Troyan: jak to jest odkrywać i usuwać
Dziś w sieci World Wide można znaleźćtyle podwodnych raf w postaci wirusów, które nie są liczone. Naturalnie wszystkie zagrożenia są klasyfikowane metodą przenikania do systemu, wyrządzoną szkodą i metodami usuwania. Niestety, jednym z najbardziej niebezpiecznych jest trojan (lub trojan). Jakie to zagrożenie, spróbujemy rozważyć. W końcu dowiemy się, jak bezpiecznie usunąć ten brud z komputera lub urządzenia mobilnego.
"Troyan" - co to jest?
Wirusy - trojany są złośliweprogramy typu samoreplikującego z własnymi lub osadzonymi w innych aplikacjach kodami wykonywalnymi, które niosą powaŜne zagroŜenie dla dowolnego komputera lub systemu mobilnego.
W przeważającej części, największa porażkapodlegają systemom Windows i Android. Do niedawna uważano, że takie wirusy w "systemach operacyjnych" typu UNIX nie działają. Jednak zaledwie kilka tygodni temu wirus został zaatakowany i "mobilne" gadżety mobilne. Uważa się, że zagrożeniem jest trojan. Czym jest ten wirus, teraz patrzymy.
Analogia z historią
Porównanie z wydarzeniami historycznymi nie jest przypadkowe. Zanim odkryjesz, jak usunąć wirusa trojańskiego, spójrzmy na nieśmiertelną pracę Iliady Homera, która opisuje schwytanie zbuntowanej Troi. Jak wiadomo, nie można było przebić miasta w zwykły sposób lub przejąć go burzą, dlatego postanowiono dać mieszkańcom ogromnego konia jako znak pojednania.
Jak się okazało, w środku byli żołnierze,który otworzył bramy miasta, po czym spadł Troy. Trojan zachowuje się w ten sam sposób. Co jest najbardziej smutne, wirusy te rozprzestrzeniają się spontanicznie, jak niektóre inne zagrożenia, ale celowo.
Jak zagrożenie przenika system?
Najczęstszy sposóbsłuży do penetracji komputera lub systemu mobilnego, jest kamuflażem dla jakiegoś atrakcyjnego użytkownika lub nawet standardowego programu. W niektórych przypadkach może być wirus osadzanie własnego kodu do istniejących aplikacji (najczęściej usługi systemowe lub programy użytkownika).
Wreszcie złośliwe kody mogą przeniknąć dokomputery i sieci w postaci graficznych obrazów lub nawet dokumentów HTML - przychodzące w załącznikach do wiadomości e-mail lub kopiowane z nośników wymiennych.
Do tego wszystkiego, jeśli kod jest osadzony wStandardowa aplikacja nadal może częściowo wykonywać swoje funkcje, sam wirus jest aktywowany po uruchomieniu odpowiedniej usługi. Gorzej, gdy usługa jest uruchomiona i zaczyna się od systemu.
Skutki narażenia
Jeśli chodzi o wpływ wirusa, możeczęściowo powoduje awarie systemu lub zakłóca dostęp do Internetu. Ale to nie jest jego główny cel. Głównym zadaniem trojana jest kradzież poufnych danych w celu ich wykorzystania przez osoby trzecie.
Następnie ty i PIN-kody kart bankowych i logowań zHasła dostępu do pewnych zasobów Internetu, a dane państwowe rejestracyjnej (numer paszportu i serii, osobistych numerów identyfikacyjnych, itp), w ogóle, wszystkie, które nie mogą zostać ujawnione, opinia właściciela komputera lub urządzeń mobilnych (naturalnie , pod warunkiem, że takie dane są tam przechowywane).
Niestety, z kradzieżą takich informacji, przewidzieć, jakbędzie używany w przyszłości, jest to niemożliwe. Z drugiej strony, nie możemy się dziwić, jeśli w jakiś sposób odebrania połączenia z niektórych banku i powiedzieć, że masz dług na karcie kredytowej lub kredytu stracił wszystkie pieniądze. A to są tylko kwiaty.
Usuwanie wirusów w systemie Windows
Przejdźmy teraz do najważniejszego: jak usunąć wirusa-trojana. Nie jest to tak łatwe, jak sądzą niektórzy naiwni użytkownicy. Oczywiście w niektórych przypadkach można znaleźć i zneutralizować ciało wirusa, ale ponieważ, jak wspomniano powyżej, jest on w stanie stworzyć własne kopie, a nie jedno czy dwa, ich wyszukiwanie i usuwanie może być prawdziwym bólem głowy. W tym samym czasie ani zapora, ani pełna ochrona antywirusowa, jeśli wirus został już pominięty i wbudowany w system, nie pomogą.
W takim przypadku zalecane jest usunięcie trojanatworzyć za pomocą przenośnych programów antywirusowych, aw przypadku przechwytywania pamięci RAM - specjalne programy, które są pobierane przed uruchomieniem "systemów operacyjnych" z nośnika optycznego (dysku) lub urządzenia USB.
Wśród przenośnych aplikacji warto zwrócić uwagęprodukty takie jak Dr. Narzędzie Web Cure It i Kaspersky Virus Removal. Spośród programów dyskowych najbardziej funkcjonalny jest Kaspersky Rescue Disc. Nie trzeba dodawać, że ich użycie nie jest dogmatem. Dziś takie oprogramowanie można znaleźć tyle, ile chcesz.
Jak usunąć trojana z Androida
Jeśli chodzi o systemy Android, tutaj wszystko nie jestpo prostu. Przenośne aplikacje dla nich nie są tworzone. Zasadniczo jako opcję można spróbować podłączyć urządzenie do komputera i skanować pamięć wewnętrzną i zewnętrzną za pomocą narzędzia komputerowego. Ale jeśli spojrzysz na odwrotną stronę monety, gdzie jest gwarancja, że wirus nie dostanie się do komputera po podłączeniu?
W tej sytuacji problemem jest usunięcie trojana z"Android" rozwiązuje się, instalując odpowiednie oprogramowanie, na przykład z Google Market. Oczywiście jest tu tyle rzeczy, że po prostu zgubisz się w zgadywaniu, co wybrać.
Ale większość ekspertów i specjalistów wobszary ochrony danych zwykle uważają, że najlepsza jest aplikacja 360 Security, która jest w stanie nie tylko wykrywać zagrożenia niemal wszystkich znanych typów, ale także zapewniać kompleksową ochronę urządzenia mobilnego w przyszłości. Jest rzeczą oczywistą, że będzie stale zawieszał się w pamięci RAM, tworząc dodatkowy ładunek, ale, jak widzisz, bezpieczeństwo jest jeszcze ważniejsze.
Na co warto jeszcze zwrócić uwagę
Więc wymyśliliśmy temat "Trojan - co jestten typ wirusa? ". Osobno chcę zwrócić uwagę użytkowników wszystkich systemów bez wyjątku na kilka kolejnych chwil. Przede wszystkim, zanim otworzysz załączniki, zawsze sprawdzaj je za pomocą oprogramowania antywirusowego. Podczas instalowania programów należy uważnie przeczytać sugestie dotyczące instalowania dodatkowych składników, takich jak dodatki lub panele przeglądarki (w tym miejscu można również ukryć wirusa). Nie odwiedzaj wątpliwych witryn, jeśli zobaczysz ostrzeżenie o wirusie. Nie używaj najprostszych darmowych antywirusów (lepiej jest zainstalować ten sam pakiet Eset Smart Security i aktywować za pomocą bezpłatnych kluczy co 30 dni). Wreszcie przechowuj hasła, kody PIN, numery kart bankowych i ogólnie wszystkie informacje poufne w postaci zaszyfrowanej wyłącznie na nośnikach wymiennych. Tylko w tym przypadku może być przynajmniej częściowo pewne, że nie zostaną skradzione lub, co gorsza, wykorzystane do złośliwych celów.