کاملاً ممکن است تصور شود که همه قادر به یادآوری تاریخ محاصره شهر تروا نیستند ، اما احتمالاً عبارت "اسب تروا" توسط همه شنیده شده است. اسب واقعی تروا ، آن که به لطف آن تروی سقوط کرد ، یک اسب چوبی بزرگ بود ، که توسط ساکنان تروا به عنوان هدیه تصور می شد ، اما فقط سربازان دشمن پنهان شده در داخل دروازه های شهر را شبانه باز می کردند ، اجازه می دهند ارتش در داخل و شهر باشد سقوط. تروایی های مدرن رفتاری مشابه دارند ، فقط این شهرهای باستانی نیستند که قربانی سقوط می شوند ، بلکه رایانه های ما هستند.
دستورالعمل ها
مرحله 1
امروزه رسم است که اسب تروا را ویروسی مخرب می نامند که به کامپیوتر نفوذ می کند و خود را به عنوان برنامه های بی ضرر و حتی مفید پنهان می کند. کاربر چنین برنامه ای را بارگیری می کند و حتی شک نمی کند که توابع خصمانه در کد آن مشخص شده باشد. هنگامی که این برنامه راه اندازی می شود ، Trojan به سیستم رایانه ای وارد می شود و شروع به ایجاد تمام چیزهای ننگینی می کند که توسط مجرمان اینترنتی ایجاد شده است. عواقب عفونت تروجان می تواند بسیار متفاوت باشد - از حالت مسدود کننده بدون زحمت ، اما کاملاً بی ضرر ، تا انتقال داده های خود به کلاهبرداران و صدمه جدی به شما. تفاوت Trojan با ویروس در این است که Trojan توانایی خود کپی برداری ندارد ، به این معنی که هر کدام از آنها توسط خود کاربر وارد سیستم می شوند. آنتی ویروس ها می توانند اسب های تروا را ردیابی کنند ، اما برنامه های ویژه کار بسیار بهتری انجام می دهند.
گام 2
علاوه بر این ، تقریباً بسیاری از فروشندگان آنتی ویروس ابزارهای رایگان برای صید تروجان در وب سایت های خود ارائه می دهند. Eset NOD ، دکتر وب ، کسپرسکی - هر یک از این فروشندگان می توانند تازه ترین نسخه برنامه را ارائه دهند که می تواند مهمانان ناخوانده شما را مجذوب خود کند. در عین حال ، استفاده از سرویس های جدید بسیار مهم است ، زیرا ارتش تروجان ها هر روز با نمایندگان جدید و حیله گرتری پر می شود ، و دیروز برنامه ممکن است آنها را به راحتی تشخیص ندهد. بعضی اوقات منطقی است که چندین برنامه را بارگیری کنید و سیستم را از طریق آنها اجرا کنید. علاوه بر برنامه های کاربردی تولید شده توسط شرکت های آنتی ویروس ، می توانید ضد Trojan هایی را نیز از سازندگان کمتر شناخته شده در اینترنت پیدا کنید ، اما از نظر کارآیی در جستجو کمتر نیستند. به عنوان مثال AntiSpyWare ، Ad-Aware ، SpyBot و بسیاری دیگر. اگر تلاش های مستقل برای بهبود رایانه نتیجه مطلوبی را به همراه نداشت ، بهتر است رایانه را به متخصصی ارجاع دهید که می تواند اقدامات جدی تری را اعمال کند.
مرحله 3
اما ، همانطور که می دانید ، بهترین درمان پیشگیری است. همانطور که در بالا ذکر شد ، تروجان ها از هیچ جا عملی نمی شوند ؛ کاربران خودشان آنها را در رایانه های خود بارگیری می کنند. این امر می تواند هنگام بارگیری پرونده های ناشناخته ، کلیک کردن روی پیوندهای مشکوک ، باز کردن پرونده هایی با محتوای ناشناخته در نامه رخ دهد. برنامه های کرک شده به ویژه از نظر عفونت احتمالی خطرناک هستند. هسته اصلی چنین برنامه ای 99٪ به ویروس تروجان آلوده خواهد شد ، افسوس که پنیر رایگان وجود ندارد. بنابراین ، هوشیاری و احتیاط - این دو کیفیت از هر آنتی ویروس قابل اطمینان تر هستند. یک آنتی ویروس خوب با پایگاه داده های جدید ، اسکن منظم رایانه با برنامه های ویژه آخرین حفره ای را که یک اسب تروا می تواند از آن طریق به شما وارد شود می بندد.