Trojan – koń trojański
Trojan to bez wątpienia jeden z bardziej znanych w użyciu rodzajów oprogramowania zagrażających bezpieczeństwu naszego komputera podczas korzystania z Internetu. Bardziej oficjalna definicja podpowiada nam, że trojan jest oprogramowaniem, które pod przykrywką użytecznych aplikacji dodatkowo zawiera w sobie i często instaluje elementy niepożądane przez użytkownika na komputerze ofiary czy też jego urządzenia mobilnego. Funkcje wdrażane przez niechciane oprogramowanie trojan, mogą być dla nas bardzo uciążliwe i być powodem dużych problemów. Ransomware, spyware, backdoor to kilka z tych aplikacji, które instalują się na naszym urządzeniu, najczęściej bez wiedzy użytkownika.
Trojany — skąd się biorą?
Jak ustaliliśmy trojan to niebezpieczna aplikacja, która podszywa się pod użyteczne aplikacje, wtyczki czy kodeki, by oszukać użytkownika celem uruchomienia programu. Trojan jest w stanie infekować pliki i je rozpowszechniać w sieci bez ingerencji ofiary. Zainstalowanie trojana pozwala hakerom na zdalny dostęp do urządzenia osoby atakowanej, czy choćby wysyłać spam.
Oto kilka sposobów, w jaki możemy niechcący stać się ofiarami trojana na swoim systemie operacyjnym i aplikacjach:
- Ściąganie plików i aplikacji – pobierając różnego rodzaju aplikacje często robimy to w sposób nierozważny a źródła danego pliku mogą być niezaufane. Instalowanie plików z nieznanych źródeł jest w stanie umożliwić hakerom uzyskanie zdalnego dostępu do naszego peceta, a co za tym idzie do wykradania poufnych danych.
- zainfekowanie za pośrednictwem wiadomości e-mail – bardzo często dochodzi do tego typu zagrożeń i wystarczy bardzo niewiele by zainfekować nasz komputer. Wchodząc na naszą pocztę elektroniczną możemy natknąć się na spam i wiadomości nieznanego pochodzenia. W treściach takich wiadomości bądź w załącznikach znajdują się elementy, które po kliknięciu nie przekierowują nas do niebezpiecznej strony i instalują trojany na naszym urządzeniu.
- podłączenie urządzeń zewnętrznych – używając i podłączając do naszego urządzenia dyski zewnętrzne czy pendrive’y sprawdzajmy ich zawartość pod kątem występowania wirusów programem antywirusowym. Podłączenie i instalacja programów z takich źródeł może wiązać się z infekcją urządzenia trojanem, zaś same dyski zewnętrzne należy traktować z dużą ostrożnością
Zagrożenia związane z trojanami
Oprócz wymienionych powyżej w artykule zagrożeń takich jak umożliwienie hakerom dostępu zdalnego do naszego komputera, należy szerzej rozwinąć temat trojanów oraz tego co konkretnie programy tego typu są w stanie wykonać na naszym komputerze. Oto przykłady zagrożeń:
- możliwość zainstalowania na systemie operacyjnym backdoora, umożliwienie dostępu do naszego komputera osobom nieuprawnionym, rozsyłającym np. Spam
- dokonywanie ataków DDoS
- szpiegowanie użytkownika i wykradanie poufnych danych (łącznie z danymi bankowości elektronicznej)
- spowalnianie pracy urządzenia
- unieruchomienie aktywnej ochrony antywirusowej
- zmiana strony startowej przeglądarek WWW celem prezentacji reklam
- szerokie zastosowanie zagrożenia w postaci ransomware tj. zablokowanie urządzenia, szyfrowanie plików, usuwanie plików, żądanie okupu celem odblokowania/przywrócenia danych
Jak bronić się przed trojanami?
Oczywiście nikt z nas nie chce paść ofiarą zagrożeń jakie niosą za sobą trojany. Dowiedz się jak w rzeczywistości zabezpieczyć się przed tym niebezpiecznym oprogramowaniem. Oto przykłady:
- używanie aktywnej ochrony antywirusowej i bieżące aktualizowanie bazy wirusów. Zaufane programy antywirusowe powinny być wyposażone w zaporę ogniową a także pomogą usunąć trojana z zainfekowanego urządzenia.
- instalowanie aktualizacji systemu operacyjnego
- unikanie instalowania oprogramowania znajdującego się na niezaufanych witrynach internetowych i wystrzeganie się przed otwieraniem załączników w e-mailach nieznanego pochodzenia
Jak usunąć trojana?
Rozwijając temat bezpieczeństwa należy bardziej pochylić się nad kwestią usuwania intruzów z naszego systemu. Dzięki zainstalowaniu sprawdzonego oprogramowania antywirusowego możemy wyczyścić system jak i przywrócić go do ustawień fabrycznych. Stosując ręczne usuwanie trojanów należy się upewnić, że usuwamy wszystkie pliki z aplikacji z nim powiązanej. Poza tym, że warto zainstalować programy do ochrony naszych urządzeń warto mieć się na baczności korzystając na co dzień z internetu. Warto wystrzegać się pobierania plików z muzyką, filmami z nielegalnych źródeł i weryfikować strony z których pobieramy pliki.
Podsumowanie
Reasumując – trojan jest bardzo powszechnie spotykanym zagrożeniem w internecie. Warto mieć świadomość tego jak takie pliki wpływają na działanie naszego peceta czy urządzenia mobilnego i jakie konsekwencje może nieść za sobą ich instalacja. Korzystając jednak z podanych wskazówek możemy znacznie zminimalizować ryzyko kontaktu z tym oprogramowaniem i skutecznie mu przeciwdziałać.