Семальт: Як пазбавіцца ад траянскіх коней

Тое, што людзі называюць траянскім канём альбо проста траянскім праграмным забеспячэннем, з'яўляецца шкоднасным праграмным забеспячэннем, якое прыкідваецца карыстальнікам, які падманвае яго загрузку. Ён можа мець форму медыяпрайгравальніка, файла, далучанага да электроннай пошты, вэб-старонкі або прыкладання для смартфона. Карыстальнікі могуць знайсці інфармацыю дастаткова пераканаўчай, дастаткова для іх адкрыцця, у выніку чаго ўсталёўваецца шкоднасная праграма. Траяны могуць мець форму файла. Яны могуць маскіравацца пад файлы малюнкаў, офісныя дакументы, гукавыя файлы ці анлайн-гульні.

Юлія Вашнева, старшы менеджэр поспехаў кліентаў кампаніі Semalt , кажа, што паміж траянамі і вірусамі або чарвякамі існуе два адрозненні. У выпадку з траянамі яны не здольныя размножацца і распаўсюджвацца самастойна, як гэта робяць вірусы ці чарвякі. Па-другое, іх распрацоўшчыкі прыдумалі іх з-за шкоднасных намераў, у той час як вірусы і чарвякі альбо выпадковыя, альбо дабраякасныя.

Што робяць траянцы?

Як было адзначана вышэй, траяны могуць мець розныя формы, і яны маюць код, які дазваляе ім рабіць практычна ўсё на кампутары. Яны ўсталёўваюцца, каб ініцыяваць кожны раз, калі карыстальнік перазагружае кампутар. Пасля ўстаноўкі ён стварае зваротны запіс выдаленаму карыстальніку, звычайна кібер-злачынцам, у сістэму, якая дае ім кіраванне кампутарам. Гэта можа прывесці да выкрыцця ўладальніка. Усе гэтыя дзеянні выконваюцца моўчкі і ўпотай. Яны нават могуць адключыць запушчаную антывірусную праграму без ведама карыстальніка.

Некаторыя з існуючых траянаў усталёўваюць кейлоггеры, якія дзейнічаюць як шпіёнскае праграмнае забеспячэнне, якое прымае да ведама дзейнасць карыстальніка на клавіятуры, адсочвае выкарыстанне Інтэрнэту і збірае асабістую інфармацыю. Іншыя дазваляюць усталяваць праграмнае забеспячэнне бот-сеткі, якое злучае кампутар з іншымі кампутарамі зомбі, якія кантралююцца хакерамі. Сеткі маюць шматмэтавыя функцыі. Яны могуць запускаць DDoS (распаўсюджанае адмова ў абслугоўванні) для стварэння джэмаў на сайце, стварэння спаму, рассылання шыфраванняў альбо крадзяжу ўліковых дадзеных і пароляў.

Самы распаўсюджаны носьбіт для траянскіх установак - гэта загрузка праз прывад. Адбываецца тое, што хакеры мяняюць код вэб-сайта, каб загружаць шкоднаснае праграмнае забеспячэнне кожны раз, калі карыстальнік аўтаматычна наведвае яго. Калі ўліковы запіс карыстальніка мае прывілеі на змену праграмнага забеспячэння, калі ён загружае траянец, ён аўтаматычна ўсталёўваецца сам.

Крамы прыкладанняў трэціх бакоў служаць звычайнымі месцамі, дзе хакеры хаваюць траянцаў. Яны робяць выгляд, што гандляры прапануюць больш танныя версіі мабільных дадаткаў. Перад загрузкай і ўсталёўкай дадатку карыстальнікам неабходна прагледзець дакументацыю і дазволы, якія патрабуе праграмнае забеспячэнне. Прадукты Apple, верагодна, бяспечныя, калі ўладальнік не "зламае турму" сваёй прылады.

Траянаў вельмі цяжка выявіць. Калі хто-небудзь падазрае яго існаванне ў іх сістэме, яны павінны выкарыстоўваць "sniffer пакета", які аналізуе ўвесь трафік, звязаны з сістэмай, шукаючы зносіны з серверамі, якія падазраюцца ў кіберзлачынстве. Тым не менш, існуюць пэўныя антывірусныя праграмы, якіх дастаткова, каб пазбавіцца ад траянцаў.

Прадухіленне траянскіх інфекцый

Па-першае, структураваць уліковы запіс карыстальніка, каб ён толькі выкарыстаў яго поўныя адміністрацыйныя правы толькі ў рэдкіх выпадках. Акрамя таго, яны павінны абмяжоўваць правы на ўстаноўку або абнаўленне праграмнага забеспячэння. Выкарыстоўвайце абмежаваныя ўліковыя запісы для ўсіх іншых дзеянняў, звязаных з Інтэрнэтам, бо яны не могуць змяняць прыкладанні.

Па-другое, пераканайцеся, што брандмаўэры застаюцца актыўнымі для ўсіх хатніх сетак. У большасці аперацыйных сістэм ёсць убудаваны міжсеткавы экран, і гэта робяць бесправадныя маршрутызатары. Нарэшце, надзейнае антывіруснае праграмнае забеспячэнне, якое рэгулярна праводзіць сканаванне, дапамагае прадухіліць заражэнне. Заўсёды абавязкова рэгулярна абнаўляйце яго.

mass gmail