Semalt: Sådan slipper man af med trojanske heste

Det, folk refererer til som en trojansk hest eller simpelthen en trojansk, er malware, der foregiver at være noget oprigtigt at narre brugeren til at downloade den. Det kan have form af en medieafspiller, en fil knyttet til en e-mail, en webside eller en applikation til en smartphone. Brugere kan finde oplysningerne ganske overbevisende, nok til at de kan åbne den, som derfor installerer malware. Trojanere kan have form af en fil. De kan maskere som billedfiler, kontordokumenter, lydfiler eller online spil.

Julia Vashneva, Senior Customer Success Manager for Semalt , siger, at der er to sondringer mellem trojanere og vira eller orme. For trojanere har de ikke kapaciteten til at replikere sig selv eller sprede sig uafhængigt, som vira eller orme gør. For det andet kommer deres udviklere op med dem for ondsindet forsæt, mens vira og orme enten er utilsigtede eller godartede.

Hvad gør trojanere?

Som nævnt ovenfor kan trojanere antage forskellige former, og de har kode, der gør dem i stand til at gøre næsten alt på computeren. De er indstillet til at starte, når brugeren genstarter computeren. Når den først er installeret, opretter den en baggrundsindgang til en ekstern bruger, som regel cyberkriminelle, i systemet, hvilket giver dem kontrol over computeren. Det kan resultere i, at ejeren låses ud. Alle disse handlinger kører lydløst og hemmeligt. De kan endda deaktivere et kørende antivirusprogram uden brugerens viden.

Nogle af de eksisterende trojanere installerer keyloggers, der fungerer som spyware, der noterer brugeraktiviteter på tastaturet, overvåger internetbrug og indsamler personlige oplysninger. Andre tillader installation af botnet-software, der forbinder computeren med andre zombie-computere kontrolleret af hackere. Botnets har flere funktioner. De kan starte DDoS-angreb (Distribueret Denial of Service) for at oprette webstop, generere spam-e-mail, cracking krypteringer eller stjæle loginoplysninger og adgangskoder.

Det mest almindelige medium for trojanske installationer er gennem drev-af-downloads. Hvad der sker er, at hackere ændrer et websteds kode for at downloade malware, når en bruger besøger det automatisk. Hvis en brugers konto har privilegier til at ændre software, når de downloader Trojan, installeres den automatisk.

Tredjeparts app-butikker fungerer som fælles steder, hvor hackere skjuler trojanere. De foregiver, at købmænd tilbyder billigere versioner af mobilapplikationer. Før brugerne downloades og installeres, skal brugerne gennemgå de dokumenter og tilladelser, som softwaren anmoder om. Apple-produkter er sandsynligvis sikre, medmindre ejeren ikke "fængsler" deres enhed.

Trojanere er meget vanskelige at opdage. Hvis man har mistanke om dens eksistens i deres system, skal de bruge "pakkesnifferen", der analyserer al trafik, der er forbundet med systemet, mens de leder efter enhver kommunikation med servere, der mistænkes for at være under cyberkriminel kontrol. Alligevel er der visse antivirusprogrammer, som er tilstrækkelige til at slippe af med trojanere.

Forebyggelse af trojanske infektioner

Først skal du strukturere brugerkontoen til kun at bruge dens fulde administrative rettigheder i sjældne tilfælde. De bør også begrænse rettighederne til installation eller opdatering af software. Brug begrænsede konti til alle andre aktiviteter, der involverer internettet, da de ikke kan ændre applikationer.

For det andet skal du sørge for, at firewalls forbliver aktive til alle hjemmenetværk. De fleste operativsystemer har indbyggede firewalls, og det samme gør de trådløse routere. Endelig hjælper en robust antivirus-software, der udfører regelmæssige scanninger, forhindrer infektioner. Sørg altid for at opdatere det regelmæssigt.

mass gmail