eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plWiadomościTechnologieInternet › Koń trojański: poradnik oswajania

Koń trojański: poradnik oswajania

2016-07-28 11:54

Koń trojański: poradnik oswajania

Koń trojański © fot. mat. prasowe

Trojany należą do zagrożeń internetowych szczególnie nielubianych przez użytkowników. Te podstępne narzędzia, chętnie wykorzystywane przez cyberprzestępców, potrafią wyrządzić niemałe szkody. Warto wiedzieć, jak skutecznie się przed nimi ochronić.

Przeczytaj także: Dr.Web: zagrożenia internetowe w 2015 r.

Zakupy w Internecie czy transakcje bankowe online są nie tylko wygodne, ale pozwalają też zaoszczędzić czas. Niemniej jednak poruszanie się w globalnej sieci staje się coraz bardziej niebezpieczne. Na internautów czyha wiele zasadzek, a ich omijanie wymaga wyjątkowej ostrożności i podstawowej wiedzy na temat zagrożeń sieciowych. Złośliwe oprogramowanie przybiera różne formy – wirusów, trojanów czy porywaczy przeglądarek. Jak wynika z ubiegłorocznych badań przeprowadzonych przez firmę G DATA, największy strach wśród rodzimych użytkowników wzbudzają te drugie. Podobnie jak Grecy ukryli w koniu trojańskim wojowników, tak hakerzy w niewinnie wyglądających aplikacjach czy wiadomościach przemycają złośliwy kod, pozwalający przejąć kontrolę nad komputerem ofiary. Trojany implementują niepożądane, ukryte przed użytkowaniem funkcje (np. furtki umożliwiające przejęcie kontroli nad systemem przez nieuprawnione osoby). Są one szczególnie niebezpieczne dla firm utrzymujących duże ilości poufnych danych, takich jak dokumenty finansowe, informacje o kartach kredytowych klientów itp.

Jednak przedsiębiorstwa, a także konsumenci wcale nie muszą podzielić losów mieszkańców Troi. Istnieje co najmniej kilka prostych sposobów na przechytrzenie podstępnego wroga.
  1. Nie należy otwierać i pobierać plików pochodzących z niezaufanego źródła. W równym stopniu dotyczy to pobierania plików bezpośrednio ze stron internetowych, jak i sieci P2P. Ze szczególną ostrożnością powinno się podchodzić do aplikacji lub dokumentów zawierających rozszerzenia: .exe, .scr, .lnk, .bat, .vbs, .dll, .bin, .cmd.
  2. Regularna aktualizacja oprogramowania. Aktualizacje są bardzo ważne, ponieważ zawierają poprawki eliminujące luki występujące w systemie operacyjnym, przeglądarce itp. Aby ułatwić zadanie, warto włączyć w komputerze funkcję automatycznej aktualizacji.
  3. Używanie zapory ogniowej. Ten stosunkowo prosty krok pozwala zapobiec wielu potencjalnym problemom. W epoce nowych technologii i zalewie informacji bardzo trudno ocenić źródło pochodzenia każdego załącznika. Silny firewall w połączeniu z systemem do tworzenia kopii zapasowych stanowi solidną linię obrony przed trojanami.
  4. Systematyczny backup. Tworzenie kopii zapasowych poza komputerem pozwala łatwo przywrócić kluczowe pliki w przypadku poważnej infekcji.
  5. Specjalne narzędzia. Niektórzy producenci aplikacji dostarczają specjalistyczne rozwiązania, służące do zwalczana określonych zagrożeń. Jednym z przykładów jest technologia G DATA BankGuard, zabezpieczająca przed atakami najnowszych trojanów bankowych.


Skomentuj artykuł Opcja dostępna dla zalogowanych użytkowników - ZALOGUJ SIĘ / ZAREJESTRUJ SIĘ

Komentarze (0)

DODAJ SWÓJ KOMENTARZ

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: