Semalt: Hur man kan bli av med trojanska hästar

Vad folk kallar en trojansk häst eller helt enkelt en trojan är skadlig programvara, som låtsas vara något uppriktigt för att lura användaren att ladda ner den. Det kan ha formen av en mediaspelare, en fil bifogad till ett e-postmeddelande, en webbsida eller en applikation för en smartphone. Användare kan hitta informationen ganska övertygande, nog för att de ska kunna öppna den, vilket följaktligen installerar skadlig programvara. Trojaner kan ha formen av en fil. De kan maskeras som bildfiler, kontordokument, ljudfiler eller onlinespel.

Julia Vashneva, Senior Customer Success Manager för Semalt , säger att det finns två skillnader mellan trojaner och virus eller maskar. För trojaner har de inte förmågan att replikera sig själva eller sprida sig oberoende som virus eller maskar gör. För det andra möter deras utvecklare dem för skadlig avsikt medan virus och maskar är antingen oavsiktliga eller godartade.

Vad gör trojaner

Som nämnts ovan kan trojaner ta olika former, och de har kod som gör dem kapabla att göra nästan vad som helst på datorn. De är inställda för att initiera när användaren startar om datorn. När det väl är installerat skapar det en bakre post till en fjärranvändare, vanligtvis cyberbrottslingar, till systemet som ger dem kontroll över datorn. Det kan leda till att ägaren stängs av. Alla dessa åtgärder körs tyst och hemligt. De kan till och med inaktivera ett löpande antivirusprogram utan användarens vetskap.

Några av de befintliga trojanerna installerar keyloggers, som fungerar som spionprogram som noterar användaraktiviteter på tangentbordet, övervakar internetanvändning och samlar in personlig information. Andra tillåter installation av botnet-programvara, som ansluter datorn till andra zombie-datorer som styrs av hackare. Botnät har mångfunktioner. De kan starta DDoS-attacker (Distribution Denial of Service) för att skapa webbplatsstopp, generera skräppostmeddelanden, spricka krypteringar eller stjäla inloggningsuppgifter och lösenord.

Det vanligaste mediet för trojaninstallationer är genom nedladdning av drivrutiner. Vad som händer är att hackare ändrar en webbplatss kod för att ladda ner skadlig programvara när en användare besöker den automatiskt. Om ett användares konto har behörigheter att ändra programvara, när de laddar ner Trojan, kommer det automatiskt att installera sig själv.

App-butiker från tredje part fungerar som vanliga platser där hackare gömmer trojaner. De låtsas att handlare som erbjuder billigare versioner av mobilapplikationer. Innan användare laddar ner och installerar ett program måste användare granska de dokumentationer och behörigheter som programvaran begär. Apple-produkter är förmodligen säkra såvida inte ägaren inte "fängslar" sin enhet.

Trojaner är mycket svåra att upptäcka. Om man misstänker att det finns i deras system, bör de använda "paketet sniffer", som analyserar all trafik som är associerad med systemet medan de letar efter kommunikation med servrar som misstänks vara under cyberkriminell kontroll. Trots det finns det vissa antivirusprogram som är tillräckligt för att bli av med trojaner.

Förebygga trojaninfektioner

Först strukturerar användarkontot så att det endast använder sina fullständiga administrativa rättigheter i sällsynta fall. De bör också begränsa rättigheterna till installation eller uppdatering av programvara. Använd begränsade konton för alla andra aktiviteter som involverar internet, eftersom de inte kan ändra applikationer.

För det andra, se till att brandväggarna förblir aktiva för alla hemnätverk. De flesta operativsystem har inbyggda brandväggar, och det gör även de trådlösa routrarna. Slutligen hjälper en robust antivirusprogramvara som utför regelbundna skanningar att förhindra infektioner. Se alltid till att uppdatera den regelbundet.