B Program Trojan yang mencuri maklumat. "Kuda Trojan" (virus). Bagaimana untuk membuangnya, dan mengapa ia berbahaya? Jenis-jenis Trojan

Dunia maya moden, dengan jumlah pertukaran maklumat dan pembayaran elektronik yang semakin meningkat setiap hari, telah lama digemari oleh penjenayah. Salah satu cara penjenayah siber membuat wang adalah dengan mengedarkan program Trojan. Kami akan bercakap tentang apa itu dan bagaimana penggodam memperoleh keuntungan berjuta-juta dengan bantuan Trojan dalam artikel ini.

Jadi, Trojan ialah program kecil yang menyamar sebagai perisian tidak berbahaya. Penyamaran ini membolehkan ia memasuki komputer tanpa halangan daripada pengguna atau program antivirus untuk tindakan berniat jahat yang mana ia dicipta. Nama "Program Trojan" (Trojan, Trojan, Trojan virus) berasal dari legenda "Trojan horse", dengan bantuan peperangan Odysseus masuk ke dalam Troy.

Trojan boleh mengandungi kedua-dua virus dan cacing, tetapi tidak seperti mereka, ia tidak merebak dengan sendirinya; ada orang di belakangnya. Sudah tentu, sangat jarang seorang penggodam memuat turun Trojan ke komputer anda sendiri. Lebih kerap daripada tidak, ia menggalakkan pengguna memuat turun perisian hasad ke komputer mereka. Bagaimana ini berlaku? Penjenayah siber memuat naik program Trojan ke tapak yang dilawati, perkhidmatan pengehosan fail dan sumber lain. Dari sana, atas pelbagai sebab, pengguna memuat turun Trojan ke komputer mereka, menjangkitinya.

Satu lagi cara untuk "meletakkan kuda Trojan" pada komputer anda ialah membaca mel spam. Biasanya, pengguna PC secara automatik mengklik pada fail yang dilampirkan dalam e-mel. Klik dua kali dan program Trojan dipasang pada komputer anda.

Terdapat beberapa jenis program Trojan:

Trojan-PSW (Kata Laluan-Mencuri-Ware)– sejenis program Trojan yang mencuri kata laluan dan menghantarnya kepada pengedar virus. Kod Trojan tersebut mengandungi alamat e-mel yang program menghantar kata laluan, nombor kad kredit, nombor telefon dan maklumat lain yang dibaca dari komputer. Di samping itu, sasaran lain Trojan-PSW ialah kod untuk permainan dalam talian dan kod pendaftaran untuk program berlesen.

Trojan-Clicker– sejenis program Trojan yang melakukan pengalihan tanpa kebenaran pengguna ke sumber Internet yang dikehendaki oleh penjenayah siber. Ini dilakukan untuk mencapai satu daripada tiga matlamat: serangan DDoS pada pelayan yang dipilih, meningkatkan pelawat ke tapak tertentu, atau menarik mangsa baharu untuk jangkitan virus, cecacing atau Trojan lain.

Trojan-Downloader Dan Trojan-Dropper– perisian hasad dengan kesan yang serupa. Trojan-Downloader, seperti namanya, memuat turun program yang dijangkiti ke PC, dan Trojan-Dropper memasangnya.

Trojan-Proxy– Pelayan proksi Trojan. Program ini digunakan oleh penyerang untuk menghantar spam secara rahsia.

Trojan-Spy– perisian pengintip. Tujuan program Trojan tersebut adalah untuk mengintip pengguna PC. Trojan mengambil tangkapan skrin skrin, mengingati maklumat yang dimasukkan dari papan kekunci, dsb. Program ini digunakan untuk mendapatkan data tentang pembayaran elektronik dan transaksi kewangan lain.

ArcBomb– arkib yang mengganggu pengendalian komputer yang betul. Mereka mengisi cakera keras dengan sejumlah besar data pendua atau fail kosong, menyebabkan sistem menjadi beku. Penggodam menggunakan ArcBomb untuk memperlahankan atau menghentikan pelayan mel.

Rootkit– kod program yang membolehkan anda menyembunyikan kehadiran program Trojan dalam sistem. Rootkit tanpa Trojan tidak berbahaya, tetapi bersama-sama dengannya ia membawa bahaya yang ketara.

Pemberitahu Trojan– program Trojan yang menghantar pemberitahuan kepada pencipta tentang serangan yang berjaya pada komputer pengguna.

Penjenayah siber menyatukan beberapa komputer yang dijangkiti Trojan ke dalam botnet - rangkaian komputer yang dikawal oleh penggodam. Botnet sedemikian adalah bahaya besar kepada pengguna. Dengan bantuan mereka, penjenayah siber menghantar spam, mencuri kata laluan ke akaun bank dan melakukan serangan DDoS. Sekarang bayangkan bahawa salah satu komputer yang disatukan dalam botnet adalah milik anda. Lebih-lebih lagi, anda tidak akan tahu apa-apa tentang perkara ini sehingga satu hari "baik" polis dari jabatan jenayah siber mengetuk pintu anda. Kemudian buktikan bahawa bukan anda yang DDoS atau pelayan yang diserang, tetapi penggodam yang mempunyai akses kepada sistem anda menggunakan Trojan.

Untuk meminimumkan (iaitu meminimumkan, tidak boleh dielakkan) akibat jangkitan komputer rumah anda, pasang program anti-virus berlesen yang akan mengemas kini pangkalan datanya. Pencipta program anti-virus sentiasa berada beberapa langkah di belakang penggodam, jadi pangkalan data harus dikemas kini sekerap mungkin. Jika komputer anda telah dijangkiti virus, maka ia memerlukan bantuan komputer. Kami menasihati anda untuk menghubungi perkhidmatan terbaik di bandar Kemerovo.

Pembangunan perisian hasad memerlukan sumber tidak kurang, malah beberapa kali lebih banyak, daripada pembangunan perisian yang diperlukan untuk operasi. Trojan adalah kaedah yang mudah dan, yang paling penting, murah yang digunakan oleh penggodam untuk mengawal perisian anda dari jauh. Perjuangan menentang program Trojan mesti mencapai tahap yang baru, jika tidak, pencipta program antivirus tidak akan dapat mengatasi kuasa jenayah siber yang semakin meningkat dengan sendirinya.

Virus Trojan atau hanya "Trojan" dengan betul dipanggil program Trojan. Trojan ialah sejenis perisian berniat jahat yang direka untuk merendahkan prestasi komputer sehingga ia gagal sepenuhnya. Kadangkala kuda Trojan juga dipanggil kuda Trojan. Nama "Trojan" dikaitkan dengan pahlawan purba yang sebelum ini tinggal di negara Troy purba dan telah pupus selama tiga abad. Walau bagaimanapun, penduduk sendiri dipanggil Teucrians. Mereka boleh dengan cepat dan kuat menyerang lawan mereka dengan pedang mereka. Ramai yang pernah mendengar nama "Kuda Trojan". Jika anda mempercayai legenda, ini bukanlah kuda hidup di bawah perintah Teucrians, tetapi kuda besar yang dibina khas semasa zaman pahlawan Trojan yang hebat.

Nama virus Trojan berasal dari kuda Trojan yang sama - kaedah serangan mereka hampir sama. Legenda mengatakan bahawa ia adalah kerana kuda Trojan menyebabkan Troy jatuh. Seperti yang dinyatakan di atas, program Trojan menggunakan matlamat yang sama - mula-mula ia menembusi komputer dan kemudian cuba menyahdayakannya, memindahkan maklumat secara sah kepada orang lain, mengganggu prestasi komputer, atau menggunakan sumber komputer untuk tujuan yang tidak baik.

Apakah jenis Trojan yang ada?

Terdapat banyak nama. Trojan. Perisian hasad, Trojan. Winlock, Pinch, TDL – 4. Tegasnya, Trojan bukanlah virus itu sendiri, tetapi satu keluarga daripada mereka, yang sudah termasuk virus itu sendiri. Tetapi TDL-4 sudah menjadi program.

Matlamat TDL-4 adalah untuk mengalahkan komputer, selepas itu pengguna lain boleh mengawal komputer yang dijangkiti menggunakan Internet. Persamaan tindakan itu mengingatkan program Team Viewer, tetapi tidak seperti TDL - 4, program ini benar-benar sah dan pengguna boleh melihat pada monitor apa yang sedang dilakukan oleh pengguna lain pada masa ini. Di samping itu, jika perlu, sambungan boleh terganggu.

Pinch adalah virus yang sangat-sangat berbahaya. Ia berfungsi dalam tiga peringkat. Mula-mula, dia pergi ke komputer dan memuat turun fail yang dia perlukan untuk kerja. Saiz virus tidak melebihi 25 KB. Seterusnya, Pinch mengumpul sepenuhnya semua maklumat tentang komputer pengguna - tempat fail disimpan, jenis kad video, kad bunyi dan kuasa pemproses pengguna. Ia juga mengumpul maklumat tentang pelayar yang dipasang, antivirus, senarai program yang dipasang dan data tentang klien FTP pengguna. Semua ini berlaku tanpa disedari. Selepas mengumpul maklumat, Pinch sendiri dimasukkan ke dalam arkib dan dilampirkan padanya dengan huruf pertama. Semasa penghantaran surat itu, Pinch dipisahkan, menuju ke arah komputer penggodam. Selepas itu, penggodam boleh menyahsulit maklumat menggunakan program Parser dan seterusnya menggunakan maklumat ini untuk tujuannya sendiri.

Selain Trojan dan worm, terdapat beberapa klasifikasi lain perisian (perisian) berniat jahat, contohnya rootkit. Matlamat mereka adalah untuk merampas hak pentadbir pada komputer pengguna dan kemudian menggunakannya untuk tujuan mereka sendiri.

Bagaimana untuk menghilangkan Trojan?

Dengan cara yang sama seperti semua virus, imbas komputer anda untuk mencari virus. Walau bagaimanapun, tidak setiap antivirus melihat semua virus secara mutlak. Kadang-kadang, agar antivirus tidak menemui "antivirus", cukup untuk menukar nama dan lokasi standardnya pada cakera keras. Oleh itu, pembangun pintar menghasilkan antivirus yang dicipta khas untuk jenis virus tertentu. Antivirus boleh mengesan dan menangani banyak cecacing pada komputer, tetapi tidak berguna sama sekali terhadap rootkit dan sebaliknya.

Pejuang terkemuka menentang Trojan dan perisian hasad lain ialah: Kaspersky Anti-Virus, Dr.Web, Eset(Nod32). Versi berbayar yang boleh dibeli.

salam admin! Saya bekerja tanpa antivirus selama dua minggu, saya tidak banyak melayari Internet pada masa ini, tetapi hari ini saya memasang antivirus dan ia menemui tiga program Trojan semasa pengimbasan! Bolehkah mereka melakukan sesuatu dalam tempoh yang singkat pada sistem pengendalian saya?

Program Trojan: program pendidikan

Jenis malware yang berasingan dipanggil Trojan kerana perbandingan dengan kuda Trojan, yang, menurut mitologi Yunani kuno, diberikan kepada penduduk Troy oleh orang Yunani. Askar Yunani bersembunyi di dalam kuda Trojan. Pada waktu malam mereka keluar dari persembunyian, membunuh pengawal Trojan dan membuka pintu bandar kepada seluruh pasukan tentera.

Apakah intipati program Trojan?

Program Trojan, juga dikenali sebagai Trojan, juga dikenali sebagai Trojan, ialah sejenis perisian hasad yang berbeza daripada virus klasik yang secara bebas menyusup ke komputer, membiak di sana dan membiak dengan mengambil bahagian dalam proses pengaktifan pengguna manusia. Program Trojan, sebagai peraturan, tidak dapat menyebarkan diri mereka sendiri, seperti yang dilakukan oleh virus atau cacing rangkaian. Program Trojan boleh menyamar sebagai pelbagai jenis fail – pemasang, dokumen, fail multimedia. Pengguna, dengan melancarkan fail di mana Trojan menyamar, melancarkan Trojan itu sendiri. Program Trojan boleh didaftarkan dalam pendaftaran sistem dan diaktifkan semasa permulaan Windows. Trojan kadangkala merupakan modul virus.

Bagaimanakah anda boleh mengambil program Trojan?

Pemasang program atau permainan selalunya dilengkapi dengan Trojan, dan kemudian ia disiarkan pada perkhidmatan pengehosan fail berkualiti rendah, tapak Varez dan portal perisian lain yang kurang ideal untuk muat turun besar-besaran oleh pengguna Internet. Anda juga boleh mengambil program Trojan melalui mel, utusan dalam talian, rangkaian sosial dan tapak lain.

Rakan-rakan, sekarang saya akan menunjukkan kepada anda bagaimana anda boleh memuat turun Trojan sebenar. Sebagai contoh, anda memutuskan untuk memuat turunnya sendiri, menaip permintaan yang sesuai dalam penyemak imbas anda dan pergi ke tapak ini, secara semula jadi klik Muat turun

Dan bukannya Windows, kami secara terang-terangan diberikan untuk memuat turun Trojan, muat turunnya terganggu oleh program anti-virus saya. Berhati-hati.

Senario untuk memperkenalkan Trojan mungkin berbeza. Ini adalah permintaan untuk memuat turun beberapa perisian tambahan - codec, pemain flash, penyemak imbas, pelbagai kemas kini untuk aplikasi web, secara semula jadi, bukan dari tapak web rasmi mereka. Sebagai contoh, semasa melayari Internet anda mungkin menemui amaran sedemikian, yang sekali lagi menyembunyikan program Trojan. Sila ambil perhatian bahawa terdapat ralat ejaan pada sepanduk.

Ini adalah pautan daripada pengguna yang tidak dikenali yang anda secara aktif dipujuk untuk mengikuti. Walau bagaimanapun, pautan "dijangkiti" pada rangkaian sosial, Skype, ICQ atau utusan lain boleh dihantar oleh pengguna yang biasa, walaupun dia sendiri tidak akan mengesyakinya, kerana Trojan akan melakukannya dan bukannya dia. Anda boleh menangkap Trojan dengan tunduk kepada sebarang helah pengedarnya yang lain, yang matlamatnya adalah untuk memaksa anda memuat turun fail berniat jahat dari Internet dan menjalankannya pada komputer anda.

Inilah rupa Trojan hidup, saya baru sahaja menangkapnya semalam pada komputer rakan, mungkin rakan itu menyangka bahawa dia telah memuat turun antivirus percuma Norton Antivirus 2014. Jika anda menjalankan "antivirus" ini, maka

Desktop Windows akan dikunci!

Tanda-tanda Trojan pada komputer anda

Pelbagai tanda mungkin menunjukkan bahawa Trojan telah menembusi komputer anda. Sebagai contoh, komputer itu sendiri but semula, mematikan, melancarkan beberapa program atau perkhidmatan sistem dengan sendirinya dan membuka dan menutup konsol CD-ROM dengan sendirinya. Penyemak imbas itu sendiri boleh memuatkan halaman web yang anda belum pernah lawati sebelum ini. Dalam kebanyakan kes, ini adalah pelbagai tapak lucah atau portal permainan. Muat turun spontan lucah - video atau gambar - juga merupakan petanda bahawa Trojan sudah mula aktif pada komputer. Skrin berkelip spontan, dan kadangkala turut disertai dengan klik, seperti yang berlaku semasa mengambil tangkapan skrin, adalah tanda jelas bahawa anda telah menjadi mangsa Trojan perisian pengintip. Kehadiran perisian Trojan dalam sistem juga boleh ditunjukkan oleh aplikasi baru, yang sebelum ini tidak anda ketahui, dalam permulaan.

Tetapi program Trojan tidak selalu berfungsi, menyamar sebagai diri mereka sendiri, dan tandanya tidak selalu jelas. Dalam kes sedemikian, lebih mudah bagi pengguna peranti komputer berkuasa rendah berbanding pemilik mesin berprestasi tinggi. Jika Trojan menembusi, yang pertama akan dapat melihat penurunan mendadak dalam prestasi. Ini biasanya 100% CPU, RAM atau beban cakera, tetapi tiada program pengguna yang aktif. Dan dalam Windows Task Manager, hampir semua sumber komputer akan digunakan oleh proses yang tidak diketahui.

Untuk tujuan apakah program Trojan dicipta?

Kecurian data pengguna

Bilangan dompet, kad bank dan akaun, log masuk, kata laluan, kod PIN dan data sulit orang lain - semua ini adalah kepentingan komersial khusus kepada pencipta program Trojan. Itulah sebabnya sistem pembayaran Internet dan sistem perbankan dalam talian cuba mendapatkan wang maya pelanggan mereka dengan memperkenalkan pelbagai mekanisme keselamatan. Sebagai peraturan, mekanisme sedemikian dilaksanakan dengan memasukkan kod tambahan yang dihantar melalui SMS ke telefon bimbit.

Trojan bukan sahaja memburu data daripada sistem kewangan. Objek kecurian mungkin data log masuk untuk pelbagai akaun pengguna Internet. Ini adalah akaun rangkaian sosial, tapak temu janji, Skype, ICQ, serta platform Internet lain dan pemesej segera. Setelah mengambil alih akaun pengguna dengan bantuan Trojan, penipu boleh menggunakan pelbagai skim merebut wang pada rakan dan pelanggannya - meminta wang, menawarkan pelbagai perkhidmatan atau produk. Dan, sebagai contoh, penipu boleh menjadikan akaun beberapa gadis cantik sebagai tempat penjualan bahan lucah atau mengalihkannya ke tapak lucah yang diperlukan.

Untuk mencuri data sulit orang ramai, penipu biasanya mencipta perisian Trojan khas - perisian pengintip, juga dikenali sebagai Perisian Perisik.

Spam

Trojan boleh dibuat khusus untuk mengumpul alamat e-mel pengguna Internet dan kemudian menghantar spam kepada mereka.

Memuat turun fail dan meningkatkan penunjuk tapak web

Perkhidmatan perkongsian fail jauh daripada jenis pendapatan yang paling menguntungkan jika anda melakukan segala-galanya dengan jujur. Laman web berkualiti rendah juga bukan cara terbaik untuk memenangi khalayak pengguna. Untuk meningkatkan bilangan fail yang dimuat turun dalam kes pertama dan penunjuk trafik dalam kes kedua, anda boleh memperkenalkan Trojan ke dalam komputer pengguna, yang, tanpa mengetahuinya, akan membantu penipu meningkatkan kesejahteraan kewangan mereka. Program Trojan akan membuka pautan atau tapak web yang dikehendaki dalam pelayar pengguna.

Kawalan komputer senyap

Bukan sahaja menipu penunjuk laman web atau memuat turun fail yang diperlukan daripada perkhidmatan pengehosan fail, malah serangan penggodam ke atas pelayan syarikat dan agensi kerajaan juga dilakukan dengan bantuan Trojan, yang merupakan pemasang pintu belakang. Yang terakhir adalah program khas yang dicipta untuk kawalan jauh komputer, secara semula jadi, secara rahsia, supaya pengguna tidak meneka apa-apa dan tidak membunyikan penggera.

Pemusnahan data

Jenis Trojan yang sangat berbahaya boleh membawa kepada kemusnahan data. Dan bukan sahaja. Kebiadaban sesetengah program Trojan boleh mengakibatkan kerosakan pada komponen perkakasan komputer atau peralatan rangkaian anda. Serangan DDoS - melumpuhkan peralatan komputer - dilakukan oleh penggodam, biasanya untuk memesan. Contohnya, untuk memusnahkan data daripada syarikat pesaing atau agensi kerajaan. Lebih jarang, serangan DDoS ialah ungkapan protes politik, pemerasan atau pemerasan. Penggodam pemula boleh berlatih melakukan serangan DDoS tanpa sebarang niat tertentu atau tujuan global untuk menjadi jenius jahat yang berpengalaman pada masa hadapan.

Saya fikir kita harus bermula dengan nama dan menjawab soalan: "PMengapa penciptaan ini dipanggil program Trojan (Trojan)?" Asal-usul nama ini berasal dari pertempuran legenda, semasa itu kuda kayu yang dipanggil "Trojan" telah dibina. Prinsip operasi kuda ini adalah "tidak berbahaya yang licik", setelah berpura-pura menjadi barang hadiah dan mendapati dirinya berada di dalam kubu musuh, pahlawan yang duduk di atas kuda membuka pintu Troy, membenarkan tentera utama menceroboh masuk. kubu itu.

Keadaannya betul-betul sama dalam dunia digital moden dengan program Trojan. Biar saya segera perhatikan fakta bahawa "Trojan" tidak boleh diklasifikasikan sebagai virus, kerana ia tidak mempunyai prinsip penyebaran diri dan intipati tindakannya sedikit berbeza. Ya, dan ia disebarkan oleh orang, dan bukan secara bebas, sama seperti virus biasa. Trojan selalunyadiklasifikasikan sebagai perisian berniat jahat.

Jadi begini prinsip operasi Trojan horse (Trojan) juga boleh membuka pintu komputer anda kepada penipu, contohnya, untuk mencuri kata laluan yang berharga atau untuk mendapatkan akses tanpa kebenaran kepada data anda. Selalunya, komputer yang dijangkiti Trojan, tanpa kebenaran pengguna, mengambil bahagian dalam skala besar. DDos -serangan di laman web. Iaitu, tidak bersalahPengguna ini dengan tenang melayari Internet, dan pada masa yang sama komputernya "menghempaskan" beberapa tapak web kerajaan dengan permintaan yang tidak berkesudahan.

Selalunya, Trojan menyamar sebagai program yang sama sekali tidak berbahaya, hanya menyalin ikonnya. Terdapat juga kes apabila kod program Trojan dibenamkan dalam perisian biasa yang berguna yang melaksanakan fungsinya dengan betul, tetapi pada masa yang sama Trojan melakukan serangan berniat jahat dari bawahnya.

Jangkitan telah menjadi sangat popular hari ini. winlocks (trojan. winlock ), yang memaparkan skrin dengan teks seperti ini: “Untuk membuka kunci sistem pengendalian anda, hantarSMS kepada nombor xxxx , jika tidak, data anda akan dipindahkan ke perkhidmatan keselamatan." Terdapat ramai pengguna yang menghantar mesej ini (lebih daripada sekali), dan penipu pula menerima hampir berjuta-juta daripada sebilangan besar orang yang tertipu.


Seperti yang anda lihat, penggunaan program Trojan direka untuk mendapatkan faedah tertentu, berbeza dengan virus biasa, yang hanya menyebabkan kemudaratan dengan memadam fail dan melumpuhkan sistem. Kita boleh membuat kesimpulan bahawa perisian berniat jahat ini lebih pintar dan halus dalam operasi dan keputusannya.

Bagaimana untuk berurusan dengan Trojan?

Untuk memerangi Trojan, anda mesti mempunyai antivirus dengan pangkalan data pengesanan yang sentiasa dikemas kini. Tetapi di sini masalah lain timbul: tepat kerana kerahsiaannya, maklumat tentang Trojan adalah lebih teruk dan kemudiannya sampai kepada pembangun perisian anti-virus. Oleh itu, ia juga dinasihatkan untuk mempunyai tembok api yang berasingan (contohnya,Tembok Api Comodo), yang, walaupun terlepas, pastinya tidak akan membenarkan pemindahan data yang tidak terkawal dari komputer anda kepada penipu.

Kuda Trojan ialah program yang digunakan oleh penyerang untuk mengekstrak, memusnahkan dan menukar maklumat, serta menyebabkan kerosakan peranti.

Program ini berniat jahat. Walau bagaimanapun, Trojan bukanlah virus dari segi kaedah penembusan ke dalam peranti dan prinsip operasi, kerana ia tidak mempunyai keupayaan untuk mereplikasi sendiri.

Nama program "Trojan" berasal dari frasa "Trojan horse". Seperti yang dikatakan legenda, orang Yunani kuno menghadiahkan penduduk Troy dengan kuda kayu di mana pahlawan bersembunyi. Pada waktu malam mereka keluar dan membuka pintu gerbang kota kepada orang Yunani. Begitu juga, program Trojan moden adalah berbahaya dan menyembunyikan matlamat sebenar pembangun program.

Program Trojan digunakan untuk menembusi sistem keselamatan. Program sedemikian boleh dilancarkan secara manual atau secara automatik. Ini membawa kepada fakta bahawa sistem menjadi terdedah dan penyerang boleh mendapat akses kepadanya. Untuk melancarkan secara automatik, pembangunan itu dinamakan secara menarik atau menyamar sebagai program lain.

Mereka sering menggunakan kaedah lain. Sebagai contoh, fungsi Trojan ditambahkan pada kod sumber program yang telah ditulis dan digantikan dengan yang asal. Sebagai contoh, Trojan boleh menyamar sebagai penyelamat skrin desktop percuma. Kemudian, apabila memasangnya, arahan dan program tersembunyi dimuatkan. Ini boleh berlaku dengan atau tanpa persetujuan pengguna.

Terdapat pelbagai jenis Trojan. Kerana ini, tidak ada satu cara untuk memusnahkan mereka. Walaupun kini hampir mana-mana antivirus boleh mencari dan memusnahkan program Trojan secara automatik. Jika program antivirus masih tidak dapat mengesan Trojan, memuatkan sistem pengendalian daripada sumber alternatif akan membantu. Ini akan membantu program antivirus mencari dan memusnahkan Trojan. Jangan lupa untuk sentiasa mengemas kini pangkalan data antivirus anda. Kualiti pengesanan Trojan secara langsung bergantung pada keteraturan kemas kini. Penyelesaian paling mudah ialah mencari fail yang dijangkiti secara manual dan memadamkannya dalam mod selamat atau membersihkan sepenuhnya direktori Fail Internet Sementara.

Program Trojan yang menyamar sebagai permainan, program aplikasi, fail pemasangan, gambar, dokumen, mampu meniru tugas mereka dengan baik (dan dalam beberapa kes, malah sepenuhnya). Fungsi topeng dan berbahaya yang serupa juga digunakan dalam virus komputer, tetapi mereka, tidak seperti Trojan, boleh merebak dengan sendirinya. Bersama-sama dengan ini, Trojan boleh menjadi modul virus.

Anda mungkin tidak mengesyaki bahawa program Trojan ada pada komputer anda. Trojan boleh digabungkan dengan fail biasa. Apabila anda melancarkan fail atau aplikasi sedemikian, program Trojan juga diaktifkan. Ia berlaku bahawa Trojan dilancarkan secara automatik selepas menghidupkan komputer. Ini berlaku apabila mereka didaftarkan dalam Daftar.

Program Trojan diletakkan pada cakera, pemacu kilat, sumber terbuka, pelayan fail, atau dihantar melalui e-mel dan perkhidmatan pemesejan. Pertaruhannya ialah mereka akan berjalan pada PC tertentu, terutamanya jika komputer itu adalah sebahagian daripada rangkaian.
Berhati-hati, kerana Trojan mungkin hanya sebahagian kecil daripada serangan berbilang lapisan yang lebih besar pada sistem, rangkaian atau peranti individu.