Semalt: Hvordan bli kvitt trojanske hester

Det folk omtaler som en trojansk hest eller ganske enkelt en trojansk er malware, som later til å være noe oppriktig for å lure brukeren til å laste ned den. Det kan ha form av en mediespiller, en fil som er knyttet til en e-post, en webside eller en applikasjon for en smarttelefon. Brukere kan finne informasjonen ganske overbevisende, nok til at de kan åpne den, som følgelig installerer skadelig programvare. Trojanere kan ha form av en fil. De kan maskere seg som bildefiler, kontordokumenter, lydfiler eller online spill.

Julia Vashneva, Senior Customer Success Manager for Semalt , sier at det er to skiller mellom trojanere og virus eller ormer. Når det gjelder trojanere, har de ikke evnen til å replikere seg selv eller spre seg uavhengig som virus eller ormer gjør. For det andre kommer utviklerne deres med ondsinnet hensikt mens virus og ormer enten er tilfeldig eller godartede.

Hva gjør trojanere?

Som nevnt ovenfor, trojanere kan ha forskjellige former, og de har kode som gjør dem i stand til å gjøre omtrent hva som helst på datamaskinen. De er satt opp for å starte når brukeren starter datamaskinen på nytt. Når den er installert, oppretter den en bakre oppføring til en ekstern bruker, vanligvis cyberkriminelle, til systemet som gir dem kontroll over datamaskinen. Det kan føre til at eieren blir sperret. Alle disse handlingene kjører lydløst og hemmelig. De kan til og med deaktivere et kjørende antivirusprogram uten brukerens kunnskap.

Noen av de eksisterende trojanerne installerer keyloggers, som fungerer som spionprogramvare som tar oppmerksomhet til brukeraktiviteter på tastaturet, overvåker internettbruk og samler personlig informasjon. Andre tillater installasjon av botnet-programvare, som kobler datamaskinen til andre zombie-datamaskiner kontrollert av hackere. Botnett har flerbruksfunksjoner. De kan starte DDoS-angrep (Distribuerte Denial of Service) for å lage webstopp, generere spam-e-post, sprekke krypteringer eller stjele innloggingsinformasjon og passord.

Det vanligste mediet for trojanske installasjoner er gjennom nedlastbare nedlastinger. Det som skjer er at hackere endrer et nettstedskode for å laste ned skadelig programvare når en bruker besøker det automatisk. Hvis en brukerkonto har privilegier til å endre programvare, når de laster ned trojanen, vil den automatisk installere seg selv.

Tredjeparts appbutikker fungerer som vanlige steder der hackere gjemmer trojanere. De later som selgere som tilbyr billigere versjoner av mobilapplikasjoner. Før brukere laster ned og installerer et program, må brukerne gjennomgå dokumentasjonene og tillatelsene programvaren ber om. Apple-produkter er sannsynligvis trygge med mindre eieren ikke "fengsler" enheten.

Trojanere er veldig vanskelige å oppdage. Hvis man mistenker at det eksisterer i systemet sitt, bør de bruke "pakkesniffen", som analyserer all trafikk tilknyttet systemet mens de leter etter kommunikasjon med servere som mistenkes å være under nettkriminell kontroll. Likevel er det visse antivirusprogrammer som er tilstrekkelig til å kvitte seg med trojanere.

Forebygge trojanske infeksjoner

Strukturer først brukerkontoen slik at den bare bruker de fulle administrative rettighetene i sjeldne tilfeller. De bør også begrense rettighetene til å installere eller oppdatere programvare. Bruk begrensede kontoer for alle andre aktiviteter som involverer internett, siden de ikke kan endre applikasjoner.

For det andre, sørg for at brannmurer forblir aktive for alle hjemmenettverk. De fleste operativsystemer har innebygde brannmurer, og det samme gjør de trådløse ruterne. Til slutt hjelper en robust antivirusprogramvare som utfører jevnlige skanninger å forhindre infeksjoner. Sørg alltid for å oppdatere den regelmessig.