Semalt: Jak pozbyć się koni trojańskich

To, co ludzie nazywają koniem trojańskim lub po prostu trojanem, to złośliwe oprogramowanie, które udaje, że jest czymś szczerym, aby oszukać użytkownika. Może mieć postać odtwarzacza multimedialnego, pliku dołączonego do wiadomości e-mail, strony internetowej lub aplikacji na smartfona. Użytkownicy mogą uznać informacje za dość przekonujące, wystarczające, aby je otworzyć, co w konsekwencji instaluje złośliwe oprogramowanie. Trojany mogą mieć postać pliku. Mogą maskować się jako pliki graficzne, dokumenty biurowe, pliki dźwiękowe lub gry online.

Julia Vashneva, Senior Customer Success Manager firmy Semalt , mówi, że istnieją dwa różnice między trojanami a wirusami lub robakami. W przypadku trojanów nie są one w stanie się replikować ani rozprzestrzeniać samodzielnie, tak jak robią to wirusy lub robaki. Po drugie, ich programiści wymyślają je w złych zamiarach, podczas gdy wirusy i robaki są albo przypadkowe, albo łagodne.

Co robią trojany

Jak wspomniano powyżej, trojany mogą przybierać różne formy i mają kod, który pozwala im robić praktycznie wszystko na komputerze. Są skonfigurowane do inicjowania za każdym razem, gdy użytkownik ponownie uruchomi komputer. Po zainstalowaniu tworzy powrót do zdalnego użytkownika, zwykle cyberprzestępców, do systemu, zapewniając mu kontrolę nad komputerem. Może to spowodować zablokowanie właściciela. Wszystkie te działania przebiegają cicho i potajemnie. Mogą nawet wyłączyć działający program antywirusowy bez wiedzy użytkownika.

Niektóre z istniejących trojanów instalują keyloggery, które działają jak programy szpiegujące, które rejestrują działania użytkownika na klawiaturze, monitorują użycie Internetu i zbierają dane osobowe. Inne pozwalają na instalację oprogramowania botnet, które łączy komputer z innymi komputerami zombie kontrolowanymi przez hakerów. Botnety mają wiele funkcji. Mogą przeprowadzać ataki DDoS (Distributed Denial of Service) w celu tworzenia blokad witryn, generowania spamu, łamania szyfrów lub kradzieży danych logowania i haseł.

Najpopularniejszym medium dla instalacji trojanów jest pobieranie przez drive-by. Hakerzy zmieniają kod witryny, aby pobierać złośliwe oprogramowanie za każdym razem, gdy użytkownik automatycznie ją odwiedza. Jeśli konto użytkownika ma uprawnienia do modyfikowania oprogramowania, po pobraniu trojana zostanie ono automatycznie zainstalowane.

Zewnętrzne sklepy z aplikacjami służą jako wspólne miejsca, w których hakerzy ukrywają trojany. Udają sprzedawców oferujących tańsze wersje aplikacji mobilnych. Przed pobraniem i zainstalowaniem aplikacji użytkownicy muszą przejrzeć dokumentację i uprawnienia wymagane przez oprogramowanie. Produkty Apple są prawdopodobnie bezpieczne, chyba że ich właściciel nie „złamie więzienia”.

Trojany są bardzo trudne do wykrycia. Jeśli ktoś podejrzewa jego istnienie w swoim systemie, powinien użyć „sniffera pakietów”, który analizuje cały ruch związany z systemem, szukając jakiejkolwiek komunikacji z serwerami podejrzanymi o kontrolę cyberprzestępczą. Mimo to istnieją pewne programy antywirusowe, które są wystarczające, aby pozbyć się trojanów.

Zapobieganie infekcjom trojanów

Po pierwsze, skonfiguruj konto użytkownika tak, aby korzystało z pełnych praw administracyjnych tylko w rzadkich przypadkach. Powinny również ograniczyć prawa do instalowania lub aktualizowania oprogramowania. Używaj ograniczonych kont do wszystkich innych działań związanych z Internetem, ponieważ nie mogą one modyfikować aplikacji.

Po drugie, upewnij się, że zapory sieciowe są aktywne dla wszystkich sieci domowych. Większość systemów operacyjnych ma wbudowane zapory ogniowe, podobnie jak routery bezprzewodowe. Wreszcie, solidne oprogramowanie antywirusowe, które przeprowadza regularne skanowanie pomaga zapobiegać infekcjom. Zawsze pamiętaj o regularnej aktualizacji.