Semalt: Jak se zbavit trojských koní

To, co lidé nazývají trojským koněm nebo jednoduše trojským koněm, je malware, který předstírá, že je něco upřímného, aby přiměl uživatele ke stažení. Mohlo by to mít podobu přehrávače médií, souboru připojeného k e-mailu, webové stránce nebo aplikace pro smartphone. Uživatelé mohou považovat tyto informace za přesvědčivé, stačí je otevřít, což následně nainstaluje malware. Trojské koně mohou mít podobu souboru. Mohou se maskovat jako obrazové soubory, kancelářské dokumenty, zvukové soubory nebo online hry.

Julia Vashneva, senior manažerka úspěchu Semalt , říká, že existují dva rozdíly mezi trojskými koni a viry nebo červy. V případě trojských koní nemají schopnost se replikovat nebo šířit samostatně jako viry nebo červi. Za druhé, jejich vývojáři přicházejí s nimi kvůli zákeřnému záměru, zatímco viry a červi jsou buď náhodní, nebo neškodní.

Co dělají trojské koně?

Jak je uvedeno výše, trojské koně mohou mít různé podoby a mají kód, díky kterému jsou schopny dělat v počítači téměř cokoli. Jsou nastaveny tak, aby se spouštěly vždy, když uživatel restartuje počítač. Po instalaci vytvoří zpětný záznam vzdáleného uživatele, obvykle kybernetického zločince, do systému, který jim poskytuje kontrolu nad počítačem. To může mít za následek zablokování majitele. Všechny tyto akce probíhají tiše a tajně. Mohou dokonce zakázat běžící antivirový program bez vědomí uživatele.

Některé ze stávajících trojských koní instalují keyloggery, které fungují jako spyware, který bere na vědomí aktivity uživatelů na klávesnici, sleduje používání internetu a shromažďuje osobní údaje. Jiné umožňují instalaci botnetového softwaru, který propojuje počítač s dalšími zombie počítači ovládanými hackery. Botnety mají víceúčelové funkce. Mohou zahájit útoky DDoS (Distributed Denial of Service) za účelem vytváření zaseknutí webových stránek, generování nevyžádané pošty, praskání šifrování nebo krádeží přihlašovacích údajů a hesel.

Nejobvyklejším médiem pro trojské instalace je stažení z disku. Stává se, že hackeři mění kód webových stránek tak, aby stahovali malware vždy, když jej uživatel automaticky navštíví. Pokud má uživatelský účet oprávnění modifikovat software, když si stáhne trojského koně, automaticky se nainstaluje sám.

Obchody s aplikacemi třetích stran slouží jako běžná místa, kde hackeři skrývají trojské koně. Předstírají obchodníky, kteří nabízejí levnější verze mobilních aplikací. Před stažením a instalací aplikace musí uživatelé zkontrolovat dokumentaci a oprávnění, která software vyžaduje. Produkty Apple jsou pravděpodobně bezpečné, pokud majitel zařízení „nerozbije vězení“.

Trójské koně je velmi obtížné odhalit. Pokud má někdo podezření na jeho existenci ve svém systému, měl by použít tzv. „Packet sniffer“, který analyzuje veškerý provoz spojený se systémem a hledá veškerou komunikaci se servery, u nichž existuje podezření, že jsou pod kybernetickou kontrolou. Přesto existují určité antivirové programy, které jsou dostatečné k tomu, aby se zbavily trojských koní.

Prevence infekcí trojských koní

Nejprve strukturujte uživatelský účet tak, aby plně využíval jeho administrátorská práva pouze ve vzácných případech. Rovněž by měli omezit práva na instalaci nebo aktualizaci softwaru. Používejte omezené účty pro všechny ostatní činnosti týkající se internetu, protože nemohou upravovat aplikace.

Za druhé se ujistěte, že brány firewall zůstávají aktivní pro všechny domácí sítě. Většina operačních systémů má vestavěné brány firewall, stejně jako bezdrátové směrovače. A konečně, robustní antivirový software, který provádí pravidelné kontroly pomáhá zabránit infekcím. Vždy jej pravidelně aktualizujte.

mass gmail