Najbardziej zaawansowana aplikacja do ochrony cybernetycznej dla Androida - Bitdefender Mobile Security & Antivirus

Pobierz

ABC Bezpieczeństwo - cyberpedia

Trojan

piotrek

Piotr R

25 września 2019

Powiedzmy, że znałeś Jane kilka lat temu. Jeśli właśnie otrzymałeś od niej wiadomość e-mail bez kontaktu przez lata, uważaj ją za podejrzaną i zdecydowanie nie otwieraj załącznika. Jane może być hakerem, który tylko czeka na włamanie się do twojego systemu za pośrednictwem trojana. 

Jak pozbyć się trojana

Koń trojański był podstępną sztuczką, którą Grecy infiltrowali swoje wojska w Troi, by ostatecznie podbić miasto. Jeśli zastosujesz analogię, trojan jest złośliwym programem, którego haker użyje do włamania się do komputera. Tak jak oryginalny koń trojański oszukał mieszkańców Troi, tak komputerowy trojan oszukuje użytkownika, udając legalne oprogramowanie. 

Bliższe spojrzenie na działanie trojana 

Trojan to szczególny rodzaj złośliwego oprogramowania, które podszywają się pod aplikację, narzędzie lub oprogramowanie, aby oszukać użytkownika, aby go uruchomił. Na przykład operator trojana próbował oszukać użytkownika, który próbowałby oglądać treści wideo (zwykle pobierane za pośrednictwem sieci P2P), aby zainstalować „specjalny kodek”, który ostatecznie okazuje się być backdoorem lub kawałkiem oprogramowania ransomware. 

Trojany stanowią większość obecnie istniejących złośliwych programów i, w przeciwieństwie do wirusów lub robaków, nie mogą ani infekować plików, ani rozprzestrzeniać się w sieci bez interwencji użytkownika. Te złośliwe aplikacje są wysoce wyspecjalizowane: mogą zapewniać zdalny dostęp do komputera, mogą być wykorzystywane do przeprowadzania ataków typu „odmowa usługi”, pobierania innych trojanów dla innych cyberprzestępców lub wysyłania spamu z zainfekowanych komputerów. 

Jak pozbyć się trojana 

Ponieważ koncepcja trojana polega na oszukiwaniu użytkowników w niewykrywalny sposób, to odpowiedź na pytanie jak pozbyć się trojana nie jest prosta. Nie zawsze są one łatwe do złapania, a infekcje trojanów stale rosną. Lepiej być sceptycznym i dokładnie sprawdzić, czy wiesz, co pobierasz lub klikasz, aby nie ryzykować pobrania podrobionego programu. Bądź na bieżąco i zwracaj baczną uwagę na język używany w e-mailach lub na odwiedzanych witrynach internetowych, zwłaszcza jeśli proszą o pobranie oprogramowania. 

Jeśli nadal masz wątpliwości co do samodzielnego wykrywania trojanów, najlepszą ochroną dla utrzymania systemu w czystości jest zainstalowanie oprogramowania zabezpieczającego, które chroni wszystkie twoje urządzenia. Wykonuj jednak swoją część i powstrzymuj się od odwiedzania podejrzanych stron, podążania za nieznanymi linkami lub pobierania bootlegów, muzyki lub filmów z podejrzanych źródeł.  


Autor


piotrek

Piotr R

Account Manager, od ponad roku pracuję w branży IT i od ponad 5 lat jestem copywriterem. Do moich zadań należy nawiązywanie współpracy partnerskich, pisanie i redagowanie tekstów, kontakt z dziennikarzami, tworzenie notatek prasowych oraz zamieszczanie ich na stronach internetowych i w naszych mediach społecznościowych. Wcześniej byłem przez kilka lat związany z branżą OZE oraz z technologiami telemetrycznymi i elektronicznymi. Interesuję się językoznawstwem, literaturą, grą na gitarze oraz branżą gier.

Zobacz posty autora


Artykuły które mogą Ci się spodobać

    Formularz kontaktowy

    Wybierz odpowiednią opcję aby przejść do formularza kontaktowego. Odpowiemy najszybciej jak to możliwe!

    klient-indywidualnyklient-biznesowyreseller

    Dane kontaktowe




    stalynowy