Koń trojański: poradnik oswajania
2016-07-28 11:54
Koń trojański © fot. mat. prasowe
Przeczytaj także: Dr.Web: zagrożenia internetowe w 2015 r.
Zakupy w Internecie czy transakcje bankowe online są nie tylko wygodne, ale pozwalają też zaoszczędzić czas. Niemniej jednak poruszanie się w globalnej sieci staje się coraz bardziej niebezpieczne. Na internautów czyha wiele zasadzek, a ich omijanie wymaga wyjątkowej ostrożności i podstawowej wiedzy na temat zagrożeń sieciowych. Złośliwe oprogramowanie przybiera różne formy – wirusów, trojanów czy porywaczy przeglądarek. Jak wynika z ubiegłorocznych badań przeprowadzonych przez firmę G DATA, największy strach wśród rodzimych użytkowników wzbudzają te drugie. Podobnie jak Grecy ukryli w koniu trojańskim wojowników, tak hakerzy w niewinnie wyglądających aplikacjach czy wiadomościach przemycają złośliwy kod, pozwalający przejąć kontrolę nad komputerem ofiary. Trojany implementują niepożądane, ukryte przed użytkowaniem funkcje (np. furtki umożliwiające przejęcie kontroli nad systemem przez nieuprawnione osoby). Są one szczególnie niebezpieczne dla firm utrzymujących duże ilości poufnych danych, takich jak dokumenty finansowe, informacje o kartach kredytowych klientów itp.Jednak przedsiębiorstwa, a także konsumenci wcale nie muszą podzielić losów mieszkańców Troi. Istnieje co najmniej kilka prostych sposobów na przechytrzenie podstępnego wroga.
- Nie należy otwierać i pobierać plików pochodzących z niezaufanego źródła. W równym stopniu dotyczy to pobierania plików bezpośrednio ze stron internetowych, jak i sieci P2P. Ze szczególną ostrożnością powinno się podchodzić do aplikacji lub dokumentów zawierających rozszerzenia: .exe, .scr, .lnk, .bat, .vbs, .dll, .bin, .cmd.
- Regularna aktualizacja oprogramowania. Aktualizacje są bardzo ważne, ponieważ zawierają poprawki eliminujące luki występujące w systemie operacyjnym, przeglądarce itp. Aby ułatwić zadanie, warto włączyć w komputerze funkcję automatycznej aktualizacji.
- Używanie zapory ogniowej. Ten stosunkowo prosty krok pozwala zapobiec wielu potencjalnym problemom. W epoce nowych technologii i zalewie informacji bardzo trudno ocenić źródło pochodzenia każdego załącznika. Silny firewall w połączeniu z systemem do tworzenia kopii zapasowych stanowi solidną linię obrony przed trojanami.
- Systematyczny backup. Tworzenie kopii zapasowych poza komputerem pozwala łatwo przywrócić kluczowe pliki w przypadku poważnej infekcji.
- Specjalne narzędzia. Niektórzy producenci aplikacji dostarczają specjalistyczne rozwiązania, służące do zwalczana określonych zagrożeń. Jednym z przykładów jest technologia G DATA BankGuard, zabezpieczająca przed atakami najnowszych trojanów bankowych.
Trojan bankowy Shylock zatrzymany
oprac. : Agata Fąs / eGospodarka.pl
Przeczytaj także
Skomentuj artykuł Opcja dostępna dla zalogowanych użytkowników - ZALOGUJ SIĘ / ZAREJESTRUJ SIĘ
Komentarze (0)
Najnowsze w dziale Wiadomości
-
Europa w tyle za Chinami i USA. Nowy raport o innowacjach w inżynierii
-
Rynek pracy w Polsce, czyli więcej satysfakcji, ale i większy stres
-
Amazon zainwestuje w Polsce ponad 23 mld zł do 2028 r. Nowe centrum logistyczne w Dobromierzu i rozwój Prime Video
-
Ranking kont firmowych - w jakim banku założysz najlepsze konto firmowe w 2026 r.





Ceny mieszkań stabilne a zdolność kredytowa rośnie. O ile nie masz dzieci
