455 Shares 8751 views

Trojan: co to jest, jak wykryć i usunąć

Dzisiaj, World Wide Web można znaleźć wiele raf w postaci wirusów, które nie liczą. Naturalnie, wszystkie zagrożenia klasyfikuje się metodą penetracji do systemu, szkód i metody usuwania. Niestety, jeden z najbardziej niebezpiecznych wirusów jest Trojan (lub Trojan). Co to jest zagrożenie, a my postaramy się wziąć pod uwagę. W końcu będziemy rozumieć również, jak bezpiecznie usunąć syf z komputera lub urządzenia mobilnego.

„Trojan” – co to jest?

Wirusy, trojany stanowią malware rodzaju kalki z własnym osadzony lub w innych aplikacjach kody wykonywalne, które niosą ze sobą poważne zagrożenie dowolny komputer lub system mobilny.

W przeważającej części podlegającej największej klęsce Windows i Android. Do niedawna sądzono, że takie wirusy są na UNIX-like „poniekąd” nie mają zastosowania. Jednak zaledwie kilka tygodni temu, że zostały zaatakowane przez wirusa i „jabłko” gadżetów mobilnych. Uważa się, że zagrożenie stwarzane przez trojany. Co to jest wirus, teraz widzimy.

Analogia z historią

Porównanie z wydarzeń historycznych nie jest przypadkowy. Przed dowiedzieć się, jak usunąć wirusa Trojan, zwracamy się do nieśmiertelnych dziełach Homera „Iliada”, która opisuje zdobycie Troi niesforny. Jak wiadomo, aby wejść do miasta w zwykły sposób, albo wziąć go szturmem, że to niemożliwe i dlatego zdecydowano się dać mieszkańcom ogromne konia jako znak pojednania.

Jak się okazało, nie było w niej żołnierze, którzy otworzyli bramy miasta, a następnie Troy upadł. Podobnie zachowuje się i backdoor. Co to jest najbardziej smutne jest rozłożona takie wirusy nie spontanicznie, podobnie jak innego zagrożenia, i celowo.

W jaki sposób zagrożenie przenika system

Najczęstszą metodą stosowaną w celu infiltracji komputera lub mobilnego systemu, maskowanie pod jakimś atrakcyjny dla użytkownika, a nawet standardowy program. W niektórych przypadkach może być wirus osadzanie własnego kodu do istniejących aplikacji (najczęściej usługi systemowe lub programy użytkownika).

Wreszcie, złośliwe oprogramowanie może wnikać komputerów i sieci w postaci obrazów graficznych lub nawet dokumentów HTML – albo przychodzących załączników e-mail lub skopiowane na nośniku wymiennym.

Z tym wszystkim, jeśli kod jest osadzony w standardowej aplikacji, to nadal część może wykonywać swoje funkcje, ten sam wirus jest aktywowany po uruchomieniu odpowiedniej usługi. Gorzej, gdy usługa jest w uruchamianiu i zaczyna z systemem.

skutki

Jeśli chodzi o wpływ wirusa, może częściowo przyczyną awarii systemu lub naruszenie zasad dostępu w Internecie. Ale to nie jest jego głównym celem. Głównym celem trojana jest kradzież poufnych danych w celu ich wykorzystania przez osoby trzecie.

Wtedy i kodu PIN karty bankowe kody, loginy i hasła dostępu do pewnych zasobów Internetu, a państwowe dane rejestracyjne (numer i paszport serii, osobistych numerów identyfikacyjnych, etc.), w ogóle, wszystko, co nie podlega ujawnione, opinia właściciela komputera lub urządzeń mobilnych (oczywiście pod warunkiem, że takie dane są przechowywane tam).

Niestety, kradzież tych informacji przewidzieć, jak będzie on używany w dalszej części, jest niemożliwe. Z drugiej strony, nie możemy się dziwić, jeśli w jakiś sposób odebrania połączenia z niektórych banku i powiedzieć, że masz dług na karcie kredytowej lub kredytu stracił wszystkie pieniądze. A to dopiero początek.

Usuwanie wirusa w systemie Windows

Teraz przychodzi najważniejsze: jak usunąć trojana wirusa. Sprawiają, że nie jest tak łatwe, jak niektórzy naiwnych użytkowników. Oczywiście, w niektórych przypadkach jest to możliwe, aby znaleźć i zneutralizować ciało wirusa, ale ponieważ, jak wspomniano powyżej, jest w stanie stworzyć swoją własną kopię, a nie jeden i nie dwa, ich wyszukiwanie i usuwanie może być prawdziwy ból głowy. Jednak ani firewall ani w pełnym wymiarze czasu ochrony antywirusowej jeśli wirus został już przekazany i wdrożony w systemie, który nie pomaga.

W tym przypadku usunięcie trojana zaleca się stosowanie przenośnych narzędzi antywirusowych, a w przypadku przechwytywania RAM – specjalne oprogramowanie załadowane przed rozpoczęciem „poniekąd” z nośnika optycznego (twardy) lub USB urządzenia.

Wśród przenośnych aplikacji warto wspomnieć produkty jak Dr. Web Cure It i Kaspersky Virus Removal Tool. Maksymalna funkcjonalność jest Kaspersky Rescue Disc programów okrągłych. Jest rzeczą oczywistą, że dogmat ich stosowania nie jest. Dziś ten program można znaleźć mnóstwo.

Jak usunąć trojana z „Android”

Jak dla systemów Android, to nie jest takie proste. Przenośne aplikacje nie są przeznaczone dla nich. W zasadzie, jako opcja, można spróbować podłączyć urządzenie do komputera i do skanowania wewnętrzna i zewnętrzna pamięć to narzędzie komputerowe. Ale jeśli spojrzymy na rewersie monety, gdzie jest gwarancja, że jeśli połączyć wirus nie wnika już w komputerze?

W tej sytuacji problem jak usunąć trojana z „Android” jest rozwiązany poprzez zainstalowanie odpowiedniego oprogramowania, takich jak Google Market. Oczywiście, istnieje tak wiele rzeczy, które tylko zgadywać, co wybrać.

Ale teraz większość ekspertów i specjalistów w dziedzinie ochrony danych są skłonni myśleć, że najlepiej jest zastosowanie 360 Bezpieczeństwo, które mogą nie tylko zidentyfikować zagrożenia praktycznie wszystkich znanych typów, ale również w celu zapewnienia kompleksowej ochrony dla urządzeń mobilnych w przyszłości. Jest rzeczą oczywistą, że będzie ona nadal wiszą w pamięci, tworząc dodatkowe obciążenie, ale zgadzają się, że bezpieczeństwo jest nadal ważna.

Co należy zwrócić uwagę na inny

Więc mamy do czynienia z tematem „Trojan – co to jest ten typ wirusa?”. Osobno chciałbym zwrócić uwagę użytkowników wszystkich systemów, bez wyjątku, nawet na kilka chwil. Przede wszystkim, przed otwarciem załączników e-mail, zawsze upewnij się ich Antivirus. Po zainstalowaniu oprogramowania należy uważnie przeczytać propozycje dotyczące instalacji dodatkowych komponentów, takich jak dodatki do przeglądarki lub paneli (wirus może zostać zahamowany i tam). Nie idź do wątpliwych witryn, jeśli pojawi się ostrzeżenie systemu antywirusowego. Nie należy używać prostego darmowego oprogramowania antywirusowego (najlepiej tego samego zestawu pakietu ESET Smart Security i produkować aktywacji za pomocą darmowego klucza co 30 dni). Wreszcie, przechowywanie haseł, PIN, numery kart kredytowych, iw ogóle wszystko poufne informacje są szyfrowane wyłącznie na nośnikach wymiennych. Tylko w tym przypadku może przynajmniej częściowo mieć pewność, że nie zostaną one skradzione lub, co gorsza, są wykorzystywane do szkodliwych celów.