Semalt: Ako sa zbaviť trójskych koní

To, čo ľudia označujú ako trójsky kôň alebo jednoducho trójsky kôň, je malware, ktorý predstiera, že je niečo úprimné, aby podviedol používateľa, aby si ho stiahol. Môže mať podobu prehrávača médií, súboru pripojeného k e-mailu, webovej stránke alebo aplikácie pre smartfón. Používatelia môžu považovať tieto informácie za dosť presvedčivé, stačí ich na ich otvorenie, ktoré následne inštaluje škodlivý softvér. Trójske kone môžu mať formu súboru. Môžu sa maskovať ako obrazové súbory, kancelárske dokumenty, zvukové súbory alebo online hry.
Julia Vashneva, senior manažérka úspechu v Semalt , hovorí, že existujú dva rozdiely medzi trójskymi koňmi a vírusmi alebo červami. Pokiaľ ide o trójske kone, nie sú schopné sa replikovať alebo šíriť samostatne, ako vírusy alebo červy. Po druhé, ich vývojári prichádzajú s nimi kvôli úmyselnému úmyslu, zatiaľ čo vírusy a červy sú buď náhodné alebo neškodné.
Čo robia trójske kone
Ako už bolo uvedené vyššie, trójske kone môžu mať rôzne podoby a majú kód, vďaka ktorému sú schopné robiť na počítači takmer čokoľvek. Sú nastavené tak, aby sa spúšťali vždy, keď používateľ reštartuje počítač. Po inštalácii vytvorí spätný vstup vzdialenému používateľovi, zvyčajne kybernetickým zločincom, do systému, ktorý im poskytuje kontrolu nad počítačom. Môže to viesť k zablokovaniu majiteľa. Všetky tieto akcie prebiehajú ticho a tajne. Môžu dokonca zakázať bežiaci antivírusový program bez vedomia používateľa.

Niektoré z existujúcich trójskych koní inštalujú keyloggery, ktoré fungujú ako spyware a ktoré zaznamenávajú činnosti používateľov na klávesnici, monitorujú používanie internetu a zhromažďujú osobné informácie. Iní umožňujú inštaláciu softvéru botnet, ktorý spája počítač s inými počítačmi zombie riadenými hackermi. Botnety majú viacúčelové funkcie. Môžu spustiť útoky DDoS (Distributed Denial of Service), aby vytvorili webové stránky, generovali nevyžiadanú poštu, rozlúštili šifrovanie alebo ukradli prihlasovacie údaje a heslá.
Najbežnejším médiom pre inštaláciu trójskych koní sú stiahnutia z disku. Čo sa stane, je to, že hackeri menia kód webových stránok tak, aby sťahovali malvér vždy, keď ho užívateľ navštívi automaticky. Ak má používateľský účet privilégiá na úpravu softvéru, keď si stiahnu trójsky kôň, automaticky sa nainštaluje sám.
Obchody aplikácií tretích strán slúžia ako bežné miesta, kde hackeri skrývajú trójske kone. Predstierajú obchodníkov, ktorí ponúkajú lacnejšie verzie mobilných aplikácií. Pred stiahnutím a inštaláciou aplikácie musia používatelia skontrolovať dokumentácie a povolenia, ktoré požaduje softvér. Produkty Apple sú pravdepodobne bezpečné, pokiaľ ich vlastník zariadenie „nerozbije“.
Trójske kone sa dajú veľmi ťažko zistiť. Ak má niekto podozrenie na jeho existenciu vo svojom systéme, mal by použiť tzv. „Packet sniffer“, ktorý analyzuje všetku komunikáciu súvisiacu so systémom a hľadá všetku komunikáciu so servermi, ktoré sú podozrivé z počítačovej kriminálnej kontroly. Napriek tomu existujú určité antivírusové programy, ktoré sú dostatočné na to, aby sa zbavili trójskych koní.
Prevencia infekcií trójskych koní
Najskôr vytvorte štruktúru používateľského účtu tak, aby využíval všetky svoje administratívne práva iba vo výnimočných prípadoch. Mali by tiež obmedziť práva na inštaláciu alebo aktualizáciu softvéru. Používajte obmedzené účty na všetky ďalšie činnosti týkajúce sa internetu, pretože nemôžu upravovať aplikácie.
Po druhé, uistite sa, že brány firewall zostávajú aktívne pre všetky domáce siete. Väčšina operačných systémov má zabudované brány firewall, rovnako ako bezdrôtové smerovače. A konečne, robustný antivírusový softvér, ktorý vykonáva pravidelné kontroly pomáha predchádzať infekciám. Vždy ho pravidelne aktualizujte.