუნველყოფას ითხოვს. Apple- ის პროდუქტები, ალბათ, უსაფრთხოა, თუ მესაკუთრე არ "ციხეში არღვევს" მოწყობილობას.

ტროასების აღმოჩენა ძალიან რთულია. თუ ადამიანი ეჭვობს მის სისტემაში არსებობის შესახებ, მან უნდა გამოიყენოს "პაკეტის სრიფტი", რომელიც აანალიზებს სისტემასთან დაკავშირებულ ყველა ტრაფიკს, ხოლო ეძებს ნებისმიერ კომუნიკაციას სერვერებთან, რომლებიც, სავარაუდოდ, არის კიბერდანაშაულის კონტროლის ქვეშ. ასეც რომ იყოს, არსებობს ანტივირუსული პროგრამები, რომლებიც საკმარისია ტროასებისგან თავის დასაღწევად.

ტროას ინფექციების პროფილაქტიკა

პირველ რიგში, შექმენით მომხმარებლის ანგარიში, რომ მხოლოდ იშვიათ შემთხვევებში გამოიყენოს მისი სრული ადმინისტრაციული უფლებები. ასევე, მათ უნდა შეზღუდონ პროგრამული უზრუნველყოფის ინსტალაციის ან განახლების უფლებები. გამოიყენეთ შეზღუდული ანგარიშები ინტერნეტის ჩათვლით ყველა სხვა საქმიანობისთვის, რადგან მათ არ შეუძლიათ პროგრამების შეცვლა.

მეორე, დარწმუნდით, რომ firewalls რჩება აქტიური ყველა სახლის ქსელისთვის. ოპერაციული სისტემების უმეტესობას აქვს ჩამონტაჟებული ფეიერვერები და ასე მოიქცეთ უკაბელო მარშრუტიზატორები. დაბოლოს, მძლავრი ანტივირუსული პროგრამა, რომელიც ატარებს რეგულარულ სკანირებას, ხელს უშლის ინფექციების თავიდან აცილებას. ყოველთვის დარწმუნდით, რომ რეგულარულად განაახლებთ მას.