Semalt: трояндық аттардан қалай құтылуға болады

Трояндық ат немесе троян деп атайтын нәрсе - бұл зиянды бағдарлама, оны қолданушыны алдау үшін алдамшы етеді. Ол медиа ойнатқыш, электронды поштаға, веб-параққа тіркелген файл немесе смартфонға арналған қосымша түрінде болуы мүмкін. Пайдаланушылар ақпараттарды ашуы үшін жеткілікті сенімді болуы мүмкін, сондықтан олар зиянды бағдарламаны орнатады. Трояндар файл түрінде болуы мүмкін. Олар сурет файлдары, кеңсе құжаттары, дыбыстық файлдар немесе желідегі ойындар ретінде маскарад болуы мүмкін.

Юлия Vashneva, аға Тапсырыс Табыс менеджері Semalt , трояндар және вирустар немесе құрттар арасындағы екі айырмашылықтар бар екенін айтады. Трояндықтар үшін олар вирустар немесе құрттар сияқты өздерін көбейту немесе дербес тарату мүмкіндігіне ие емес. Екіншіден, оларды жасаушылар зиянды ниетпен оларды ойлап табады, ал вирустар мен құрттар кездейсоқ немесе қауіпті.

Трояндар не істейді

Жоғарыда айтылғандай, трояндар әр түрлі формада болуы мүмкін, және олар компьютерде кез-келген нәрсені жасай алатын кодқа ие. Пайдаланушы компьютерді қайта іске қосқан кезде олар іске қосылады. Орнатылғаннан кейін ол қашықтағы пайдаланушыға, әдетте киберқылмыскерлерге компьютерді басқаруға мүмкіндік беретін жүйеге кері жазба жасайды. Бұл иесінің құлыпталуына әкелуі мүмкін. Бұл әрекеттердің барлығы үнсіз және жасырын түрде жүреді. Олар тіпті пайдаланушының білместен жұмыс істеп тұрған антивирустық бағдарламаны өшіруі мүмкін.

Қолданыстағы трояндардың кейбірі пернетақтадағы қолданушы әрекеттерін ескеретін, интернеттің пайдаланылуын қадағалайтын және жеке ақпаратты жинайтын шпиондық бағдарлама ретінде әрекет ететін клавиатураларды орнатады. Басқалары компьютерді хакерлер басқаратын басқа зомби компьютерлерімен байланыстыратын ботнеттердің бағдарламалық жасақтамасын орнатуға мүмкіндік береді. Ботнеттердің көп функциялары бар. Олар DDoS (Таратылған қызмет көрсетуден бас тарту) шабуылдарын веб-сайттың кептелістерін жасау, спам-поштаны құру, шифрларды бұзу немесе кіру деректері мен парольдерді ұрлау үшін қолдана алады.

Трояндық қондырғылар үшін ең көп таралған құрал - бұл диск арқылы жүктеу. Не болады, зиянкестер қолданушы автоматты түрде кірген кезде зиянды бағдарламаны жүктеу үшін сайттың кодын өзгертеді. Егер пайдаланушының тіркелгісінде троянды жүктеген кезде бағдарламалық жасақтаманы өзгерту құқығы болса, ол автоматты түрде өзі орнатылады.

Үшінші тарап қосымшаларының дүкендері хакерлер трояндарды жасыратын кең таралған орындар ретінде қызмет етеді. Олар мобильді қосымшалардың арзан нұсқаларын ұсынатын саудагерлерге алданады. Бағдарламаны жүктеу және орнатудан бұрын пайдаланушылар бағдарламалық жасақтама сұрататын құжаттар мен рұқсаттарды қарап шығулары керек. Apple өнімдері, егер иесі өз құрылғысын «түрмеден шығармаса», қауіпсіз болуы мүмкін.

Трояндарды анықтау өте қиын. Егер олардың жүйесінде оның бар екендігі туралы күдіктенсе, олар киберқылмыскерлердің бақылауында деп күдіктелген серверлермен кез-келген байланысты іздеген кезде жүйеге қатысты барлық трафикке талдау жасайтын «пакеттік снифтерді» қолдану керек. Сонымен қатар, трояндарды жою үшін жеткілікті антивирустық бағдарламалар бар.

Трояндық инфекциялардың алдын алу

Біріншіден, пайдаланушының есептік жазбасын өзінің толық әкімшілік құқықтарын сирек жағдайларда ғана пайдалану үшін құрылымдаңыз. Сонымен қатар, олар бағдарламалық жасақтаманы орнату немесе жаңарту құқығын шектеуі керек. Интернеттегі басқа әрекеттер үшін шектеулі есептік жазбаларды қолданыңыз, өйткені олар қолданбаларды өзгерте алмайды.

Екіншіден, брандмауэр барлық үй желілері үшін белсенді болып тұрғанына көз жеткізіңіз. Көптеген операциялық жүйелерде қорғаныс жүйесі бар, сондай-ақ сымсыз роутерлер де бар. Сонымен, жүйелі түрде қарап шығатын мықты антивирустық бағдарлама инфекцияның алдын алуға көмектеседі. Оны үнемі жаңартып отыруды ұмытпаңыз.