Семальт: Як позбутися троянських коней

Те, що люди називають троянським конем або просто троянським, - це зловмисне програмне забезпечення, яке претендує на щось щире, що обманює користувача у його завантаженні. Він може мати форму медіаплеєра, файлу, приєднаного до електронної пошти, веб-сторінки чи програми для смартфона. Користувачі можуть вважати інформацію досить переконливою, достатньою для її відкриття, яка, відповідно, встановлює зловмисне програмне забезпечення. Троянці можуть мати форму файлу. Вони можуть маскуватися як файли зображень, офісні документи, звукові файли або онлайн-ігри.
Юлія Вашнева, старший менеджер з успіху клієнтів компанії Semalt , каже, що між троянами та вірусами чи глистами існує дві відмінності. Що стосується троянців, вони не мають можливості розмножуватися або поширюватися незалежно, як це роблять віруси чи глисти. По-друге, їх розробники придумують їх для зловмисних намірів, тоді як віруси та глисти є випадковими або доброякісними.
Що роблять троянці
Як зазначалося вище, троянці можуть приймати різні форми, і вони мають код, який робить їх здатними робити практично все на комп'ютері. Вони створені для ініціювання кожного разу, коли користувач перезавантажує комп'ютер. Після встановлення він створює зворотний запис віддаленому користувачеві, як правило, кіберзлочинцям, в систему, що дає їм управління комп'ютером. Це може призвести до вимкнення власника. Усі ці дії проходять мовчки і таємно. Вони можуть навіть відключити запущену антивірусну програму без відома користувача.

Деякі з існуючих троянців встановлюють кейлоггери, які діють як шпигунські програми, які беруть до уваги діяльність користувачів на клавіатурі, контролюють використання Інтернету та збирають особисту інформацію. Інші дозволяють встановити програмне забезпечення ботнету, яке з'єднує комп’ютер з іншими комп’ютерами-зомбі, якими керують хакери. Ботнети мають багатоцільові функції. Вони можуть запускати атаки DDoS (розподіленого відмови в сервісі) для створення заторів на веб-сайтах, генерування спам-електронної пошти, розтріскування шифрів або крадіжки облікових даних та паролів для входу.
Найпоширеніший засіб для встановлення троянських програм - це завантаження через драйви. Що трапляється, це те, що хакери змінюють код веб-сайту для завантаження зловмисного програмного забезпечення кожного разу, коли користувач відвідує його автоматично. Якщо обліковий запис користувача має права змінювати програмне забезпечення, коли він завантажує троянський файл, він автоматично встановлюється.
Сторонні магазини додатків служать звичайними місцями, де хакери ховають троянців. Вони прикидаються торговцями, пропонуючи більш дешеві версії мобільних додатків. Перш ніж завантажувати та встановлювати додаток, користувачам необхідно переглянути документацію та дозволи, які вимагає програмне забезпечення. Продукти Apple, ймовірно, безпечні, якщо власник не "зламає в'язницю" свого пристрою.
Троянців дуже важко виявити. Якщо хтось підозрює його існування в їхній системі, він повинен використовувати "sniffer пакетів", який аналізує весь трафік, пов'язаний із системою, шукаючи будь-яке спілкування з серверами, за якими підозрюється, що знаходяться під кіберзлочинним контролем. Тим не менш, існують певні антивірусні програми, яких достатньо, щоб позбутися троянців.
Запобігання зараженню троянами
По-перше, структуруйте обліковий запис користувача таким чином, щоб використовувати його повні адміністративні права лише в рідкісних випадках. Також вони повинні обмежувати права на встановлення чи оновлення програмного забезпечення. Використовуйте обмежені облікові записи для всіх інших дій, пов’язаних з Інтернетом, оскільки вони не можуть змінювати програми.
По-друге, переконайтеся, що брандмауери залишаються активними для всіх домашніх мереж. Більшість операційних систем мають вбудований брандмауер, і це роблять бездротові маршрутизатори. Нарешті, надійне антивірусне програмне забезпечення, яке регулярно проводить сканування, допомагає запобігти зараженню. Завжди обов'язково оновлюйте його регулярно.