Back to Question Center
0

Semalt: Kiel Akiri Ridon De Trovaj Ĉevaloj

1 answers:

Kiuj homoj aludas kiel Troya ĉevalo aŭ simple Trojano estas malware, kio ŝajnas esti io sincera por trompi la uzanton elŝuti ĝin. Ĝi povus preni la formon de amaskomunikilaro, dosiero ligita al retpoŝto, retpaĝaro aŭ apliko por inteligenta telefono. Uzantoj povas trovi la informon sufiĉe konvinkan, sufiĉan por malfermi ĝin, kio sekve instalas malware. Trojanoj povas preni la formon de dosiero. Ili eble maskas kiel bildaj dosieroj, oficejaj dokumentoj, sonaj dosieroj aŭ ludoj en linio.

Julia Vashneva, la Senior Manager Success Manager de Semalt , diras, ke estas du distingoj inter trojoj kaj virusoj aŭ vermoj. Por la kazo de la troyanoj, ili ne havas la kapablon reprodukti sin mem aŭ disvastiĝi sendepende kiel virusoj aŭ vermoj. Due, iliaj programistoj kunvenas al ili malbonan intencon dum virusoj kaj vermoj estas hazarde aŭ benigaj.

Kion Donas Troyanoj

Kiel antaŭe menciis, trojanoj povas preni malsamajn formojn, kaj ili havas kodon, kiu faras ilin kapablaj fari ion pri la komputilo. Ili estas agorditaj por komenci kiam la uzanto rekomencas la komputilon. Fojo instalita, ĝi kreas reen eniron al izolita uzanto, kutime ciber-krimuloj, en la sistemon, kiu donas al ili kontrolon de la komputilo. Ĝi povas rezultigi la fermadon de la posedanto. Ĉiuj ĉi tiuj agoj kuras silente kaj sekrete. Ili eĉ povas malebligi kurante kontraŭ-viruso programo sen scio de la uzanto.

Kelkaj el la ekzistantaj troyanoj instalas keyloggers, kiuj funkcias kiel spionaro, kiuj rimarkas uzantojn sur la klavaro, monitoreas interreton kaj kolektas personajn informojn. Aliaj permesas instali programaron de botnetoj, kiu kunligas la komputilon kun aliaj komputiloj de zombie kontrolitaj de hackers. Botnets havas multoblajn funkciojn. Ili povas lanĉi la atakojn de DDoS (Distribuitaj Denoj de Servo) por krei retpaĝejojn, generante spam-retpoŝton, kraĉadon de ĉifroj aŭ ŝtelado de ensalutoj kaj pasvortoj. 8)

La plej komuna rimedo por troaj instalaĵoj estas per malŝarĝoj de disko. Kio okazas estas, ke pirantoj ŝanĝas la kodon de la retejo por malŝarĝi malware kiam ajn uzanto vizitas ĝin aŭtomate. Se la konto de uzanto havas privilegiojn modifi programaron, kiam ili elŝutas la Trojan, tiam ĝi aŭtomate instalos.

Triaj app-vendejoj funkcias kiel komunaj lokoj, kie hakistoj kaŝas trojnojn. Ili ŝajnigas komercistoj ofertante pli malmultekostajn versiojn de moveblaj aplikoj. Antaŭ ol elŝuti kaj instali aplikaĵon, uzantoj devas revizii la dokumentojn kaj permesojn, kiujn la programaro petas. Apple-produktoj probable estas sekuraj se la posedanto ne "malliberejo rompas" ilian aparaton.

Trojanoj estas tre malfacile detekti. Se iu suspektas sian ekziston en sia sistemo, ili devus uzi la "pakaĵpremilon", kiu analizas ĉiujn trafikojn asociitajn al la sistemo, dum ili serĉas iun komunikadon kun servantoj, kiuj estas suspektataj, ke ili estu sub cibercrima kontrolo. Malgraŭ tio, ekzistas iuj antivirusaj programoj sufiĉe sufiĉaj por forigi la trojnojn.

Malhelpante Trovan Infektojn

Unue, struktu la uzantokonto nur uzi ĝiajn plenajn administrajn rajtojn en maloftaj okazoj. Ankaŭ, ili devus limigi la rajtojn instali aŭ ĝisdatigi programaron. Uzu limigitajn kontojn por ĉiuj aliaj agadoj engaĝantaj interrete, ĉar ili ne povas modifi aplikojn.

Due, certigu, ke la fajroŝirmiloj restas aktivaj por ĉiuj hejmaj retoj. Plej multaj mastrumaj sistemoj havas enkonstruitajn fajrejojn, do la senkablaj routeroj. Fine, fortika anti-viruso-programaro, kiu kondukas regulajn skanojn, helpas malhelpi infektojn. Ĉiam certigu ĝisdatigi ĝin regule.

November 28, 2017
Semalt: Kiel Akiri Ridon De Trovaj Ĉevaloj
Reply