"សេះ Trojan" (មេរោគ) ។ តើធ្វើដូចម្តេចដើម្បីយកវាចេញហើយហេតុអ្វីបានជាវាមានគ្រោះថ្នាក់? Trojan: តើវាជាអ្វី របៀបស្វែងរក និងយកវាចេញ

ព័ត៌មាននេះនឹងអនុញ្ញាតឱ្យអ្នករក្សាទូរស័ព្ទរបស់អ្នកឱ្យដំណើរការទោះបីជាវាត្រូវបានឆ្លងមេរោគជាមួយកម្មវិធីមេរោគក៏ដោយ។ ដូចគ្នានេះផងដែរ, ការយកចេញទាន់ពេលវេលានៃមេរោគនឹងការពារ ឯកសារអ្នកប្រើប្រាស់ពីការឆ្លងមេរោគ។

អង្ករ។ លេខ 1 ។ មេរោគនៅលើប្រព័ន្ធប្រតិបត្តិការ Android

1. តើអ្វីទៅជាមេរោគនៅក្នុងប្រព័ន្ធប្រតិបត្តិការ Android?

ក្នុងរយៈពេលពីរឆ្នាំកន្លងមក មេរោគសម្រាប់ វេទិកាប្រព័ន្ធប្រតិបត្តិការ Androidត្រូវបានអនុវត្តនៅក្នុង 80 ភាគរយនៃឧបករណ៍។ សូម្បីតែកំចាត់មេរោគពិសេស កម្មវិធីមិនអាចកំណត់ជានិច្ច ប្រភេទថ្មី។ មេរោគ.

កំពុងរកមើលកម្មវិធីកំចាត់មេរោគសម្រាប់ស្មាតហ្វូនរបស់អ្នក? បញ្ជី និងការពិពណ៌នាអំពីកំចាត់មេរោគល្អបំផុត

មានមេរោគជាច្រើនប្រភេទ ដែលអ្នកប្រើប្រាស់អាចជួបប្រទះ៖

  • Trojanមេរោគប្រភេទនេះអាចចែកចាយ ឬប្រមូលព័ត៌មាន។ ដូចគ្នានេះផងដែរ Trojan មួយចំនួនមានសមត្ថភាពទទួល ការចូលប្រើដោយគ្មានការអនុញ្ញាតសូម្បីតែទិន្នន័យអ្នកប្រើប្រាស់ដែលបានអ៊ិនគ្រីប;
  • មេរោគដែលរីករាលដាលការផ្សាយពាណិជ្ជកម្ម។បដាដែលផ្តល់ជូនអ្នកនូវផលិតផល ឬសេវាកម្មអាចលេចឡើងនៅពេលណាមួយ ទោះបីជាមិនមានការតភ្ជាប់អ៊ីនធឺណិតក៏ដោយ។
  • មេរោគដែលរារាំងមុខងារ ប្រព័ន្ធប្រតិបត្តិការ. ប្រភេទនេះ។មេរោគគឺមានគ្រោះថ្នាក់បំផុត។ មេរោគដាក់កម្រិតលើការចូលប្រើរបស់អ្នកប្រើចំពោះមុខងាររបស់ឧបករណ៍ ដោយតម្រូវឱ្យអ្នកប្រើប្រាស់ស្តារប្រតិបត្តិការឡើងវិញដោយការផ្ញើសារ SMS បង់ប្រាក់។
  • កម្មវិធីភាគីទីបីដែលភ្ជាប់ទៅនឹងកម្មវិធីរុករកដែលបានដំឡើងនៅលើឧបករណ៍. ជាលទ្ធផល អ្នកប្រើប្រាស់នឹងត្រូវបានបញ្ជូនបន្តទៅកាន់ទំព័រផ្សាយពាណិជ្ជកម្មជាបន្តបន្ទាប់។

កម្មវិធីព្យាបាទនៅលើប្រព័ន្ធប្រតិបត្តិការ Android អាចត្រូវបានយកចេញបានយ៉ាងងាយស្រួលពីកុំព្យូទ័របន្ទះឬស្មាតហ្វូន។ នេះអាចត្រូវបានធ្វើសូម្បីតែដោយអ្នកប្រើប្រាស់ដែលទូរស័ព្ទមិនមាន សិទ្ធិជា root. អ្វី​ដែល​អ្នក​ត្រូវ​ការ​គឺ​ត្រូវ​ទទួល​ស្គាល់​មេរោគ​ឱ្យ​ទាន់​ពេល កំណត់​ប្រភេទ​របស់​វា ហើយ​យក​វា​ចេញ។

អង្ករ។ លេខ 2 ។ មេរោគបើក ឧបករណ៍ចល័តគឺមិនមានគ្រោះថ្នាក់អ្វីទាំងអស់។

2. តើធ្វើដូចម្តេចដើម្បីសម្គាល់ និងលុប Trojan ដោយប្រើកំចាត់មេរោគ?

អ្នកប្រើប្រាស់ប្រហែលជាមិនដឹងថា Trojan ឬ spyware ត្រូវបានដំឡើងនៅលើទូរសព្ទរបស់គាត់ទេ។ តាមក្បួនប្រភេទកម្មវិធីទាំងនេះត្រូវបានដំឡើងនៅលើឧបករណ៍រួមជាមួយនឹងកម្មវិធីផ្សេងទៀតដែលត្រូវបានទាញយកពីប្រភពក្រៅផ្លូវការ។

រោគសញ្ញានៃការឆ្លងឧបករណ៍អាចរួមបញ្ចូលវិក័យប័ត្រប្រើប្រាស់ខ្ពស់។ ទំនាក់ទំនងចល័តការប្រើប្រាស់ចរាចរណ៍អ៊ីនធឺណិតមិនប្រក្រតី ត្រូវបានបង្កើតឡើង កម្មវិធីភាគីទីបីហ្វ្រាំង និងការបង្កកឧបករណ៍។ ថ្មក៏អាចហូរបានយ៉ាងលឿនផងដែរ។

អ្នកអាចកំណត់អត្តសញ្ញាណ និងកម្ចាត់មេរោគដូចខាងក្រោម៖

  • ស្កែនអង្គចងចាំទូរសព្ទរបស់អ្នកជាមួយកម្មវិធីកំចាត់មេរោគពិសេស។ កំចាត់មេរោគដែលពេញនិយមបំផុតសម្រាប់ Android គឺ Dr. គេហទំព័រ, CM Security, សុវត្ថិភាពចល័ត, Avast, 360 សន្តិសុខ;

អង្ករ។ លេខ 3 ។ កំចាត់មេរោគនៅក្នុង Google Play

ចាំ!អ្នកត្រូវតែទាញយកកំចាត់មេរោគពី ហាងផ្លូវការ Google Play ។ បើមិនដូច្នោះទេ អ្នកអាចនឹងបញ្ចប់ជាមួយនឹង Trojan បន្ថែមនៅលើទូរសព្ទរបស់អ្នក។

  • អនុវត្តការដកយកចេញដោយដៃ។ ដោយប្រើទូរស័ព្ទខ្លួនឯង។

ចូរយើងពិនិត្យមើលឱ្យកាន់តែច្បាស់អំពីរបៀបស្កេនឧបករណ៍ដោយប្រើឧទាហរណ៍ខ្លួនវាផ្ទាល់។ កំចាត់មេរោគដ៏ពេញនិយមនៅក្នុងហាងកម្មវិធី - Dr. បណ្តាញ។ ដើម្បីចាប់ផ្តើម សូមទាញយក និងដំឡើងឧបករណ៍ប្រើប្រាស់នៅលើឧបករណ៍របស់អ្នក។

បន្ទាប់មកធ្វើតាមការណែនាំខាងក្រោម៖

  • បើកដំណើរការកម្មវិធី។ បើកបង្អួច "ម៉ាស៊ីនស្កេន";
  • បន្ទាប់ជ្រើសរើស " ការត្រួតពិនិត្យពេញលេញឧបករណ៍";
  • រង់ចាំដំណើរការបញ្ចប់;
  • ប្រសិនបើមេរោគត្រូវបានរកឃើញ លេខរបស់ពួកគេនឹងត្រូវបានបង្ហាញនៅជាប់នឹងប្រអប់ “Threats detected:…”។
  • បើកបង្អួចជាមួយនឹងមេរោគដែលបានរកឃើញ ហើយលុបសមាសធាតុនីមួយៗដាច់ដោយឡែកដោយចុចប៊ូតុង ជម្រើសបន្ថែម(រូបភាពខាងក្រោម)។

ពិនិត្យរកមេរោគឱ្យបានទៀងទាត់។ ការស្កេន 1-2 ក្នុងមួយសប្តាហ៍នឹងគ្រប់គ្រាន់។

វាត្រូវបានផ្ដល់អនុសាសន៍ផងដែរដើម្បីពិនិត្យមើលកម្មវិធីភ្លាមៗបន្ទាប់ពីដំឡើងពួកវា។ ដោយប្រើកំចាត់មេរោគ អ្នកអាចលុប Trojan មេរោគ banner និងកម្មវិធីដែលភ្ជាប់ទៅនឹង browser និងកម្មវិធីផ្សេងទៀតនៅលើទូរសព្ទ ឬ tablet របស់អ្នក។

អ្នកអាចអានអំពីកម្មវិធីកំចាត់មេរោគផ្សេងទៀតសម្រាប់ឧបករណ៍នៅលើប្រព័ន្ធប្រតិបត្តិការ Android នៅក្នុងអត្ថបទរបស់យើង។

នេះគឺជាបញ្ជី កំចាត់មេរោគល្អ។ដែលយើងណែនាំឱ្យប្រើ៖

  • Security Master - Antivirus, VPN, AppLock, Booster (បន្ថែមពីលើមុខងារកំចាត់មេរោគ កម្មវិធីនេះក៏មាន VPN និងឧបករណ៍បង្កើនល្បឿនផងដែរ);

3. វិធីជាច្រើនដើម្បីលុបមេរោគចេញពីឧបករណ៍ដោយដៃ

ប្រសិនបើអ្នកជួបប្រទះឧបករណ៍ប្រើប្រាស់ព្យាបាទប្រភេទធ្ងន់ធ្ងរជាង ហើយមិនអាចដោះស្រាយបញ្ហាដោយប្រើកំចាត់មេរោគធម្មតាបានទេ អ្នកត្រូវតែលុបវាចេញដោយដៃ។ បន្ទាប់​ពី​យក​សត្វល្អិត​ចេញ​ដោយ​ប្រើ​កំចាត់​មេរោគ តើ​ផ្ទាំង​ផ្សាយ​ពាណិជ្ជកម្ម​នៅ​តែ​លេច​ឡើង​ឬ?

ក្នុងករណីនេះធ្វើតាម តាមការណែនាំដោយការដកចេញ៖

  • បិទ វ៉ាយហ្វាយនិងការផ្ទេរទិន្នន័យតាមរយៈ បណ្តាញទូរស័ព្ទចល័តនៅលើទូរស័ព្ទរបស់អ្នក;
  • ដកស៊ីមកាតចេញ;
  • លុបអ្វីគ្រប់យ៉ាងពីមុន កម្មវិធីដែលបានដំឡើង;
  • លុបកម្មវិធីរុករកហើយដំឡើងវាម្តងទៀត។ ប្រើតែកំណែកម្មវិធីដែលមាននៅក្នុង Play Store ។
  • ធ្វើទ្រង់ទ្រាយកាតអង្គចងចាំដែលបានភ្ជាប់ផងដែរ។
  • ចាប់ផ្ដើមឧបករណ៍របស់អ្នកឡើងវិញ។

ដើម្បីលុបមេរោគ ransomware ដែលបានរារាំងសកម្មភាពទាំងអស់ សូមប្រើការណែនាំខាងក្រោម៖

  • បិទស្មាតហ្វូនរបស់អ្នក;
  • ដកកាតចេញពីឧបករណ៍ ប្រតិបត្តិករទូរស័ព្ទចល័ត. ធ្វើបែបនេះភ្លាមៗបន្ទាប់ពីអ្នករកឃើញមេរោគ ransomware។ បើមិនដូច្នេះទេ គណនីអាចនឹងត្រូវកាត់ប្រាក់ ផលបូកធំប្រាក់;
  • កុំដកកាតអង្គចងចាំចេញពីទូរស័ព្ទរបស់អ្នក វាអាចឆ្លងមេរោគផងដែរ។ ដើម្បីលុប ransomware ចេញទាំងស្រុង អ្នកនឹងត្រូវសម្អាតព័ត៌មានទាំងអស់ រួមទាំងកម្មវិធីដែលបានដំឡើង និងទិន្នន័យអ្នកប្រើប្រាស់ផ្ទាល់ខ្លួន។
  • កំណត់ឧបករណ៍របស់អ្នកឡើងវិញទៅការកំណត់របស់រោងចក្រដោយប្រើការបញ្ចូលគ្នានៃកម្រិតសំឡេង ប៊ូតុងថាមពល និងប៊ូតុងដើម។ សង្កត់ពួកវារយៈពេល 5-10 វិនាទីរហូតដល់បង្អួចមួយលេចឡើងជាមួយនឹងអត្ថបទដូចបានបង្ហាញក្នុងរូបភាពខាងក្រោម។

អង្ករ។ លេខ 5 ។ អត្ថបទដែលបង្ហាញថាការកំណត់ឡើងវិញបានចាប់ផ្តើម

  • ផ្លាស់ទីទស្សន៍ទ្រនិចចុះក្រោមបញ្ជីដោយប្រើគ្រាប់ចុចកម្រិតសំឡេងចំហៀង។ បញ្ឈប់ទស្សន៍ទ្រនិចនៅបន្ទាត់មួយ។ កំណត់រោងចក្រឡើងវិញដូចដែលបានបង្ហាញក្នុងរូបភាពខាងក្រោម;

អង្ករ។ លេខ 6 ។ បន្ទាត់ "កំណត់រោងចក្រឡើងវិញ"

  • ចុចគ្រាប់ចុចថាមពល ដើម្បីចាប់ផ្តើមដំណើរការកំណត់ឡើងវិញ។

អង្ករ។ លេខ 7 ។ ដំណើរការកំណត់ឡើងវិញ

  • ជ្រើសរើសជម្រើសសង្គ្រោះដែលនឹងលុបទិន្នន័យអ្នកប្រើប្រាស់ទាំងអស់;

អង្ករ។ លេខ 8 ។ ជម្រើសនៃការស្តារឡើងវិញ

  • នីតិវិធីអាចចំណាយពេលពី 3 ទៅ 20 នាទី។ បន្ទាប់ពីវាត្រូវបានបញ្ចប់ ឧបករណ៍នឹងចាប់ផ្តើមដោយខ្លួនឯង។ អ្នកនឹងត្រូវបានជម្រុញឱ្យដំឡើងឧបករណ៍របស់អ្នកម្តងទៀត (ដំណើរការការកំណត់ធម្មតាដូចបន្ទាប់ពីការទិញ)។

អង្ករ។ លេខ 9 ។ ការណែនាំដើម្បីកំណត់រចនាសម្ព័ន្ធឧបករណ៍ឡើងវិញ

អានអំពីការដកមេរោគចេញពីប្រព័ន្ធប្រតិបត្តិការផ្សេងៗ។

វីដេអូប្រធានបទ៖

សេចក្តីណែនាំ

សព្វ​ថ្ងៃ​នេះ សេះ Trojan ត្រូវ​បាន​គេ​ហៅ​ជា​ទូទៅ​ថា​ជា​សត្វ​ព្យាបាទ​ដែល​ជ្រៀត​ចូល​កុំព្យូទ័រ ដោយ​លាក់​បាំង​ថា​គ្មាន​គ្រោះថ្នាក់ និង​សូម្បី​តែ កម្មវិធីមានប្រយោជន៍. អ្នក​ប្រើ​កម្មវិធី​បែប​នេះ​ក៏​មិន​សង្ស័យ​ថា​កូដ​របស់​វា​មាន​មុខងារ​អរិភាព​ដែរ។ នៅពេលដែលកម្មវិធីចាប់ផ្តើម វាត្រូវបានបង្កប់នៅក្នុង ប្រព័ន្ធកុំព្យូទ័រហើយចាប់ផ្តើមបង្កើតនូវកំហឹងទាំងអស់ដែលវាត្រូវបានបង្កើតឡើងដោយអ្នកវាយប្រហារ។ ផលវិបាកនៃការឆ្លងមេរោគជាមួយ Trojan អាចមានភាពខុសគ្នាខ្លាំង - ពីការបង្កកដែលមិនបង្កគ្រោះថ្នាក់ទាំងស្រុង ដល់ការផ្ទេរទិន្នន័យរបស់អ្នកទៅអ្នកបោកប្រាស់ និងធ្វើឱ្យអ្នកខូចខាតសម្ភារៈធ្ងន់ធ្ងរ។ ភាពខុសគ្នារវាង Trojan គឺថា Trojan មិនអាចចម្លងដោយខ្លួនឯងបានទេ ដែលមានន័យថាពួកវានីមួយៗត្រូវបានបញ្ចូលទៅក្នុងប្រព័ន្ធដោយអ្នកប្រើប្រាស់ផ្ទាល់។ កំចាត់មេរោគអាចតាមដានសេះ Trojan ប៉ុន្តែកម្មវិធីពិសេសធ្វើការងារនេះបានប្រសើរជាងនេះ។

លើសពីនេះទៅទៀត ស្ទើរតែទាំងអស់ដែលក្រុមហ៊ុនផលិតកំចាត់មេរោគផ្តល់ជូននៅលើគេហទំព័ររបស់ពួកគេ។ ឧបករណ៍ប្រើប្រាស់ឥតគិតថ្លៃដើម្បីចាប់ Trojans ។ កំណត់ NOD, លោកបណ្ឌិត គេហទំព័រ Kaspersky - ក្រុមហ៊ុនផលិតទាំងនេះអាចផ្តល់ជូននូវកំណែចុងក្រោយបំផុតនៃកម្មវិធីដែលអាចចាប់របស់អ្នក។ ភ្ញៀវដែលមិនបានអញ្ជើញ. វាមានសារៈសំខាន់ខ្លាំងណាស់ក្នុងការប្រើរបស់ថ្មីៗ ព្រោះថាកងទ័ពនៃ Trojans ត្រូវបានបំពេញបន្ថែមជារៀងរាល់ថ្ងៃជាមួយនឹងអ្នកតំណាងថ្មីដែលមានល្បិចកលជាងមុន ហើយកម្មវិធីពីមួយថ្ងៃមុនកាលពីម្សិលមិញប្រហែលជាមិនទទួលស្គាល់ពួកគេ។ ពេលខ្លះវាសមហេតុផលក្នុងការដំណើរការកម្មវិធីជាច្រើន និងដំណើរការប្រព័ន្ធតាមរយៈពួកវា។ បន្ថែមពីលើឧបករណ៍ប្រើប្រាស់ដែលផលិតដោយក្រុមហ៊ុនកំចាត់មេរោគ អ្នកក៏អាចស្វែងរកការប្រឆាំងមេរោគ Trojan នៅលើអ៊ីនធឺណិតពីតិចជាង ក្រុមហ៊ុនផលិតល្បី ៗប៉ុន្តែមិនមានប្រសិទ្ធភាពតិចជាងក្នុងការស្វែងរកទេ។ ឧទាហរណ៍ AntiSpyWare, Ad-Aware, SpyBot និងអ្នកផ្សេងទៀតជាច្រើន។ ប្រសិនបើ ការប៉ុនប៉ងឯករាជ្យប្រសិនបើការព្យាបាលតាមកុំព្យូទ័រមិននាំមកនូវលទ្ធផលដែលចង់បានទេ វាជាការប្រសើរក្នុងការយកកុំព្យូទ័រទៅអ្នកឯកទេសដែលអាចអនុវត្តវិធានការធ្ងន់ធ្ងរជាងនេះ។

ប៉ុន្តែ ដូចដែលអ្នកដឹងស្រាប់ហើយថា ការព្យាបាលល្អបំផុត- នេះគឺជាការបង្ការ។ ដូចដែលបានរៀបរាប់ខាងលើ Trojan មិនលេចចេញមកពីណាទេ អ្នកប្រើប្រាស់ខ្លួនគេទាញយកពួកវាទៅកុំព្យូទ័ររបស់ពួកគេ។ វាអាចកើតឡើងនៅពេលទាញយក ឯកសារមិនស្គាល់តាមតំណគួរឱ្យសង្ស័យ ការបើកឯកសារដែលមានខ្លឹមសារមិនស្គាល់។ កម្មវិធីដែលត្រូវបានគេលួចចូលគឺមានគ្រោះថ្នាក់ជាពិសេសនៅក្នុងលក្ខខណ្ឌនៃការឆ្លងដែលអាចកើតមាន ស្នូលនៃកម្មវិធីបែបនេះនឹងឆ្លងមេរោគ Trojan ក្នុង 99% នៃករណី។ ឈីសឥតគិតថ្លៃ, alas, មិនមាន។ ដូច្នេះការប្រុងប្រយ័ត្ននិងការប្រុងប្រយ័ត្ន - គុណសម្បត្តិទាំងពីរនេះនឹងមានភាពជឿជាក់ជាងកំចាត់មេរោគណាមួយ។ ហើយកម្មវិធីកំចាត់មេរោគ ជាមួយនឹងមូលដ្ឋានទិន្នន័យថ្មី កម្មវិធីពិសេសធម្មតានឹងបិទគម្លាតចុងក្រោយ ដែលសេះ Trojan អាចលួចចូលអ្នក។

ប្រភព៖

  • វិធីកម្ចាត់មេរោគ Trojan

ក្នុងចំណោមមេរោគទំនើប ពិភពនិម្មិត Trojan មេរោគស្ថិតក្នុងចំណោមរឿងធម្មតាបំផុត។ ហើយទោះបីជាពួកគេមិនប៉ះពាល់ដល់កុំព្យូទ័រដោយផ្ទាល់ក៏ដោយក៏ពួកគេអាចបណ្តាលឱ្យមានបញ្ហាជាច្រើន។ យ៉ាងណាមិញ ពួកគេត្រូវបានរចនាឡើងដើម្បីបើកការចូលប្រើកុំព្យូទ័រសម្រាប់អ្នកនិពន្ធនៃមេរោគបែបនេះ ដែលអាចមានគោលបំណងផ្សេងគ្នា ពីការលួច ព័ត៌មានផ្ទាល់ខ្លួនមុនពេលប្រើកុំព្យូទ័ររបស់អ្នកសម្រាប់កិច្ចការរបស់អ្នក។ ទោះយ៉ាងណាក៏ដោយ កម្មវិធីកំចាត់មេរោគជារឿយៗមិនអាចរកឃើញ Trojan បានទេ។ មេរោគ.

អ្នកនឹងត្រូវការ

  • កុំព្យូទ័រ ឧបករណ៍ប្រើប្រាស់កំចាត់មេរោគ Trojan និង spyware កម្មវិធី SUPERAntiSpyware, ការចូលប្រើអ៊ីនធឺណិត, ជំនាញកុំព្យូទ័រមូលដ្ឋាន

សេចក្តីណែនាំ

បើកដំណើរការកម្មវិធី។ ដើម្បីចាប់ផ្តើមស្កេន សូមជ្រើសរើស "Scan You Computer"។ ជ្រើសរើសប្រភេទដែលត្រូវផលិត។ ការស្កេនរហ័សគឺ ស្កេនរហ័សមានតែប្រព័ន្ធមួយប៉ុណ្ណោះដែលត្រូវបានពិនិត្យ។ ការស្កេនពេញលេញ - ការស្កេនស៊ីជម្រៅដែលពិនិត្យមើលព័ត៌មានទាំងអស់នៅលើថាសដែលបានជ្រើសរើសចំណាយពេលបន្តិច សម្រាប់រយៈពេលដ៏យូរមួយ។.

បន្ទាប់​ពី​ការ​ពិនិត្យ​ត្រូវ​បាន​បញ្ចប់ សូម​ចុច​ប៊ូតុង "បន្ទាប់​" ហើយ​រក​ឃើញ Trojan ទាំង​អស់​ spywareនឹងត្រូវបានលុប។ បន្ទាប់ពីបញ្ចប់ប្រតិបត្តិការដែលបានពិពណ៌នាទាំងអស់ អ្នកត្រូវតែចាប់ផ្ដើមឡើងវិញ។ វាត្រូវបានណែនាំឱ្យពិនិត្យឱ្យបានទៀងទាត់។ សូមអាប់ដេតមុនពេលចាប់ផ្តើម មូលដ្ឋានទិន្នន័យកំចាត់មេរោគឧបករណ៍ប្រើប្រាស់។

វីដេអូលើប្រធានបទ

ប្រភព៖

  • SUPERAntiSpyware ក្នុងឆ្នាំ 2019
  • មេរោគ Trojanលុបនៅឆ្នាំ 2019

Trojan វីរុសគឺជាកម្មវិធីព្យាបាទដែលចែកចាយដោយពួក Hacker ដើម្បីធ្វើសកម្មភាពចារកម្ម ដូចជាការលួចឯកសារ រារាំងការចូលប្រើ ការជ្រៀតចូលរបស់អ្នក កុំព្យូទ័រផ្ទាល់ខ្លួន.

អ្នកនឹងត្រូវការ

  • - កំចាត់មេរោគ;

សេចក្តីណែនាំ

ovs ដែលរីករាលដាលដោយឯករាជ្យ។ ដំឡើងប្រឆាំង វីរុសកម្មវិធីថ្មីនៅលើកុំព្យូទ័រផ្ទាល់ខ្លួនរបស់អ្នក។ ត្រូវប្រាកដថាប្រើ កំណែដែលមានអាជ្ញាប័ណ្ណដូច្នេះអ្នកអាចទទួលបានព័ត៌មានថ្មីៗពីគេហទំព័ររបស់អ្នកផលិត។

វីរុស ov ប្រសិនបើវាមានកម្មវិធី Trojan វានឹងត្រូវបានរកឃើញផងដែរ។ ឈ្មោះនៃកម្មវិធីព្យាបាទនេះអាចមានភាពខុសប្លែកគ្នា ឧទាហរណ៍ Adware Sheriff, Alpha Cleaner, AntiVirGear, Back Orifice, Brave Sentry, NetBus, Pest Trap, Pinch, Prorat, SpyAxe, SpyShredder, SpyTrooper, SpywareNo, SpywareQuake, Trojan.Genome។ ទិញ, Trojan.Winlock, Vanda, Zlob, CyberGate, Wishmaster ។
បន្ទាប់ពីប្រឆាំង វីរុសបានរកឃើញកម្មវិធី Trojan ចុចប៊ូតុង "ព្យាបាលទាំងអស់" ។

សញ្ញាដែលថាកម្មវិធីព្យាបាទនេះបានលេចឡើងនៅលើកុំព្យូទ័រផ្ទាល់ខ្លួនរបស់អ្នកគឺជាការពិតដែលថាមាតិកានៃថតបាត់ឬត្រូវបានជំនួសដោយ ឯកសារក្រៅប្រព័ន្ធ. ពិនិត្យថតឯកសារប្រឆាំងនេះ។ វីរុសអូម ប្រសិនបើ វីរុសហើយថតឯកសារមិនមាន ឯកសារសំខាន់ៗបន្ទាប់មក វាត្រូវបានណែនាំឱ្យលុបវាចោល ឬដាក់ឱ្យនៅដាច់ពីគេ។

កម្មវិធី Winlock Trojan ត្រូវតែដកចេញដោយដៃព្រោះវាចាក់សោផ្ទៃតុរបស់កុំព្យូទ័រផ្ទាល់ខ្លួន។ ទាញយកកម្មវិធី LiveCD នៅលើកុំព្យូទ័រដែលគ្មានមេរោគពីគេហទំព័រ Dr.Web ( http://www.freedrweb.com/livecd). កម្មវិធីនេះគឺឥតគិតថ្លៃ។ ចុះឈ្មោះវានៅលើ ថាសទទេហើយបញ្ចូលវាទៅក្នុងដ្រាយនៃកុំព្យូទ័រដែលមានមេរោគ។ ចាប់ផ្ដើមប្រព័ន្ធរបស់អ្នកឡើងវិញ។ ការស្វែងរកកម្មវិធី Trojan នឹងចាប់ផ្តើម ហើយលុបវាចេញ។

ដើម្បីលុប វីរុសសូមប្រើ System Restore។ ចូលទៅកាន់ "ចាប់ផ្តើម" - "កម្មវិធីទាំងអស់" - " កម្មវិធីស្តង់ដារ" - "សេវាកម្ម" ហើយជ្រើសរើស "System Restore" ។ បញ្ជាក់ចំណុចត្រឡប់ ហើយចុច យល់ព្រម។ បន្ទាប់ពីប្រតិបត្តិការនេះ។ វីរុសនឹងត្រូវបានលុប។

កម្មវិធី Trojan អាចបណ្តាលឱ្យខូចខាតទាំងសីលធម៌ និងហិរញ្ញវត្ថុដល់អ្នកប្រើប្រាស់កុំព្យូទ័រ។ កម្មវិធីកំចាត់មេរោគហើយជញ្ជាំងភ្លើងបញ្ឈប់មេរោគភាគច្រើន ប៉ុន្តែកំណែថ្មីនៃ Trojan លេចឡើងជារៀងរាល់ថ្ងៃ។ ពេលខ្លះអ្នកប្រើកុំព្យូទ័ររកឃើញខ្លួនឯងនៅក្នុងស្ថានភាពដែលកំចាត់មេរោគមិនឃើញ កូដព្យាបាទបន្ទាប់មកអ្នកត្រូវប្រយុទ្ធប្រឆាំងនឹងមេរោគដោយខ្លួនឯង។

សេចក្តីណែនាំ

ប្រភេទមួយនៃកម្មវិធី Trojan ដែលមិនសប្បាយចិត្តបំផុតគឺ backdoors ដែលអនុញ្ញាតឱ្យពួក Hacker គ្រប់គ្រងកុំព្យូទ័រដែលមានមេរោគពីចម្ងាយ។ តាមឈ្មោះរបស់វា ទ្វារខាងក្រោយបើកចន្លោះប្រហោងសម្រាប់អ្នកវាយប្រហារ ដែលពួកគេអាចប្រព្រឹត្តខុសច្បាប់ កុំព្យូទ័រពីចម្ងាយសកម្មភាពណាមួយ។

ផ្នែកខាងក្រោយមានពីរផ្នែក៖ ផ្នែកម៉ាស៊ីនភ្ញៀវដែលបានដំឡើងនៅលើកុំព្យូទ័ររបស់អ្នកលួចចូល និងផ្នែកម៉ាស៊ីនមេ ដែលមានទីតាំងនៅលើកុំព្យូទ័រដែលមានមេរោគ។ ផ្នែកម៉ាស៊ីនមេតែងតែរង់ចាំសម្រាប់ការតភ្ជាប់ "ព្យួរ" នៅលើច្រកមួយចំនួន។ វាច្បាស់ណាស់ដោយលក្ខណៈពិសេសនេះ - ច្រកដែលកាន់កាប់ - ដែលវាអាចត្រូវបានតាមដានបន្ទាប់ពីនោះវានឹងកាន់តែងាយស្រួលក្នុងការលុបកម្មវិធី Trojan ។

បើកបន្ទាត់ពាក្យបញ្ជា៖ "ចាប់ផ្តើម - កម្មវិធីទាំងអស់ - គ្រឿងបន្លាស់ - ប្រអប់បញ្ចូលពាក្យបញ្ជា។" វាយ netstat –aon ហើយចុច Enter ។ អ្នកនឹងឃើញបញ្ជីនៃការតភ្ជាប់កុំព្យូទ័ររបស់អ្នក។ ការតភ្ជាប់បច្ចុប្បន្ននឹងត្រូវបានចង្អុលបង្ហាញនៅក្នុងជួរឈរ "ស្ថានភាព" ថាបានបង្កើតឡើង រង់ចាំការតភ្ជាប់ត្រូវបានសម្គាល់ដោយបន្ទាត់ LISTENING ។ ទ្វារខាងក្រោយកំពុងរង់ចាំការតភ្ជាប់គឺស្ថិតនៅក្នុងស្ថានភាពស្តាប់។

នៅក្នុងជួរទីមួយអ្នកនឹងឃើញ អាសយដ្ឋានក្នុងស្រុកនិងច្រកដែលប្រើដោយកម្មវិធីដែលបង្កើតការតភ្ជាប់បណ្តាញ។ ប្រសិនបើអ្នកឃើញកម្មវិធីនៅក្នុងបញ្ជីរបស់អ្នកកំពុងរង់ចាំការតភ្ជាប់ នេះមិនមានន័យថាកុំព្យូទ័ររបស់អ្នកត្រូវបានឆ្លងមេរោគចាំបាច់នោះទេ។ ឧទាហរណ៍ ច្រក 135 និង 445 ត្រូវបានប្រើ សេវាកម្មវីនដូ.

នៅក្នុងជួរចុងក្រោយបំផុត (PID) អ្នកនឹងឃើញលេខសម្គាល់ដំណើរការ។ ពួកគេនឹងជួយអ្នកឱ្យដឹងថាកម្មវិធីណាមួយកំពុងប្រើច្រកដែលអ្នកចាប់អារម្មណ៍។ នៅក្នុងបង្អួចបន្ទាត់ពាក្យបញ្ជាដូចគ្នា វាយបញ្ជីភារកិច្ច។ អ្នកនឹងឃើញបញ្ជីនៃដំណើរការដែលបង្ហាញពីឈ្មោះ និងលេខអត្តសញ្ញាណរបស់ពួកគេ។ មើលលេខសម្គាល់ក្នុងបញ្ជី ការតភ្ជាប់បណ្តាញអ្នកអាចកំណត់ពីបញ្ជីទីពីរដែលកម្មវិធីវាជាកម្មសិទ្ធិ។

វាកើតឡើងដែលឈ្មោះដំណើរការមិនប្រាប់អ្នកអ្វីទាំងអស់។ បន្ទាប់មកប្រើកម្មវិធី Everest (Aida64): ដំឡើងវា ដំណើរការវា ហើយមើលបញ្ជីដំណើរការ។ កម្មវិធីអេវឺរេសធ្វើឱ្យវាងាយស្រួលក្នុងការស្វែងរកផ្លូវដែលឯកសារដែលអាចប្រតិបត្តិបានស្ថិតនៅ។ ប្រសិនបើកម្មវិធីដែលដំណើរការដំណើរការមិនស៊ាំនឹងអ្នក សូមលុបឯកសារដែលអាចប្រតិបត្តិបាន ហើយបិទដំណើរការរបស់វា។ នៅពេលដែលអ្នកចាប់ផ្ដើមកុំព្យូទ័ររបស់អ្នកលើកក្រោយ បង្អួចព្រមានអាចលេចឡើងដែលបញ្ជាក់ថាឯកសារជាក់លាក់មួយមិនអាចដំណើរការបានទេ ហើយសោស្វ័យប្រវត្តិរបស់វានឹងត្រូវបានចង្អុលបង្ហាញនៅក្នុងបញ្ជីឈ្មោះ។ ដោយប្រើព័ត៌មាននេះ យកសោចេញដោយប្រើកម្មវិធីនិពន្ធចុះបញ្ជី (ចាប់ផ្តើម - រត់, ពាក្យបញ្ជា regedit).

ប្រសិនបើដំណើរការដែលកំពុងស្ថិតក្រោមការស៊ើបអង្កេតពិតជាកម្មសិទ្ធិរបស់ backdoor ក្នុងជួរឈរ "អាសយដ្ឋានខាងក្រៅ" អ្នកអាចមើលឃើញ IP របស់កុំព្យូទ័រដែលភ្ជាប់ទៅអ្នក។ ប៉ុន្តែនេះទំនងជាអាសយដ្ឋានរបស់ម៉ាស៊ីនមេប្រូកស៊ី ដូច្នេះអ្នកទំនងជាមិនអាចកំណត់អត្តសញ្ញាណពួក Hacker បានទេ។

ប្រភព៖

  • មេរោគ backdoors

Trojan វីរុសឬកម្មវិធី Trojan គឺជាកម្មវិធីព្យាបាទដែលត្រូវបានរចនាឡើងដើម្បីរំខានដល់ប្រតិបត្តិការពេញលេញនៃកុំព្យូទ័ររបស់អ្នក ចាក់សោកុំព្យូទ័ររបស់អ្នក និងលួចឯកសារពីប្រព័ន្ធ។

អ្នកនឹងត្រូវការ

  • - កំចាត់មេរោគ;
  • - LiveCD;

សេចក្តីណែនាំ

ដើម្បីដោះស្រាយជាមួយ Trojan វីរុសអូ ដំឡើងកម្មវិធីប្រឆាំងនៅលើកុំព្យូទ័រផ្ទាល់ខ្លួនរបស់អ្នក។ វីរុសកម្មវិធីថ្មី។ បញ្ចូល សោអាជ្ញាប័ណ្ណដូច្នេះអ្នកអាចធ្វើសកម្មភាពប្រឆាំងរបស់អ្នក។ វីរុសនៅលើគេហទំព័ររបស់អ្នកផលិត។ ទាញយក និងដំឡើងមូលដ្ឋានទិន្នន័យដែលបានធ្វើបច្ចុប្បន្នភាព។ ចាប់ផ្ដើមប្រព័ន្ធប្រតិបត្តិការរបស់អ្នកឡើងវិញ ដើម្បីឱ្យការផ្លាស់ប្តូរ និងការអាប់ដេតទាំងអស់មានប្រសិទ្ធភាព។

រត់ប្រឆាំង វីរុសនៅលើផ្ទាល់ខ្លួនរបស់អ្នក។ ចុចកណ្ដុរស្ដាំលើផ្លូវកាត់។ នៅក្នុងប្រអប់ដែលលេចឡើងសូមចុចលើតំណ "ពិនិត្យមើលវត្តមាន" ។ វីរុស ov "។ ជ្រើសរើស ភាគថាសនិម្មិត ថាសរឹងដែលអ្នកចង់ពិនិត្យ។ ធីកប្រអប់នៅជាប់ "ស្កែនជ្រៅ"។ នីតិវិធីនេះអាចចំណាយពេលប្រហែល 60 នាទី (អាស្រ័យលើទំហំនៃឯកសារដែលបានរក្សាទុកនៅលើថាស) ។ បន្ទាប់ពីប្រឆាំង វីរុសបានរកឃើញ "" នៅលើកុំព្យូទ័ររបស់អ្នក ចុចប៊ូតុង "ព្យាបាលទាំងអស់" ។

មានការកែប្រែនៃ Trojan វីរុសហើយដែលត្រូវបានគេហៅថា "Trojan.Winlock" ។ ប្រភេទនេះ។ វីរុសនិងរារាំងប្រតិបត្តិការកុំព្យូទ័ររបស់អ្នក។ ផ្ទាំងបដាមួយលេចឡើងនៅលើផ្ទៃតុ។ ពួក Hacker ទៅ វីរុសបិទដំណើរការ ពួកគេស្នើសុំឱ្យផ្ញើ សារ SMS ដែលបង់ប្រាក់.

ទាញយកកម្មវិធី LiveCD ( http://download.geo.drweb.com/pub/drweb/livecd/drweb-livecd-600.iso) ពីកុំព្យូទ័រដែលគ្មានមេរោគ។ ដុតវាទៅឌីសទទេ។ បញ្ចូលឌីសនេះទៅក្នុង CD ឬ DVD-ROM នៃកុំព្យូទ័រដែលមានមេរោគ។ បើកបន្ទប់វះកាត់ឡើងវិញ ប្រព័ន្ធវីនដូ. វានឹងចាប់ផ្តើម ប្រតិបត្តិការដោយស្វ័យប្រវត្តិកម្មវិធីនាងនឹងរកឃើញ ឯកសារព្យាបាទនិងលុបបំបាត់ពួកគេ។

អ្នកក៏អាចលុបបានដែរ។ វីរុសដោយការស្តារប្រព័ន្ធប្រតិបត្តិការ។ ចុចបន្សំគ្រាប់ចុចក្តៅ Ctrl+Alt+Delete ដែលនឹងបើកប្រអប់កម្មវិធីគ្រប់គ្រងភារកិច្ច។ ចុចលើបញ្ជីទម្លាក់ចុះ "ឯកសារ" ។ បន្ទាប់ដោយប្រើប៊ូតុងកណ្ដុរខាងឆ្វេងចុច "ភារកិច្ចថ្មី (រត់ ... )" ។ វាយ cmd.exe ហើយចុច Enter ។ នឹងត្រូវដាក់ឱ្យដំណើរការ បន្ទាត់ពាក្យបញ្ជា. បញ្ជាក់កិច្ចការខាងក្រោម៖ %systemroot%system32
estore
strui.exe ។ ជម្រើស "System Restore" នឹងចាប់ផ្តើម។ បញ្ជាក់ចំណុចត្រឡប់ ហើយចុចបន្ទាប់។ បន្ទាប់ពីប្រតិបត្តិការត្រូវបានបញ្ចប់ វីរុសនឹងត្រូវបានលុបចេញពីកុំព្យូទ័រផ្ទាល់ខ្លួនរបស់អ្នក។

វីដេអូលើប្រធានបទ

មេរោគ Trojan ត្រូវបានរចនាឡើងដើម្បីអនុវត្ត សកម្មភាពចារកម្មនៅលើកុំព្យូទ័រផ្ទាល់ខ្លួនរបស់អ្នក និងជ្រៀតជ្រែក ការងារពេញម៉ោងកុំព្យូទ័រ។ ចែកចាយដោយផ្ទាល់ដោយពួក Hacker ។

អ្នកនឹងត្រូវការ

  • - កម្មវិធីកំចាត់មេរោគ;

សេចក្តីណែនាំ

កម្មវិធី Trojan ត្រូវបានចែកចាយដោយផ្ទាល់ដោយពួក Hacker មិនដូចអ្នកដទៃទេ។ មេរោគដែលត្រូវបានចែកចាយដោយឯករាជ្យ។ ដំឡើងកម្មវិធីកំចាត់មេរោគនៅលើកុំព្យូទ័រផ្ទាល់ខ្លួនរបស់អ្នក។ ត្រូវប្រាកដថាប្រើកំណែដែលមានអាជ្ញាប័ណ្ណ ដូច្នេះអ្នកអាចទទួលបានព័ត៌មានថ្មីៗពីគេហទំព័ររបស់អ្នកផលិត។

ពិនិត្យកុំព្យូទ័ររបស់អ្នកសម្រាប់ មេរោគប្រសិនបើមានកម្មវិធី Trojan នៅលើវា វាក៏នឹងត្រូវបានរកឃើញផងដែរ។ ឈ្មោះនៃកម្មវិធីព្យាបាទនេះអាចមានភាពខុសប្លែកគ្នា ឧទាហរណ៍ Adware Sheriff, Alpha Cleaner, AntiVirGear, Back Orifice, Brave Sentry, NetBus, Pest Trap, Pinch, Prorat, SpyAxe, SpyShredder, SpyTrooper, SpywareNo, SpywareQuake, Trojan.Genome។ ទិញ, Trojan.Winlock, Vanda, Zlob, CyberGate, Wishmaster ។
បន្ទាប់ពីកំចាត់មេរោគបានរកឃើញ Trojan សូមចុចប៊ូតុង "ព្យាបាលទាំងអស់" ។

សង្ខេបអំពីវិទ្យាសាស្ត្រកុំព្យូទ័រ

លើប្រធានបទ៖ "មេរោគ Trojan"

បញ្ចប់ដោយ៖ សិស្សថ្នាក់ទី៩ “ក”

សាលាលេខ 50

Ryzhkov Maxim

សេះ Trojan, ឧបករណ៍ប្រើប្រាស់ រដ្ឋបាលលាក់កំបាំង, មេរោគដែលមានបំណង អ្នកបង្កើតមេរោគ និងឧបករណ៍បង្កើតប៉ូលីម័រហ្វីក។

ប្រវត្តិនៃឈ្មោះ "សេះ Trojan" ។

នៅសតវត្សទី 12 មុនគ។ ប្រទេសក្រិកបានប្រកាសសង្រ្គាមលើ Troy ។ ក្រិកបានចាប់ផ្តើមសង្រ្គាមរយៈពេល 10 ឆ្នាំប្រឆាំងនឹងទីក្រុងនេះ ប៉ុន្តែមិនអាចយកវាបានទេ។ បន្ទាប់មកពួកគេបានប្រើល្បិចមួយ។ តាមដំបូន្មានរបស់ Odysseus សេះឈើដ៏ធំមួយត្រូវបានសាងសង់។ វីរបុរសជាច្រើនបានលាក់ខ្លួននៅក្នុងសេះនេះ ហើយកងទ័ព Achaean ដែលឡើងជិះទូកបានធ្វើដំណើរទៅកាន់កោះ Tendos ។ Trojans បានសម្រេចចិត្តថាការឡោមព័ទ្ធត្រូវបានលើកហើយដោយជឿលើពាក្យរបស់ចារកម្ម Sinon ថាសេះត្រូវបានទុកដោយ Achaeans ដើម្បីផ្គាប់ចិត្តនាគរាជ Athena ហើយការកាន់កាប់របស់វានឹងធ្វើឱ្យ Troy មិនអាចគ្រប់គ្រងបានពួកគេបានផ្លាស់ប្តូរវាទៅទីក្រុង។ បំផ្លាញផ្នែកមួយនៃជញ្ជាំងបន្ទាយ។ បូជាចារ្យ Laocoon បញ្ចុះបញ្ចូល Trojans ថាមិនគួរធ្វើដូច្នេះទេ។ នៅពេលយប់អ្នកចម្បាំង Achaean បានងើបចេញពីពោះរបស់សេះហើយបើកទ្វារទីក្រុងទៅកាន់កងទ័ពដែលត្រលប់មកវិញនៅក្រោមគម្របនៃភាពងងឹត។ Troy ត្រូវបានគេយកនិងបំផ្លាញ។

នោះហើយជាមូលហេតុ កម្មវិធីស្រដៀងគ្នាហៅថា "សេះ Trojan" - ពួកគេធ្វើការដោយអ្នកប្រើប្រាស់កុំព្យូទ័រដោយមិនមាននរណាកត់សម្គាល់ដោយលាក់ខ្លួននៅពីក្រោយសកម្មភាពរបស់កម្មវិធីផ្សេងទៀត។

តើសេះ Trojan ជាអ្វី?

សេះ Trojan គឺជាកម្មវិធីដែលផ្តល់ ការចូលប្រើដោយគ្មានការអនុញ្ញាតទៅកាន់កុំព្យូទ័រ ដើម្បីធ្វើសកម្មភាពណាមួយនៅគោលដៅ ដោយមិនមានការព្រមានដល់ម្ចាស់កុំព្យូទ័រ ឬផ្ញើព័ត៌មានដែលប្រមូលបានទៅកាន់អាសយដ្ឋានជាក់លាក់។ ទន្ទឹមនឹងនេះដែរជាក្បួននាងធ្វើពុតជាអ្វីដែលសន្តិភាពនិងមានប្រយោជន៍បំផុត។ កម្មវិធី Trojan មួយចំនួនត្រូវបានកំណត់ចំពោះការផ្ញើពាក្យសម្ងាត់របស់អ្នកតាមសំបុត្រទៅកាន់អ្នកបង្កើតរបស់ពួកគេ ឬអ្នកដែលកំណត់រចនាសម្ព័ន្ធកម្មវិធីនេះ (អ៊ីមែល Trojan)។ ទោះយ៉ាងណាក៏ដោយ សម្រាប់អ្នកប្រើប្រាស់អ៊ីនធឺណែត កម្មវិធីគ្រោះថ្នាក់បំផុតគឺជាកម្មវិធីដែលអនុញ្ញាតឱ្យអ្នកទទួលបាន ការចូលប្រើពីចម្ងាយទៅរថយន្តរបស់ពួកគេពីចំហៀង (BackDoor) ។ ជាញឹកញាប់ណាស់ Trojans ចូលប្រើកុំព្យូទ័រ រួមជាមួយនឹងកម្មវិធីមានប្រយោជន៍ ឬឧបករណ៍ប្រើប្រាស់ពេញនិយម ក្លែងបន្លំដូចពួកគេ។

លក្ខណៈពិសេសមួយនៃកម្មវិធីទាំងនេះដែលបង្ខំឱ្យពួកគេចាត់ថ្នាក់ថាមានគ្រោះថ្នាក់គឺការខ្វះការព្រមានអំពីការដំឡើង និងការបើកដំណើរការរបស់ពួកគេ។ នៅពេលបើកដំណើរការ Trojan ដំឡើងដោយខ្លួនឯងនៅលើប្រព័ន្ធ ហើយបន្ទាប់មកត្រួតពិនិត្យវា ដោយមិនផ្តល់ឱ្យអ្នកប្រើប្រាស់នូវសារណាមួយអំពីសកម្មភាពរបស់វា។ លើសពីនេះទៅទៀត តំណភ្ជាប់ទៅកាន់ Trojan ប្រហែលជាមិនមាននៅក្នុងបញ្ជីនោះទេ។ កម្មវិធីសកម្មឬបញ្ចូលគ្នាជាមួយពួកគេ។ ជាលទ្ធផល អ្នកប្រើប្រាស់កុំព្យូទ័រប្រហែលជាមិនដឹងអំពីវត្តមានរបស់គាត់នៅក្នុងប្រព័ន្ធទេ ខណៈដែលកុំព្យូទ័របើកទៅ ការបញ្ជាពីចម្ងាយ. ជាញឹកញាប់ ពាក្យ "Trojan" សំដៅលើមេរោគ។ តាមពិតទៅនេះគឺនៅឆ្ងាយពីករណីនេះ។ មិនដូចមេរោគទេ Trojan មានគោលបំណងដើម្បីទទួលបាន ព័ត៌មានសម្ងាត់និងការចូលទៅកាន់ ធនធានជាក់លាក់កុំព្យូទ័រ។

មានវិធីជាច្រើនដែលអាចធ្វើទៅបានសម្រាប់ Trojan ដើម្បីចូលទៅក្នុងប្រព័ន្ធរបស់អ្នក។ ភាគច្រើនវាកើតឡើងនៅពេលអ្នកបើកដំណើរការកម្មវិធីមានប្រយោជន៍ដែលមានម៉ាស៊ីនមេ Trojan បង្កប់នៅក្នុងវា។ នៅពេលបើកដំណើរការដំបូង ម៉ាស៊ីនមេចម្លងខ្លួនវាទៅថតមួយចំនួន ចុះឈ្មោះខ្លួនវាដើម្បីបើកដំណើរការ ការចុះបញ្ជីប្រព័ន្ធហើយទោះបីជាកម្មវិធីម៉ាស៊ីនមិនដំណើរការម្តងទៀតក៏ដោយ ប្រព័ន្ធរបស់អ្នកបានឆ្លងមេរោគ Trojan រួចហើយ។ អ្នកអាចឆ្លងម៉ាស៊ីនដោយខ្លួនឯងដោយដំណើរការកម្មវិធីមេរោគ។ វាជាធម្មតាកើតឡើងប្រសិនបើកម្មវិធីមិនត្រូវបានទាញយកពី ម៉ាស៊ីនមេផ្លូវការប៉ុន្តែពីទំព័រផ្ទាល់ខ្លួន។ Trojan ក៏អាចចាក់បានដែរ។ មនុស្សចម្លែកប្រសិនបើអ្នកមានសិទ្ធិចូលប្រើម៉ាស៊ីនរបស់អ្នក គ្រាន់តែដំណើរការវាពីថាសទន់។

ប្រភេទនៃ Trojan

បើក នៅពេលនេះប្រភេទ Trojan ទូទៅបំផុតគឺ:

1. ឧបករណ៍ប្រើប្រាស់រដ្ឋបាលដែលលាក់ (ពីចម្ងាយ) (BackDoor - មកពីភាសាអង់គ្លេស "ទ្វារខាងក្រោយ") ។

សេះ Trojan នៃថ្នាក់នេះគឺពិតជា ឧបករណ៍ប្រើប្រាស់ដ៏មានឥទ្ធិពល ការគ្រប់គ្រងពីចម្ងាយកុំព្យូទ័រនៅលើបណ្តាញ។ នៅក្នុងមុខងាររបស់ពួកគេពួកគេភាគច្រើនស្រដៀងនឹង ប្រព័ន្ធផ្សេងៗការគ្រប់គ្រងដែលត្រូវបានបង្កើតឡើងដោយក្រុមហ៊ុនផលិតផលិតផលសូហ្វវែរដ៏ល្បីល្បាញ។

លក្ខណៈពិសេសតែមួយគត់នៃកម្មវិធីទាំងនេះបង្ខំឱ្យពួកគេត្រូវបានចាត់ថ្នាក់ជាកម្មវិធី Trojan ដែលបង្កគ្រោះថ្នាក់៖ អវត្ដមាននៃការព្រមានអំពីការដំឡើង និងការបើកដំណើរការ។

នៅពេលបើកដំណើរការ Trojan ដំឡើងដោយខ្លួនឯងនៅលើប្រព័ន្ធ ហើយបន្ទាប់មកត្រួតពិនិត្យវា ប៉ុន្តែអ្នកប្រើប្រាស់មិនត្រូវបានផ្តល់សារណាមួយអំពីសកម្មភាពរបស់ Trojan នៅលើប្រព័ន្ធនោះទេ។ លើសពីនេះទៅទៀត តំណភ្ជាប់ទៅកាន់ Trojan ប្រហែលជាមិនមាននៅក្នុងបញ្ជីកម្មវិធីសកម្មនោះទេ។ ជាលទ្ធផល "អ្នកប្រើប្រាស់" នៃកម្មវិធី Trojan នេះប្រហែលជាមិនដឹងអំពីវត្តមានរបស់វានៅលើប្រព័ន្ធទេ ខណៈដែលកុំព្យូទ័ររបស់គាត់បើកសម្រាប់បញ្ជាពីចម្ងាយ។

ឧបករណ៍ប្រើប្រាស់រដ្ឋបាលលាក់កំបាំងទំនើប (BackDoor) ងាយស្រួលប្រើណាស់។ ពួកវាជាធម្មតាមានផ្នែកសំខាន់ពីរគឺម៉ាស៊ីនមេ (អ្នកប្រតិបត្តិ) និងម៉ាស៊ីនភ្ញៀវ (អាជ្ញាធរគ្រប់គ្រងរបស់ម៉ាស៊ីនមេ) ។

ម៉ាស៊ីនមេគឺ ឯកសារដែលអាចប្រតិបត្តិបាន។ដែលត្រូវបានចាក់ចូលទៅក្នុងម៉ាស៊ីនរបស់អ្នកតាមរបៀបជាក់លាក់មួយ ផ្ទុកទៅក្នុងអង្គចងចាំក្នុងពេលតែមួយ ចាប់ផ្តើម Windowsនិងប្រតិបត្តិពាក្យបញ្ជាដែលបានទទួលពីម៉ាស៊ីនភ្ញៀវពីចម្ងាយ។ ម៉ាស៊ីនមេត្រូវបានបញ្ជូនទៅជនរងគ្រោះ ហើយការងារទាំងអស់ត្រូវបានអនុវត្តតាមរយៈម៉ាស៊ីនភ្ញៀវនៅលើកុំព្យូទ័ររបស់អ្នកលួចចូល ពោលគឺឧ។ ពាក្យបញ្ជាត្រូវបានផ្ញើតាមរយៈម៉ាស៊ីនភ្ញៀវ ហើយម៉ាស៊ីនមេប្រតិបត្តិពួកវា។ ខាងក្រៅ វត្តមានរបស់គាត់មិនត្រូវបានគេរកឃើញតាមវិធីណាមួយឡើយ។ បន្ទាប់ពីផ្នែកម៉ាស៊ីនមេនៃ Trojan ត្រូវបានដាក់ឱ្យដំណើរការ ច្រកជាក់លាក់មួយត្រូវបានបម្រុងទុកនៅលើកុំព្យូទ័ររបស់អ្នកប្រើ ដែលទទួលខុសត្រូវចំពោះការប្រាស្រ័យទាក់ទងជាមួយអ៊ីនធឺណិត។

បន្ទាប់ពីសកម្មភាពទាំងនេះ អ្នកវាយប្រហារចាប់ផ្តើម ផ្នែកអតិថិជនកម្មវិធី ភ្ជាប់ទៅកុំព្យូទ័រនេះតាមរយៈច្រកអនឡាញបើកចំហ ហើយអាចធ្វើសកម្មភាពស្ទើរតែទាំងអស់នៅលើម៉ាស៊ីនរបស់អ្នក (វាត្រូវបានកំណត់ត្រឹមសមត្ថភាពនៃកម្មវិធីដែលបានប្រើប៉ុណ្ណោះ)។ បន្ទាប់ពីភ្ជាប់ទៅម៉ាស៊ីនមេ អ្នកអាចគ្រប់គ្រងកុំព្យូទ័រពីចម្ងាយស្ទើរតែដូចជាវាជារបស់អ្នកផ្ទាល់៖ ចាប់ផ្ដើមឡើងវិញ បិទ បើកស៊ីឌីរ៉ូម លុប សរសេរ ផ្លាស់ប្តូរឯកសារ បង្ហាញសារ។ល។ នៅលើ Trojan មួយចំនួនអ្នកអាចផ្លាស់ប្តូរបាន។ ច្រកបើកកំឡុងពេលប្រតិបត្តិការ ហើយថែមទាំងកំណត់ពាក្យសម្ងាត់ចូលប្រើសម្រាប់ "ម្ចាស់" នៃ Trojan នេះ។ វាក៏មាន Trojan ដែលអនុញ្ញាតឱ្យអ្នកប្រើម៉ាស៊ីន "trojaned" ជាម៉ាស៊ីនមេប្រូកស៊ី ( ពិធីការ HTTPឬស្រោមជើង) ដើម្បីលាក់អាសយដ្ឋាន IP ពិតប្រាកដរបស់ពួក Hacker ។

បណ្ណសារនៃ Trojan បែបនេះជាធម្មតាមាន 5 ឯកសារខាងក្រោម: client, server editor (configurator), Trojan server, file packer (gluer), ឯកសារឯកសារ។ វាមានមុខងារច្រើនណាស់ ដែលក្នុងនោះមានដូចខាងក្រោម៖
1) ការប្រមូលព័ត៌មានអំពីប្រព័ន្ធប្រតិបត្តិការ;

2) ការ​កំណត់​ពាក្យ​សម្ងាត់​ក្នុង​ឃ្លាំង​សម្ងាត់ និង​ការ​ចុច​ឡើង​ព្រម​ទាំង​លេខ​សម្ងាត់ កម្មវិធីពេញនិយមការហៅទូរស័ព្ទ;

3) ការស្វែងរកពាក្យសម្ងាត់ថ្មី និងការផ្ញើព័ត៌មានផ្សេងទៀតតាមអ៊ីមែល។

4) ទាញយកនិងដំណើរការឯកសារនៅផ្លូវដែលបានបញ្ជាក់;

5) បិទបង្អួច កំចាត់មេរោគល្បីនិងជញ្ជាំងភ្លើងនៅពេលរកឃើញ;

6) អនុវត្តប្រតិបត្តិការស្តង់ដារសម្រាប់ធ្វើការជាមួយឯកសារ៖ ការមើល ការចម្លង ការលុប ការផ្លាស់ប្តូរ ការទាញយក ការបង្ហោះ ការបើកដំណើរការ និងការលេង។

7) ការដកយកចេញដោយស្វ័យប្រវត្តិម៉ាស៊ីនមេ Trojan ពីប្រព័ន្ធបន្ទាប់ពីចំនួនថ្ងៃដែលបានបញ្ជាក់;

8) ការគ្រប់គ្រងស៊ីឌីរ៉ូម បើក/បិទការបន្សំគ្រាប់ចុច Ctrl+Alt+Del មើល និងផ្លាស់ប្តូរខ្លឹមសារនៃក្តារតម្បៀតខ្ទាស់ លាក់ និងបង្ហាញរបារភារកិច្ច ថាស នាឡិកា ផ្ទៃតុ និងបង្អួច។

9) បង្កើតការជជែកជាមួយជនរងគ្រោះ, រួមទាំង។ សម្រាប់អ្នកប្រើប្រាស់ទាំងអស់ដែលបានភ្ជាប់ទៅម៉ាស៊ីនមេនេះ;

10) បង្ហាញនៅលើអេក្រង់របស់អតិថិជននូវប៊ូតុងដែលបានចុចទាំងអស់, i.e. មានមុខងារ keylogger;

11) ការថតអេក្រង់នៃគុណភាព និងទំហំផ្សេងគ្នា ការមើលតំបន់ជាក់លាក់នៃអេក្រង់កុំព្យូទ័រពីចម្ងាយ ការផ្លាស់ប្តូរ ដំណោះស្រាយបច្ចុប្បន្នម៉ូនីទ័រ។

រដ្ឋបាលដែលលាក់ Trojan នៅតែពេញនិយមបំផុតនាពេលបច្ចុប្បន្ននេះ។ មនុស្សគ្រប់រូបចង់មាន Trojan បែបនេះព្រោះវាអាចផ្តល់នូវសមត្ថភាពគ្រប់គ្រង និងប្រតិបត្តិដ៏ពិសេស។ សកម្មភាពផ្សេងៗនៅលើកុំព្យូទ័រពីចម្ងាយ ដែលអាចបំភ័យអ្នកប្រើប្រាស់ភាគច្រើន និងនាំមកនូវភាពសប្បាយរីករាយជាច្រើនដល់ម្ចាស់ Trojan ។ មនុស្សជាច្រើនប្រើ Trojans ដើម្បីគ្រាន់តែចំអកនរណាម្នាក់ ដើម្បីមើលទៅដូចជា "អ្នកលួចចូលដ៏អស្ចារ្យ" នៅក្នុងក្រសែភ្នែករបស់អ្នកដទៃ និងដើម្បីទទួលបានព័ត៌មានសម្ងាត់ផងដែរ។

2. ប្រៃសណីយ៍ (អ៊ីមែល trojan) ។

Trojan ដែលអនុញ្ញាតឱ្យអ្នក "ទាញ" ពាក្យសម្ងាត់ និងព័ត៌មានផ្សេងទៀតពីឯកសារកុំព្យូទ័ររបស់អ្នក ហើយផ្ញើវាតាមរយៈ អ៊ីមែលដល់ម្ចាស់។ ទាំងនេះអាចជាការចូល និងពាក្យសម្ងាត់អ៊ីនធឺណិតរបស់អ្នកផ្តល់សេវា ដែលជាពាក្យសម្ងាត់ពី ប្រអប់សំបុត្រ, ពាក្យសម្ងាត់ ICQនិង IRC ជាដើម។
ដើម្បីផ្ញើសំបុត្រទៅម្ចាស់តាមប្រៃសណីយ៍ Trojan ទាក់ទង ម៉ាស៊ីនមេសំបុត្រគេហទំព័រដោយ ពិធីការ SMTP(ឧទាហរណ៍នៅលើ smtp.mail.ru) ។ បន្ទាប់ពីប្រមូលទិន្នន័យចាំបាច់ Trojan នឹងពិនិត្យមើលថាតើទិន្នន័យនេះត្រូវបានផ្ញើឬអត់។ ប្រសិនបើមិនមានទេ ទិន្នន័យត្រូវបានផ្ញើ និងរក្សាទុកក្នុងបញ្ជីឈ្មោះ។ ប្រសិនបើពួកគេត្រូវបានផ្ញើរួចហើយ នោះលិខិតមុនត្រូវបានស្រង់ចេញពីការចុះឈ្មោះ ហើយប្រៀបធៀបជាមួយបច្ចុប្បន្ន។ ប្រសិនបើការផ្លាស់ប្តូរណាមួយបានកើតឡើងនៅក្នុងព័ត៌មាន (ទិន្នន័យថ្មីបានលេចឡើង) នោះលិខិតត្រូវបានផ្ញើហើយទិន្នន័យពាក្យសម្ងាត់ចុងក្រោយបំផុតត្រូវបានកត់ត្រានៅក្នុងការចុះឈ្មោះ។ នៅក្នុងពាក្យមួយ Trojan ប្រភេទនេះគឺគ្រាន់តែប្រមូលព័ត៌មាន ហើយជនរងគ្រោះប្រហែលជាមិនដឹងថាពាក្យសម្ងាត់របស់គាត់ត្រូវបានស្គាល់រួចហើយសម្រាប់នរណាម្នាក់នោះទេ។
បណ្ណសារនៃ Trojan បែបនេះជាធម្មតាមានឯកសារចំនួន 4៖ កម្មវិធីនិពន្ធម៉ាស៊ីនមេ (អ្នកកំណត់រចនាសម្ព័ន្ធ) ម៉ាស៊ីនមេ Trojan កញ្ចប់ឯកសារ (gluer) និងសៀវភៅណែនាំសម្រាប់ប្រើប្រាស់។

ជាលទ្ធផលនៃការងារទិន្នន័យខាងក្រោមអាចត្រូវបានកំណត់:

1) អាសយដ្ឋាន IP នៃកុំព្យូទ័ររបស់ជនរងគ្រោះ;

2) ព័ត៌មានលម្អិតអំពីប្រព័ន្ធ (កុំព្យូទ័រ និងឈ្មោះអ្នកប្រើប្រាស់, កំណែវីនដូ, ម៉ូដឹម ជាដើម);

3) ពាក្យសម្ងាត់ឃ្លាំងសម្ងាត់ទាំងអស់;

4) ការកំណត់ទាំងអស់។ ការភ្ជាប់ទូរស័ព្ទរួមទាំង លេខទូរស័ព្ទចូល និងពាក្យសម្ងាត់;
5) ពាក្យសម្ងាត់ ICQ;

6) N គេហទំព័រដែលបានចូលមើលចុងក្រោយ។

3. Keylog-gers ។

Trojans ទាំងនេះកត់ត្រាអ្វីគ្រប់យ៉ាងដែលត្រូវបានវាយនៅលើក្តារចុច (រួមទាំងពាក្យសម្ងាត់) ទៅក្នុងឯកសារ ដែលត្រូវបានផ្ញើជាបន្តបន្ទាប់ទៅកាន់អ៊ីមែលជាក់លាក់ ឬមើលតាមរយៈ FTP (ឯកសារ ពិធីការផ្ទេរ) ជាធម្មតា Keyloggers ប្រើប្រាស់កន្លែងទំនេរតិចតួច ហើយអាចក្លែងបន្លំខ្លួនជាកម្មវិធីមានប្រយោជន៍ផ្សេងទៀត ដែលធ្វើឲ្យពួកគេពិបាកក្នុងការរកឃើញ មូលហេតុមួយទៀតដែល Trojan ពិបាករកឃើញនោះគឺថា ឯកសាររបស់វាត្រូវបានគេហៅថា ឯកសារប្រព័ន្ធ មួយចំនួននៃប្រភេទនេះអាចទាញយក និងឌិគ្រីប ពាក្យសម្ងាត់ ត្រូវបានរកឃើញនៅក្នុងវាលពិសេសសម្រាប់បញ្ចូលពាក្យសម្ងាត់។

សព្វថ្ងៃនេះវាពិបាកក្នុងការស្វែងរកមនុស្សម្នាក់ដែលមិនបានជួបប្រទះ មេរោគកុំព្យូទ័រ. ជាញឹក​ញាប់ យើង​មិន​ដឹង​ថា​កម្មវិធី​ព្យាបាទ​មួយ​ចំនួន​មាន​នៅ​លើ​កុំព្យូទ័រ​របស់​យើង​ឥឡូវ​នេះ​ទេ។ ជាការពិតណាស់ ពេលខ្លះវាមិនមានការកត់សម្គាល់ទេ៖ មានចំនួនមេរោគគ្រប់គ្រាន់ដែលបណ្តាលឱ្យខូចប្រព័ន្ធមើលមិនឃើញ។ ប៉ុន្តែក្នុងពេលជាមួយគ្នានេះយើងមិនគួរភ្លេចអំពីល្បីនោះទេ។ កម្មវិធី Trojanដែលអាចបង្កគ្រោះថ្នាក់ដល់កុំព្យូទ័ររបស់អ្នក។ តើកម្មវិធីទាំងនេះមានអ្វីពិសេស ហើយតើអ្នកអាចការពារកុំព្យូទ័ររបស់អ្នកពីពួកវាដោយរបៀបណា?

របៀបដែលមេរោគ Trojan ដំណើរការ

វីរុស "Trojan"បានទទួល, ជាក់ស្តែង, ឈ្មោះរបស់វាដោយការប្ៀបប្ដូចជាមួយល្បី សេះ Trojan. ដើម្បីដាក់វាក្នុងន័យធៀប មេរោគនេះមិនដូចអ្នកដទៃទេ ចូលទៅក្នុងកុំព្យូទ័រតាមរយៈ "ការបំផ្លិចបំផ្លាញ" និង "មិនមែនជាការវាយប្រហារ" ។ តាមក្បួនមួយ វត្តមានរបស់គាត់នៅតែមិនមាននរណាកត់សម្គាល់រហូតដល់គាត់ចាប់ផ្តើមសកម្មភាពរបស់គាត់នៅក្នុងប្រព័ន្ធ។ មេរោគ​ខ្លួន​ឯង​បាន​ចូល​មក​រក​យើង​តាំង​ពី​ពេល​កម្មវិធី DOS. ភាពខុសគ្នាសំខាន់រវាងពេលនោះ "Trojan"ពីសមភាគីទំនើបរបស់វាគឺថានៅសម័យបុរាណ មេរោគផ្តោតលើ កុំព្យូទ័រដាច់ដោយឡែក, ឥឡូវនេះ "Trojans"ត្រូវបានបង្កើតឡើងជាចម្បងសម្រាប់ធ្វើការលើអ៊ីនធឺណិត។ ភាពខុសគ្នាសំខាន់រវាងមេរោគ Trojan និងមេរោគមួយទៀតគឺបន្ទាប់ពីធ្វើឱ្យសកម្ម "Trojan"បន្តរក្សាទំនាក់ទំនងជាមួយអ្នកបង្កើតរបស់វា ខណៈពេលដែលមេរោគផ្សេងទៀតចាប់ផ្តើមរស់នៅក្នុងជីវិតរបស់ពួកគេផ្ទាល់។

តើមេរោគ Trojan ធ្វើអ្វី ហើយតើអ្វីជាគ្រោះថ្នាក់ចម្បងនៃមេរោគនេះ?

ដូច្នេះដោយបានជ្រាបចូលទៅក្នុងកុំព្យូទ័រ កម្មវិធីនេះចាប់ផ្តើមសកម្មភាពបំផ្លិចបំផ្លាញយ៉ាងខ្លាំងក្លា។ ឧទាហរណ៍ អ្នកបង្កើត Trojan អាចចូលប្រើព័ត៌មានផ្ទាល់ខ្លួនរបស់អ្នកប្រើកុំព្យូទ័រ "ឆ្លង" រួមទាំងពាក្យសម្ងាត់។ ពួក Hacker ក៏ទទួលបានឱកាសក្នុងការដំឡើងម៉ាស៊ីនមេផងដែរ។ ការបញ្ជាពីចម្ងាយ. នេះមានន័យថាចាប់ពីពេលនេះតទៅ គាត់នឹងអាចធ្វើការនៅលើកុំព្យូទ័ររបស់គាត់ជំនួសអ្នក។ ជាធម្មតា ដោយសារ Trojan អ្នកវាយប្រហារអាចចូលប្រើឯកសារទាំងអស់ដែលផ្ទុកនៅលើកុំព្យូទ័ររបស់អ្នក អាចផ្លាស់ប្តូរពួកវាជាមួយកុំព្យូទ័រផ្សេងទៀត និងទាញយក។ ឯកសារផ្សេងៗនិងកម្មវិធី។

តើកុំព្យូទ័ររបស់អ្នកអាចឆ្លងមេរោគនេះដោយរបៀបណា?

តើ​អ្នក​បាន​កត់​សម្គាល់​ថា​តើ​ញឹកញាប់​ប៉ុណ្ណា​ពេល​ធ្វើ​ការ​លើ​អ៊ីនធឺណិត អ្នក​ត្រូវ​បាន​ស្នើ​ឲ្យ​ទាញ​យក កំណែថ្មី។កម្មវិធីមួយចំនួន / ធ្វើតាមតំណគួរឱ្យសង្ស័យ / ផ្ញើសំបុត្រ "ដោយកំហុស"? ទាំង​អស់​នេះ​គឺ​ជា​វិធី​ដើម្បី​ផ្សព្វផ្សាយ Trojan ។ កំចាត់មេរោគមួយចំនួនមិនត្រូវបានកម្មវិធីដើម្បីការពារកុំព្យូទ័ររបស់អ្នកនៅពេលនៃការជ្រៀតចូលមេរោគនេះ។ វាគ្រប់គ្រាន់ហើយក្នុងការបើកកម្មវិធីដែលភ្ជាប់ជាមួយលិខិតបែបនេះ ឬចុចប៊ូតុង "រត់" នៅក្នុងបង្អួចដែលស្រាប់តែលេចឡើងនៅពេលធ្វើការនៅលើអ៊ីនធឺណិត ហើយមេរោគបានជ្រាបចូលទៅក្នុងកុំព្យូទ័ររួចហើយ។ ពេលខ្លះការចុចនេះកើតឡើងដោយចៃដន្យ ដោយស្វ័យប្រវត្តិ ប្រឆាំងនឹងការចង់បានរបស់អ្នកប្រើប្រាស់។

ដោយបានជ្រាបចូលទៅក្នុងកុំព្យូទ័រ Trojan មានការព្រួយបារម្ភជាចម្បងជាមួយ "ការយកឫសនៅទីនោះ" ។ វាត្រូវតែទទួលបានគោលជំហរនៅលើកុំព្យូទ័រ បើមិនដូច្នេះទេវានឹងត្រូវបានបំផ្លាញនៅពេលក្រោយប្រព័ន្ធត្រូវបានចាប់ផ្តើមឡើងវិញ។ ភាគច្រើនជាញឹកញាប់ មេរោគនៅក្នុង Windows អាចត្រូវបានរកឃើញនៅក្នុងកន្លែងបីខាងក្រោម។ ដំបូងបង្អស់នេះគឺជាបញ្ជីឈ្មោះ។ ទីពីរ ថត Startup ។ ហើយទីបី "win.ini" ។ ហើយប្រសិនបើអ្នកជាអ្នកដែលបើកកម្មវិធីព្យាបាទជាលើកដំបូង មិនថាអ្នកចូលចិត្តវា ឬអត់ នោះសកម្មភាពបន្ថែមទៀតរបស់វាកើតឡើងដោយស្វ័យប្រវត្តិ៖ មេរោគមិនចាំបាច់បើកដំណើរការដោយដៃទេ។

តើធ្វើដូចម្តេចដើម្បីដោះស្រាយជាមួយ Trojan?

វិធីមួយដើម្បីការពារប្រឆាំងនឹង Trojan គឺត្រូវពិនិត្យមើលកន្លែងខាងលើ (បញ្ជីឈ្មោះ និង "win.ini") ដោយប្រើ កម្មវិធីពិសេស. នៅក្នុងបញ្ជីនៃកម្មវិធីបែបនេះអ្នកអាចរំលឹកឡើងវិញ PCSecurityGuardនិង សេវាកម្មរត់. ពួកគេអាចបន្សាប Trojans ។ អ្នកមិនគួរភ្លេចអំពីវាទេ។ វិធីស្តង់ដារការការពារកុំព្យូទ័រ៖ កំចាត់មេរោគ។ ប៉ុន្តែកុំច្រឡំអំពីភាពពេញលេញនៃកម្មវិធីបែបនេះ។ កម្មវិធីកំចាត់មេរោគជាច្រើនមិនអាចរកឃើញ Trojan បានទេ។ ពួកគេកំណត់គោលដៅមេរោគទូទៅ ហើយមិនចាត់ថ្នាក់ "Trojans" បែបនេះទេ។ IN ឆ្នាំថ្មីៗនេះបានបង្ហាញខ្លួន ចំនួនជាក់លាក់មួយ។កម្មវិធីពិសេសដែលសកម្មភាពរបស់ពួកគេមានគោលបំណងស្វែងរក និងបំផ្លាញ Trojans (ឧទាហរណ៍ BackWork ឬ TheCleaner)។ ប៉ុន្តែវិធីសាស្រ្តនៃការការពារនេះគឺនៅឆ្ងាយពីឧត្តមគតិ។ នេះគឺដោយសារតែកម្មវិធីទាំងនេះមិនល្អឥតខ្ចោះ។ ពួកគេពិតជាថ្មី ហើយត្រូវការការកែលម្អ ដូច្នេះហើយពួកគេមិនអាចការពារកុំព្យូទ័ររបស់អ្នកទាំងស្រុងពីមេរោគទាំងនេះបានទេ។ ការប្រើប្រាស់រីករាលដាលរបស់ពួកគេនៅក្នុង ពេលបច្ចុប្បន្នមិនសមហេតុផល។

សម្រាប់ ការបំផ្លាញទាំងស្រុងមេរោគត្រូវតែប្រកាន់ខ្ជាប់ ក្បួនដោះស្រាយខាងក្រោម. ,

  • សកម្មភាពដំបូងរបស់អ្នកគួរតែស្វែងរកទីតាំងនៃមេរោគខ្លួនឯង។ ក្នុងពេលជាមួយគ្នានេះកុំភ្លេចអំពីកន្លែងដែលបានរាយពីរដងខាងលើ។
  • បន្ទាប់ពីរកឃើញកម្មវិធីហើយ សូមលុបវាចេញពីកុំព្យូទ័ររបស់អ្នកទាំងស្រុង។
  • បន្ទាប់មកចាប់ផ្តើមប្រព័ន្ធឡើងវិញ។
  • ហើយមានតែពេលនេះទេដែលអ្នកអាចលុបឯកសារ "ឆ្លង" បាន។ តែ! ប្រសិនបើអ្នកលុបឯកសារនេះភ្លាមៗដោយមិនដកកម្មវិធីព្យាបាទដោយខ្លួនឯង សកម្មភាពរបស់អ្នកនឹងគ្មានប្រសិទ្ធភាព ហើយនឹងបង្កើតតែរូបរាងនៃការកម្ចាត់មេរោគប៉ុណ្ណោះ។