Co dokáže trojský virus? Co je to trojský kůň

Jak bezpečné je podle vás surfování na internetu pro vaše osobní údaje? Čím více totiž člověk přenáší své každodenní aktivity, ať už je to komunikace, práce, studium nebo zábava, do virtuálního prostoru, tím více osobních informací musí internetu věřit. A na tom závisí váš osobní finanční nebo duševní stav. V tomto článku se dotknu tak nebezpečného faktoru na internetu spojeného s krádeží identity, jako jsou trojské koně nebo jednoduše řečeno trojské koně.

Cílem těchto malých síťových příšer je v tichosti proniknout do systému uživatele a sledovat jeho akce nebo skenovat počítačové soubory na hesla pro různé služby a také krást informace o kreditních kartách a elektronických peněženkách. Existují také trojské koně, které svým majitelům poskytují úplnou kontrolu nad infikovaným strojem, což jim umožňuje téměř nepozorovaně operovat v síti jménem samotného uživatele. Můžete například provádět různé finanční transakce pro výběr a převod peněz z účtů vlastněných uživatelem. Pojďme se blíže podívat na to, co jsou trojské koně a jak se před nimi můžete chránit.

Dva hlavní typy trojských koní

Tento typ trojského koně předstírá, že je běžnou aplikací klient-server. Serverová, kontrolní část škodlivého programu je implantována do počítače oběti. Takový modul, obvykle malých rozměrů, otevírá síťový port v systému uživatele pro volný přístup k hackerovi. Objeví se tak určitý průchod, kterým se následně útočník bez zbytečných potíží dostane do systému uživatele. Hacker však stále potřebuje vědět o otevření této mezery. K tomu obvykle spustí skenovací program, který zazvoní určitý počet síťových adres a nahlásí ty, kde bude možné přihlášení do systému v důsledku úspěšné infekce trojským koněm (tedy porty otevřené trojským koněm v systému budou nalezeny). Je také možné, že v případě úspěšné implementace trojské koně samy informují majitele o infikovaném počítači a jeho adrese na internetu. V tomto případě se však také zvyšuje riziko odhalení trojského koně.

V každém případě útočníkovi stačí spustit druhou část programu zvanou klient, která se připojí k serverovému programu na počítači oběti a předá kontrolu nad systémem přímo do rukou hackera. Zde, v závislosti na funkčnosti programu trojského koně, bude možné v systému uživatele dělat vše, co může udělat on sám.

Neméně nebezpečný typ trojského spywaru se nazývá mailery. Od zadních vrátek se liší větší nezávislostí a utajením. Maileři neotvírají mezery v systému, sami sbírají informace o datech, která jejich majitele zajímají, například o různých heslech. Tyto typy trojských koní mohou tiše a postupně skenovat váš systém a hledat potřebné informace, nebo mohou jednoduše monitorovat všechny akce uživatele, jako je stisknutí kláves na klávesnici v určitých časech.

Po dokončení sběru dat budou všechny informace odeslány do určitého zdroje v síti vlastněné hackerem. Takovým zdrojem je obvykle starý dobrý e-mail, odtud název tohoto typu trojského koně - mailers, od slova mail nebo mail, což znamená pošta.

Jak se trojské koně dostanou do počítače uživatele

Jednou z nejúčinnějších technik současnosti je vložení škodlivého kódu do vzácných nebo drahých softwarových produktů a jejich předložení uživateli jako dárek zdarma ke stažení. Hackeři nejčastěji skrývají své viry v těch informačních zdrojích, ke kterým je volný přístup obvykle z toho či onoho důvodu omezen. To platí i pro weby s katalogy bezplatných programů, které bývají v regálech poměrně drahé. Není třeba se pokoušet hledat volný přístup k těm produktům, které jsou oficiálně distribuovány pouze pro komerční účely. Poskytnutím možnosti stáhnout si takové produkty zdarma podvodníci uvězní ve svých sítích mnoho důvěřivých milovníků sýra zdarma.

Je třeba říci, že trojského koně můžete chytit na internetu, i když jste na internetu zcela neaktivní. Stačí jen fakt, že v tuto chvíli má váš systém aktivní připojení k internetu. Samotný škodlivý kód si může najít cestu do systému nešťastného uživatele takzvanými dírami, které v něm dokáže detekovat. V tomto případě lze díry považovat za chyby v operačním systému a softwarových produktech, které v něm běží, díky čemuž může hacker nezávisle spustit Torjan nebo jakýkoli jiný škodlivý program k infikování systému. To je ale otázka, jakými pravidly se budete řídit při budování informační a technické ochrany vašich dat.

Jak se chránit před trojskými koňmi

Spěchám vám oznamuji, že není vše tak ponuré, jak by se na první pohled mohlo zdát. Dodržováním základních bezpečnostních pravidel při připojování k síti a surfování na internetu můžete výrazně snížit riziko infekce vašeho systému. Není důvod, aby útočníci konkrétně lovili vaše tajná data, jsou docela spokojeni s těmi uživateli, kteří se lhostejností k informační bezpečnosti chytí do jejich pastí. Uvedu seznam doporučení pro bezpečnost informací, která by měl dodržovat každý, kdo pracuje s internetem nebo jinými sítěmi a chce chránit svá data a svůj systém před pronikáním trojských koní a jiného malwaru.

1. Nainstalujte a pravidelně aktualizujte antivirus.

Nyní téměř všechny antiviry podporují každodenní automatické aktualizace a ostatní také vědí, jak aktualizovat své softwarové moduly, když jsou vydány nové verze. Po instalaci nezapomeňte zkontrolovat nastavení automatických aktualizací. Při stahování aktualizovaných virových databází ze sítě by nemělo nic rušit program. Jednou týdně je vhodné provést úplnou kontrolu celého systému na přítomnost virů. Dobré komerční antiviry si docela úspěšně poradí s jakýmikoli trojskými koni.

2. Udržujte firewall vždy zapnutý.

Standardní Windows firewall je samozřejmě lepší než nic, ale v ideálním případě doporučuji nainstalovat firewall třetí strany s funkcí, která vás upozorní, když se nějaký program pokusí odeslat data přes internet.

3. Aktualizujte svůj operační systém.

Zastaralé moduly operačního systému jsou chutné kousky pro všechny typy virů, včetně trojských koní. Vývojáři operačních systémů neustále zlepšují svou ochranu a aktualizují své moduly, aby poskytovaly lepší ochranu před síťovými infekcemi. Bude mnohem bezpečnější, pokud je váš operační systém nakonfigurován na automatickou aktualizaci. Pokud z nějakého důvodu nemáte možnost používat komerčně licencovanou verzi operačního systému a musíte pracovat pod nelegální kopií, vystavujete se nebezpečí, protože takový systém nelze efektivně aktualizovat. V tomto případě doporučuji naučit se základy práce v jakémkoliv bezplatném systému podobnému Linuxu a přejít na něj.

4. Aktualizujte svůj software, jakmile budou k dispozici nové verze.

To platí zejména pro programy, které tak či onak interagují s internetem. V první řadě se to týká prohlížečů, e-mailových programů, downloaderů a motorů pro přehrávání Flash videí. Ve většině případů jsou všechny tyto programy nakonfigurovány tak, aby nezávisle informovaly uživatele o dostupnosti nových verzí a některé mohou takové aktualizace provádět nezávisle ve skrytém režimu. Musíte ale mít na paměti, že nabídky na aktualizaci programů, které můžete vidět na různých stránkách, nemusíte vůbec přijímat. Faktem je, že takové aktualizační zprávy lze snadno zfalšovat na napadeném webovém zdroji. Uživatel, který v takových věcech nemá zkušenosti, si padělku jednoduše nevšimne a společně s aktualizací spustí virus, který je k němu připojen. Bylo by však naprosto hloupé aktualizace odmítat, takže pokud si nejste jisti zdrojem nabízející novou verzi, je lepší přejít na oficiální stránky požadovaného programu a stáhnout si aktualizaci odtud.

5. Používejte software pouze z důvěryhodných zdrojů.

Jedná se o oficiální stránky pro vývojáře nebo velké, dobře zavedené softwarové portály. Před spuštěním nového programu jej nezapomeňte naskenovat antivirem. Svůj názor na hacknuté programy jsem již uvedl výše.

6. Nikdy nechoďte na pochybné webové stránky.

To platí zejména pro weby, jejichž odkazy slibují lákavé nabídky jako „Bezplatná zábava pro dospělé“, „bezplatné komerční programy“, „Nic takového jste ještě neviděli“ a podobně. Pokud chcete bezcílně brouzdat internetem, použijte odkazy z velkých internetových adresářů nebo můžete použít můj osvědčený.

7. Lepší jsou adresy stránek, kde je uložen váš účet s cennými informacemi zadejte ručně.

Kvůli rozšířenému používání phishingových metod krádeže informací riskuje uživatel, který následuje odkaz, že přejde na přesnou kopii falešného webu a poskytne své heslo útočníkům. Při dobře provedeném phishingovém útoku se o něm uživatel ani nedozví. Trénujte svou paměť a používejte ruční zadávání nejdůležitějších adres do adresního řádku prohlížeče.

8. Nepoužívejte stejná hesla pro různé služby.

V ideálním případě doporučuji pravidelně měnit hesla na internetových zdrojích, které jsou pro vás obzvláště důležité. Při registraci do nové služby, která vyžaduje zadání e-mailové adresy, nikdy nepoužívejte heslo podobné heslu pro zadanou e-mailovou adresu, pokud je to pro vás vůbec důležité. Pokud jste nashromáždili mnoho hesel, můžete použít specializované programy pro ukládání hesel nebo si je zapsat do samostatného papírového poznámkového bloku.

9. Nepracujte pod účtem správce v operačním systému.

Pamatujte, že jakmile trojský kůň pronikne do vašeho systému, může provádět pouze ty akce, které jsou povoleny pravidly běžného účtu. Pokud je v tuto chvíli aktivní administrátorský účet, bude virový kód schopen zachytit všechny zdroje dostupné v systému, aby byla jeho práce plodnější a skryl se před antiviry. Účet správce musí mít samozřejmě silné heslo.

To jsou ve skutečnosti všechna poměrně jednoduchá pravidla, podle kterých se na internetu pravděpodobně nesetkáte s takovým fenoménem, ​​jako jsou trojské koně. Pro uživatele, kteří mají podezření na přítomnost virů, včetně trojských koní, ve svém systému, doporučuji přečíst si článek,

trojský kůň je program, který útočníci používají k extrakci, zničení a změně informací a také ke způsobení poruch v provozu zařízení.

Tento program je škodlivý. Trojan však není virem z hlediska způsobu průniku do zařízení a principu fungování, protože nemá schopnost sebereplikace.

Název programu „Trojan“ pochází ze slovního spojení „trojský kůň“. Jak praví legenda, staří Řekové obdarovali obyvatele Tróje dřevěným koněm, ve kterém se ukrývali válečníci. V noci vystoupili a otevřeli brány města Řekům. Stejně tak je moderní trojský kůň nebezpečný a skrývá skutečné cíle vývojáře programu.

Trojský kůň se používá k proniknutí do bezpečnostního systému. Takové programy lze spouštět ručně nebo automaticky. To vede k tomu, že se systém stává zranitelným a útočníci k němu mohou získat přístup. Aby se vývoj spouštěl automaticky, je atraktivně pojmenován nebo maskován jako jiné programy.

Často se uchylují k jiným metodám. Například trojské funkce jsou přidány do zdrojového kódu již napsaného programu a nahrazeny původním. Trojský kůň lze například maskovat jako bezplatný spořič obrazovky na ploše. Poté se při instalaci načtou skryté příkazy a programy. To se může stát se souhlasem uživatele nebo bez něj.

Existuje mnoho různých typů trojských koní. Z tohoto důvodu neexistuje jediný způsob, jak je zničit. Ačkoli nyní téměř každý antivirus dokáže automaticky najít a zničit trojské koně. Pokud antivirový program stále nedokáže trojského koně detekovat, pomůže nahrání operačního systému z alternativního zdroje. To pomůže antivirovému programu najít a zničit trojského koně. Nezapomeňte neustále aktualizovat antivirovou databázi. Kvalita detekce trojských koní přímo závisí na pravidelnosti aktualizací. Nejjednodušším řešením je ruční nalezení infikovaného souboru a jeho odstranění v nouzovém režimu nebo úplné vyčištění adresáře Temporary Internet Files.

Trojský kůň, který se maskuje jako hry, aplikační programy, instalační soubory, obrázky, dokumenty, dokáže docela dobře (a v některých případech dokonce úplně) napodobovat své úkoly. Podobné maskovací a nebezpečné funkce se používají také v počítačových virech, ale na rozdíl od trojských koní se mohou šířit samy. Spolu s tím může být trojský kůň virovým modulem.

Možná ani nemáte podezření, že se ve vašem počítači nachází trojský kůň. Trojské koně lze kombinovat s běžnými soubory. Když spustíte takový soubor nebo aplikaci, aktivuje se také trojský kůň. Stává se, že trojské koně jsou automaticky spuštěny po zapnutí počítače. To se stane, když jsou zaregistrováni v rejstříku.

Trojské koně jsou umístěny na discích, jednotkách flash, otevřených zdrojích, souborových serverech nebo jsou odesílány prostřednictvím e-mailu a služeb zasílání zpráv. Sázka je, že poběží na konkrétním PC, zvláště pokud je tento počítač součástí sítě.
Buďte opatrní, protože trojské koně mohou být jen malou součástí většího, vícevrstvého útoku na systém, síť nebo jednotlivá zařízení.

Někdy pod rouškou legitimního softwaru (softwaru) do vašeho počítače pronikne škodlivý program. Bez ohledu na akce uživatele se šíří nezávisle a infikuje zranitelný systém. Trojský kůň je nebezpečný, protože virus nejen ničí informace a narušuje provoz počítače, ale také převádí zdroje na útočníka.

Co je to trojský kůň

Jak je známo ze starověké řecké mytologie, válečníci se ukrývali v dřevěném koni, kterého dostali jako dar obyvatelé Tróje. V noci otevřeli městské brány a vpustili dovnitř své kamarády. Poté město padlo. Škodlivý nástroj byl pojmenován po dřevěném koni, který zničil Tróju. Co je to trojský virus? Program s tímto pojmem byl vytvořen lidmi k úpravě a zničení informací umístěných v počítači a také k použití cizích zdrojů pro účely útočníka.

Na rozdíl od jiných červů, kteří se šíří sami, je zavlečen člověkem. Trojský kůň ve své podstatě není virus. Jeho účinek nemusí být škodlivý. Hacker se často chce nabourat do cizího počítače, jen aby získal potřebné informace. Trojské koně si vysloužily špatnou pověst kvůli jejich použití při instalacích softwaru k opětovnému zavedení do systému.

Vlastnosti trojských koní

Virus trojského koně je druh spywaru. Hlavním rysem trojských koní je skryté shromažďování důvěrných informací a jejich přenos na třetí stranu. To zahrnuje údaje o bankovních kartách, hesla pro platební systémy, údaje o pasech a další informace. Trojský virus se nešíří po síti, neničí data a nezpůsobuje fatální selhání zařízení. Algoritmus tohoto virového nástroje není jako akce pouličního chuligána, který ničí vše, co mu stojí v cestě. Trojan je sabotér sedící v záloze a čekající na křídlech.

Typy trojských koní

Trojan se skládá ze 2 částí: serveru a klienta. Výměna dat mezi nimi probíhá pomocí protokolu TCP/IP pomocí libovolného portu. Serverová část je nainstalována na pracovním počítači oběti, který funguje bez povšimnutí, zatímco klientská část je držena vlastníkem nebo zákazníkem škodlivého nástroje. Aby se trojské koně zamaskovaly, mají jména podobná těm kancelářským a jejich rozšíření se shodují s těmi oblíbenými: DOC, GIF, RAR a další. Typy trojských koní se dělí v závislosti na typu akcí prováděných v počítačovém systému:

  1. Trojan-Downloader. Downloader, který do počítače oběti nainstaluje nové verze nebezpečných nástrojů, včetně adwaru.
  2. Trojan-Dropper. Deaktivátor bezpečnostních programů. Používají hackeři k blokování detekce virů.
  3. Trojan-Ransom. Útokem na PC narušte výkon. Uživatel nemůže pracovat na dálku, aniž by útočníkovi zaplatil požadovanou částku peněz.
  4. Využívat. Obsahuje kód, který může zneužít chybu zabezpečení ve vzdáleném nebo místním počítači.
  5. Zadní vrátka. Umožňuje podvodníkům vzdáleně ovládat infikovaný počítačový systém, včetně stahování, otevírání, odesílání, úpravy souborů, šíření nesprávných informací, protokolování stisknutých kláves, restartování. Používá se pro PC, tablet, smartphone.
  6. Rootkit. Navrženo ke skrytí nezbytných akcí nebo objektů v systému. Hlavním cílem je prodloužit dobu neoprávněné práce.

Jaké škodlivé akce provádějí trojské koně?

Trojské koně jsou síťová monstra. K infekci dochází pomocí flash disku nebo jiného počítačového zařízení. Mezi hlavní škodlivé akce trojských koní patří pronikání do počítače vlastníka, stahování jeho osobních dat do počítače, kopírování souborů, krádež cenných informací a sledování akcí na otevřeném zdroji. Získané informace nejsou použity ve prospěch oběti. Nejnebezpečnějším typem akce je úplná kontrola nad počítačovým systémem někoho jiného s funkcí správy infikovaného PC. Podvodníci tiše provádějí určité operace jménem oběti.

Jak najít trojského koně v počítači

Trojské koně a ochrana proti nim jsou určeny v závislosti na třídě viru. Trojské koně můžete vyhledávat pomocí antivirového softwaru. Chcete-li to provést, musíte si na pevný disk stáhnout některou z aplikací, jako je Kaspersky Virus nebo Dr. Web. Měli byste si však pamatovat, že stažení antivirového programu ne vždy pomůže detekovat a odstranit všechny trojské koně, protože tělo škodlivého nástroje může vytvořit mnoho kopií. Pokud popsané produkty nezvládají úlohu, pak ručně vyhledejte v registru vašeho PC adresáře jako runonce, run, windows, soft, abyste zkontrolovali infikované soubory.

Odstranění trojského koně

Pokud je váš počítač infikován, musí být okamžitě ošetřen. Jak odstranit trojského koně? Používejte bezplatný antivirus Kaspersky, Spyware Terminator, Malwarebytes nebo placený software Trojan Remover. Tyto produkty budou prohledány, zobrazí se jim výsledky a nabídne se odstranění všech nalezených virů. Pokud se znovu objeví nové aplikace, zobrazí se stahování videa nebo se pořídí snímky obrazovky, znamená to, že odstranění trojských koní bylo neúspěšné. V takovém případě byste si měli zkusit stáhnout nástroj pro rychlou kontrolu infikovaných souborů z alternativního zdroje, například CureIt.

Trojan ochrana

Je snazší zabránit vniknutí viru do vašeho počítače, než jej léčit. Hlavní ochranou proti trojským koním je instalace efektivního softwaru, který dokáže neutralizovat útok škodlivých utilit. Následující akce navíc pomohou chránit před pronikáním trojských koní:

  • pravidelně aktualizovaný antivirus;
  • vždy zapnutý firewall;
  • pravidelně aktualizovaný operační systém;
  • používání informací pouze z důvěryhodných zdrojů;
  • zákaz návštěvy pochybných stránek;
  • používání různých hesel pro služby;
  • Adresy stránek, kde máte účet s cennými údaji, je lepší zadávat ručně.

Video: Trojan virus

Moderní virtuální svět s každým dnem rostoucím objemem výměny informací a elektronických plateb je již dlouho oblíbený mezi zločinci. Jedním ze způsobů, jak kyberzločinci vydělávají peníze, je distribuce trojských koní. O tom, co to je a jak hackeři vydělávají miliony zisků pomocí trojských koní, si povíme v tomto článku.

Trojan je tedy malý program maskovaný jako neškodný software. Tento převlek mu umožňuje proniknout do počítače bez překážek ze strany uživatele nebo antivirového programu pro škodlivé akce, pro které byl vytvořen. Název „trojský program“ (Trojan, Trojan, Trojan virus) pochází od legendárního „trojského koně“, s jehož pomocí se Odysseovy války dostaly do Tróje.

Trojan může obsahovat viry i červy, ale na rozdíl od nich se nešíří sám od sebe. Samozřejmě je velmi vzácné, aby si hacker stáhl trojského koně do vašeho počítače sám. Více často než ne, vybízí uživatele ke stažení malwaru do svého počítače. Jak se to stane? Kyberzločinec nahraje trojský program na navštívené stránky, služby hostování souborů a další zdroje. Odtud si uživatelé z různých důvodů stahují trojského koně do svého počítače a infikují jej.

Dalším způsobem, jak „vložit trojského koně“ do vašeho počítače, je čtení spamových zpráv. Uživatel PC obvykle automaticky klikne na přiložené soubory v e-mailech. Dvakrát klikněte a trojský kůň se nainstaluje do vašeho počítače.

Existuje několik typů trojských koní:

Trojan-PSW (Password-Stealing-Ware)– typ trojského koně, který krade hesla a posílá je distributorovi virů. Kód takového trojského koně obsahuje e-mailovou adresu, na kterou program posílá hesla, čísla kreditních karet, telefonní čísla a další informace načtené z počítače. Kromě toho jsou dalším cílem Trojan-PSW kódy pro online hry a registrační kódy pro licencované programy.

Trojan-Clicker– typ trojského koně, který provádí neoprávněné přesměrování uživatelů na internetový zdroj požadovaný kyberzločincem. To se provádí za účelem dosažení jednoho ze tří cílů: DDoS útok na vybraný server, zvýšení návštěvnosti daného webu nebo přilákání nových obětí infekce viry, červy nebo jinými trojskými koni.

Trojan-Downloader A Trojan-Dropper– škodlivé programy s podobným účinkem. Trojan-Downloader, jak název napovídá, stáhne infikované programy do PC a Trojan-Dropper je nainstaluje.

Trojan-Proxy– Trojské proxy servery. Tyto programy využívají útočníci k tajnému rozesílání spamu.

Trojan-Spy– spyware. Účelem těchto trojských koní je špehovat uživatele PC. Trojan pořizuje snímky obrazovky, pamatuje si informace zadané z klávesnice atd. Tyto programy slouží k získávání údajů o elektronických platbách a dalších finančních transakcích.

ArcBomb– archivy, které narušují správný provoz počítače. Zaplňují pevný disk velkým množstvím duplicitních dat nebo prázdných souborů, což způsobuje zamrzání systému. Hackeři používají ArcBomb ke zpomalení nebo zastavení poštovních serverů.

Rootkit– programový kód, který umožňuje skrýt přítomnost trojského koně v systému. Rootkit bez trojského koně je neškodný, ale spolu s ním nese značné nebezpečí.

Trojan Notifier– trojský kůň, který posílá upozornění tvůrci o úspěšném útoku na počítač uživatele.

Kyberzločinci spojují několik počítačů infikovaných trojskými koni do botnetů – sítí počítačů ovládaných hackery. Takové botnety jsou pro uživatele velkým nebezpečím. S jejich pomocí kyberzločinci rozesílají spam, kradou hesla k bankovním účtům a provádějí DDoS útoky. Nyní si představte, že jeden z počítačů spojených v botnetu je váš. Navíc se o tom nic nedozvíte, dokud vám jednoho „hezkého“ dne nezaklepe na dveře policie z oddělení kybernetické kriminality. Pak dokažte, že jste to nebyli vy, kdo byl napaden DDoS nebo server, ale hacker, který měl přístup k vašemu systému pomocí trojského koně.

Abyste minimalizovali (jmenovitě minimalizovali, nelze se jim vyhnout) následky infekce vašeho domácího počítače, nainstalujte si licencovaný antivirový program, který bude aktualizovat jeho databáze. Tvůrci antivirových programů jsou vždy několik kroků pozadu za hackery, proto by se databáze měly aktualizovat co nejčastěji. Pokud je váš počítač napaden virem, pak potřebuje pomoc počítače. Doporučujeme vám kontaktovat nejlepší služby ve městě Kemerovo.

Vývoj malwaru vyžaduje zdroje neméně, nebo dokonce několikanásobně více, než vývoj softwaru potřebného k provozu. Trojské koně jsou jednoduchou a hlavně levnou metodou, kterou používají hackeři k dálkovému ovládání vašeho softwaru. Boj proti trojským programům se musí dostat na novou úroveň, jinak si tvůrci antivirových programů sami neporadí s rostoucí silou kyberzločinu.

Jedním z největších problémů pro uživatele internetu je „trojský kůň“ – virus, který po síti šíří útočníci. A přestože vývojáři antivirového softwaru neustále upravují své programy, aby byly spolehlivější, problém stále přetrvává, protože hackeři také nesedí.

Po přečtení tohoto článku se dozvíte, jak chránit svůj počítač před proniknutím trojského koně, a také se dozvíte, jak tento virus odstranit, pokud skončí ve vašem zařízení.

Co je to trojský kůň?

Název tohoto viru je převzat z legendy, která říká, že Řekové vyrobili dřevěného koně s válkami ukrytými uvnitř.

Tato stavba byla poté převezena k branám Tróje (odtud název), údajně na znamení smíření. V noci otevřeli řečtí vojáci brány nepřátelského města a způsobili nepříteli zdrcující porážku.

Počítačový virus funguje podobným způsobem. Trojský kůň je útočníky často maskován jako běžný program, který po stažení zanese do vašeho počítače malware.

Tento virus se od ostatních liší tím, že se samovolně nerozmnožuje, ale dostane se k vám v důsledku hackerského útoku. Ve většině případů si do zařízení stáhnete trojského koně, aniž byste o tom věděli.

Trojský kůň je virus, který může uživateli způsobit spoustu problémů. Čtěte dále a zjistěte, jaké mohou být důsledky.

Známky infekce

Pokud byl váš počítač napaden trojským koněm, můžete to zjistit pomocí následujících změn v počítači:

  • Nejprve se zařízení začne restartovat bez vašeho příkazu.
  • Za druhé, když trojský kůň pronikne do počítače, výkon zařízení se výrazně sníží.
  • Za třetí, spam je odesílán z vaší e-mailové schránky.
  • Za čtvrté, neznámá okna se otevírají s pornografií nebo reklamou na produkt.
  • Za páté, operační systém se nespustí, a pokud je stahování úspěšné, zobrazí se okno s výzvou k převodu peněz na zadaný účet pro odemknutí systému.

Kromě všech výše uvedených problémů existuje ještě jeden - ztráta peněz z elektronické peněženky nebo důvěrných informací. Pokud si všimnete, že se vám to stalo, musíte po odstranění trojského koně okamžitě změnit všechna hesla.

Trojský kůň (virus). Jak jej odstranit z počítače?

Průnik trojského koně může samozřejmě uživateli způsobit značnou újmu (například finančně), ale protože se jedná o poměrně běžný typ viru, můžete se ho zbavit pomocí jakéhokoli populárního antiviru (Kaspersky, Avast, Avira atd.).

Pokud máte podezření, že váš počítač je napaden trojským koněm, spusťte zařízení v nouzovém režimu a prohledejte systém antivirovým programem. Jakýkoli zjištěný malware dejte do karantény nebo jej okamžitě odstraňte. Poté otevřete sekci „Programy a funkce“ a zbavte se podezřelých aplikací, které jste nenainstalovali.

Někdy je antivirový program zablokován trojským koněm. Tento virus se neustále modernizuje, takže k takovým situacím dochází. V tomto případě můžete použít některou ze speciálních utilit, například SuperAntiSpyware nebo Spyware Terminator. Obecně najděte program, který vám vyhovuje, a poté jej použijte k odstranění trojského koně.

Závěr

Nyní tedy víte, co je trojský kůň. Virus popsaný v tomto článku můžete odstranit sami, pokud se dostane do vašeho počítače.

Samozřejmě je lepší, aby se vám takové potíže nestaly, ale k tomu musíte nainstalovat dobrý antivirový program, pravidelně aktualizovat jeho databázi, pečlivě sledovat varování programu a také nenavštěvovat ani stahovat nic z podezřelých zdrojů.

Než rozbalíte jakýkoli stažený archiv, nezapomeňte jej naskenovat antivirem. Zkontrolujte také flash disky - neměly by na nich být žádné skryté soubory. Pamatujte: Trojský kůň může způsobit spoustu problémů, proto podnikněte všechna opatření k jeho zodpovědné identifikaci.




Nahoru