Urządzenia elektroniczne, jak komputery stacjonarne, laptopy czy smartfony są podatne na działanie złośliwego oprogramowania, czyli tak zwanych wirusów. Jednym z najpopularniejszych jest trojan. Co robi taki program, skąd może trafić na nasze urządzenia i jak się przed nim bronić?
Wirusy komputerowe stanowią spore zagrożenie dla elektroniki użytkowej. Za ich pomocą dokonywane są cyberprzestępstwa, takie jak włamania na konta bankowe czy kradzież danych osobowych. Dlatego ważne jest by wiedzieć czym są i jak działają najpopularniejsze wirusy, a w tym wspomniany koń trojański.
Co to jest trojan?
Trojan to wirus, który swoją nazwę zawdzięcza pochodzącemu z mitologii koniowi trojańskiemu. Był on narzędziem w podstępie, który pozwolił grekom zdobyć Troję. Nazwa ta doskonale opisuje działanie wirusa. Trafia on na urządzenie, będąc niepozornym oprogramowaniem, a następnie pozwala bez większej walki uzyskać dostęp do chronionych plików, czy przejęcie kontroli nad całym systemem.
Najczęściej trojan jest ukryty pod ikoną zupełnie innej aplikacji. Może to być na przykład program komputerowy lub gra pobrana z niepewnego źródła. Przed takim złośliwym oprogramowaniem chroni pakiet Bezpieczny Internet od TOYA. Więcej informacji na ten temat znajdziesz pod adresem: https://toya.net.pl/bezpieczny-internet.
Zobacz także: Jak sprawdzić, czy telefon został zhakowany?
Jak działa trojan i skąd może trafić na urządzenie?
Działanie trojanów różni się w zależności od celu twórcy. Programy tego typu potrafią na przykład dokonywać działań destruktywnych i usuwać pliki, szyfrować bazy danych lub blokować dostęp do komputera. Trojany mogą też szpiegować użytkowników urządzenia i wykradać ich dane, a nawet zapewniać hakerom pełną kontrolę nad systemem.
Wykorzystuje się je również do tworzenia tak zwanych komputerów-zombie. Są to urządzenia, które bez wiedzy użytkownika posiadają zainstalowane oprogramowanie pozwalające na przejęcie zdalnej kontroli. Z takich komputerów cyberprzestępcy korzystają w trakcie łamania prawa, na przykład dokonując ataków DDoS mających na celu nadmierne obciążenie serwerów lub systemów komputerowych. Taki komputer-zombie może przez bardzo długi okres nie wskazywać żadnych oznak zainfekowania a działania niepożądane z jego udziałem mogą zostać wywołane w konkretnej chwili zdalnie, poprzez sygnał z sieci Internet.
Trojan najczęściej trafia na komputer w wyniku pobrania niesprawdzonego oprogramowania. Hakerzy szczególnie często ukrywają takiego wirusa pod przykrywką nielegalnie udostępnianych gier, czy innych programów komputerowych, w szczególności darmowych. Pobranie ich oraz uruchomienie wystarczy do tego, by trojan zaczął działać i utrudniać pracę z komputerem lub przekazać kontrolę nad nim cyberprzestępcom.
Zobacz także: Jak można zabezpieczyć sieć Wi-Fi?
Jak bronić się przed trojanami?
Najskuteczniejszym sposobem na ochronę swoich urządzeń, a tym samym danych, przed trojanami jest stosowanie zasad bezpieczeństwa w sieci. Dlatego nie należy:
- otwierać podejrzanych linków,
- klikać w adresy URL przesyłane w wiadomościach e-mail nieznanego pochodzenia,
- pobierać załączników do e-maili nieznanego pochodzenia,
- pobierać oprogramowania z niesprawdzonych źródeł.
Ponadto nie obędzie się bez dobrego programu antywirusowego, który powinien być regularnie aktualizowany. Takie oprogramowanie wykryje wszelkie wirusy, które mogą znajdować się w pobranych na komputer plikach, poczcie elektronicznej czy plikach systemowych jakie wirus podmienił na zainfekowane. Antywirus to także program do usuwania Trojanów, który w razie potrzeby wyeliminuje złośliwe oprogramowanie i zmniejszy lub usunie skutki jego działania.
W najgorszym wypadku trzeba zdecydować się na dość radykalne rozwiązania. O ile dysk nie zawiera cennych plików, można po prostu go sformatować, by pozbyć się z niego wszystkiego, w tym trojana i innych wirusów. W przypadku przywracania danych z kopii zapasowej przed podłączeniem dysku z kopią należy zweryfikować czy nie zawiera ona zawirusowanych plików. Wtedy najpierw należy usunąć wirusy z kopii zapasowej, a potem dopiero podłączyć dysk z nią do komputera i odzyskać na niego dane.