"ม้าโทรจัน" (ไวรัส) จะกำจัดออกได้อย่างไร และเหตุใดจึงเป็นอันตราย? โทรจัน: มันคืออะไร จะตรวจจับและลบมันได้อย่างไร

ข้อมูลนี้จะช่วยให้คุณสามารถรักษาโทรศัพท์ของคุณให้ใช้งานได้แม้ว่าจะติดซอฟต์แวร์ไวรัสก็ตาม นอกจากนี้การกำจัดไวรัสอย่างทันท่วงทีจะช่วยป้องกันได้ ไฟล์ผู้ใช้จากการติดเชื้อ

ข้าว. ลำดับที่ 1. ไวรัสบน Android

1. ไวรัสในระบบปฏิบัติการ Android คืออะไร?

ในช่วงสองปีที่ผ่านมาไวรัสสำหรับ แพลตฟอร์ม Androidถูกนำมาใช้ในอุปกรณ์ร้อยละ 80 แม้แต่โปรแกรมป้องกันไวรัสพิเศษ ซอฟต์แวร์ไม่สามารถกำหนดได้เสมอไป ชนิดใหม่ มัลแวร์.

กำลังมองหาโปรแกรมป้องกันไวรัสสำหรับสมาร์ทโฟนของคุณอยู่ใช่ไหม? รายการและคำอธิบายของโปรแกรมป้องกันไวรัสที่ดีที่สุด

มีไวรัสหลายประเภทที่ผู้ใช้อาจพบ:

  • โทรจันไวรัสประเภทนี้สามารถแพร่กระจายหรือรวบรวมข้อมูลได้ นอกจากนี้โทรจันบางตัวยังมีความสามารถในการรับอีกด้วย การเข้าถึงโดยไม่ได้รับอนุญาตแม้กระทั่งข้อมูลผู้ใช้ที่เข้ารหัส
  • ไวรัสที่แพร่กระจายโฆษณาแบนเนอร์ที่นำเสนอผลิตภัณฑ์หรือบริการของคุณอาจปรากฏเมื่อใดก็ได้ แม้ว่าจะไม่มีการเชื่อมต่ออินเทอร์เน็ตก็ตาม
  • ไวรัสที่ขัดขวางการทำงาน ระบบปฏิบัติการ. ประเภทนี้มัลแวร์เป็นสิ่งที่อันตรายที่สุด ไวรัสจำกัดการเข้าถึงฟังก์ชันของอุปกรณ์ของผู้ใช้ โดยกำหนดให้ผู้ใช้ต้องกู้คืนการทำงานโดยการส่งข้อความ SMS แบบชำระเงิน
  • ซอฟต์แวร์บุคคลที่สามที่เชื่อมโยงกับเบราว์เซอร์ที่ติดตั้งบนอุปกรณ์- เป็นผลให้ผู้ใช้จะถูกเปลี่ยนเส้นทางไปยังหน้าโฆษณาอย่างต่อเนื่อง

ซอฟต์แวร์ที่เป็นอันตรายบน Android สามารถลบออกจากแท็บเล็ตหรือสมาร์ทโฟนได้อย่างง่ายดาย ซึ่งสามารถทำได้โดยผู้ใช้ที่ไม่มีโทรศัพท์ สิทธิ์รูท- สิ่งที่คุณต้องมีคือจดจำไวรัสได้ทันเวลา กำหนดประเภทของไวรัสและลบออก

ข้าว. ลำดับที่ 2. ไวรัสอยู่ อุปกรณ์เคลื่อนที่ไม่เป็นอันตรายเลย

2. จะจดจำและลบโทรจันโดยใช้โปรแกรมป้องกันไวรัสได้อย่างไร?

ผู้ใช้อาจไม่ทราบด้วยซ้ำว่ามีการติดตั้งโทรจันหรือสปายแวร์ในโทรศัพท์ของเขา ตามกฎแล้ว ซอฟต์แวร์ประเภทนี้จะได้รับการติดตั้งบนอุปกรณ์พร้อมกับโปรแกรมอื่นที่ดาวน์โหลดจากแหล่งที่ไม่เป็นทางการ

อาการของการติดไวรัสในอุปกรณ์อาจรวมถึงค่าการใช้งานที่สูง การสื่อสารเคลื่อนที่มีการสร้างปริมาณการใช้อินเทอร์เน็ตที่ผิดปกติ โปรแกรมของบุคคลที่สาม, การเบรกและการค้างของอุปกรณ์ แบตเตอรี่ยังระบายได้เร็วมากอีกด้วย

คุณสามารถระบุและลบไวรัสได้ดังต่อไปนี้:

  • สแกนหน่วยความจำโทรศัพท์ของคุณด้วยซอฟต์แวร์ป้องกันไวรัสพิเศษ โปรแกรมป้องกันไวรัสยอดนิยมสำหรับ Android คือ Dr. เว็บ, การรักษาความปลอดภัย CM, การรักษาความปลอดภัยมือถือ, Avast, ความปลอดภัย 360;

ข้าว. ลำดับที่ 3. แอนตี้ไวรัสใน Google Play

จดจำ!คุณต้องดาวน์โหลดโปรแกรมป้องกันไวรัสจากเท่านั้น ร้านค้าอย่างเป็นทางการ Google Play มิฉะนั้นคุณอาจได้รับโทรจันเพิ่มเติมในโทรศัพท์ของคุณ

  • ดำเนินการลบด้วยตนเอง การใช้โทรศัพท์นั้นเอง

มาดูวิธีการสแกนอุปกรณ์โดยใช้ตัวอย่างกันดีกว่า โปรแกรมป้องกันไวรัสยอดนิยมใน App Store - ดร. เว็บ. ในการเริ่มต้น ให้ดาวน์โหลดและติดตั้งยูทิลิตี้นี้บนอุปกรณ์ของคุณ

จากนั้นทำตามคำแนะนำด้านล่าง:

  • เปิดแอปพลิเคชัน เปิดหน้าต่าง "สแกนเนอร์"
  • จากนั้นเลือก “ เช็คเต็มอุปกรณ์";
  • รอให้กระบวนการเสร็จสิ้น
  • หากพบไวรัส หมายเลขของพวกเขาจะแสดงถัดจากช่อง “ภัยคุกคามที่ตรวจพบ:...”
  • เปิดหน้าต่างที่มีมัลแวร์ที่ตรวจพบ และลบแต่ละส่วนประกอบแยกกันโดยคลิกที่ปุ่ม ตัวเลือกเพิ่มเติม(ภาพด้านล่าง)

ตรวจหาไวรัสอย่างสม่ำเสมอ สแกนสัปดาห์ละ 1-2 ครั้งก็เพียงพอแล้ว

ขอแนะนำให้ตรวจสอบโปรแกรมทันทีหลังจากติดตั้ง เมื่อใช้โปรแกรมป้องกันไวรัส คุณสามารถลบโทรจัน ไวรัสแบนเนอร์ และซอฟต์แวร์ที่เชื่อมโยงกับเบราว์เซอร์และแอปพลิเคชันอื่นๆ บนโทรศัพท์หรือแท็บเล็ตของคุณได้

คุณสามารถอ่านเกี่ยวกับโปรแกรมป้องกันไวรัสอื่น ๆ สำหรับอุปกรณ์บนแพลตฟอร์ม Android ได้ในบทความของเรา

นี่คือรายการ โปรแกรมป้องกันไวรัสที่ดีที่เราแนะนำให้ใช้:

  • Security Master - Antivirus, VPN, AppLock, Booster (นอกเหนือจากฟังก์ชั่นป้องกันไวรัสแล้วโปรแกรมนี้ยังมี VPN และตัวเร่งความเร็วอุปกรณ์)

3. หลายวิธีในการลบไวรัสออกจากอุปกรณ์ด้วยตนเอง

หากคุณพบยูทิลิตี้ที่เป็นอันตรายประเภทร้ายแรงกว่า และไม่สามารถแก้ไขปัญหาโดยใช้โปรแกรมป้องกันไวรัสทั่วไปได้ คุณต้องลบออกด้วยตนเอง หลังจากกำจัดสัตว์รบกวนโดยใช้โปรแกรมป้องกันไวรัสแล้ว ป้ายโฆษณายังปรากฏอยู่หรือไม่

ในกรณีนี้ให้ปฏิบัติตาม ทำตามคำแนะนำโดยการกำจัด:

  • ปิด อินเตอร์เน็ตไร้สายและถ่ายโอนข้อมูลผ่านทาง เครือข่ายมือถือบนโทรศัพท์ของคุณ
  • นำซิมการ์ดออก
  • ลบทุกอย่างก่อนหน้านี้ โปรแกรมที่ติดตั้ง;
  • ถอนการติดตั้งเบราว์เซอร์และติดตั้งอีกครั้ง ใช้เฉพาะเวอร์ชันของแอปพลิเคชันที่มีอยู่ใน Play Store เท่านั้น
  • ฟอร์แมตการ์ดหน่วยความจำที่เชื่อมต่อด้วย
  • รีบูทอุปกรณ์ของคุณ

หากต้องการลบไวรัสแรนซัมแวร์ที่บล็อกการกระทำทั้งหมด ให้ใช้คำแนะนำต่อไปนี้:

  • ปิดสมาร์ทโฟนของคุณ
  • ถอดการ์ดออกจากอุปกรณ์ ผู้ให้บริการมือถือ- ทำสิ่งนี้ทันทีหลังจากที่คุณพบไวรัสแรนซัมแวร์ มิฉะนั้นอาจถูกหักบัญชี เงินก้อนใหญ่เงิน;
  • อย่าถอดการ์ดหน่วยความจำออกจากโทรศัพท์ของคุณ เพราะอาจติดไวรัสได้ หากต้องการลบแรนซัมแวร์ออกโดยสมบูรณ์ คุณจะต้องล้างข้อมูลทั้งหมด รวมถึงโปรแกรมที่ติดตั้งและข้อมูลผู้ใช้ส่วนบุคคล
  • รีเซ็ตอุปกรณ์ของคุณเป็นการตั้งค่าจากโรงงานโดยใช้ปุ่มเพิ่มระดับเสียง ปุ่มเปิดปิด และปุ่มโฮมรวมกัน กดค้างไว้ประมาณ 5-10 วินาทีจนกระทั่งหน้าต่างปรากฏขึ้นพร้อมข้อความดังแสดงในรูปด้านล่าง

ข้าว. ลำดับที่ 5. ข้อความระบุว่าการรีเซ็ตได้เริ่มต้นแล้ว

  • เลื่อนเคอร์เซอร์ลงไปตามรายการโดยใช้ปุ่มปรับระดับเสียงด้านข้าง หยุดเคอร์เซอร์ที่บรรทัด รีเซ็ตเป็นค่าจากโรงงานดังแสดงในภาพด้านล่าง

ข้าว. ลำดับที่ 6. บรรทัด "รีเซ็ตเป็นค่าจากโรงงาน"

  • กดปุ่มเปิดปิดเพื่อเริ่มกระบวนการรีเซ็ต

ข้าว. ลำดับที่ 7 รีเซ็ตกระบวนการ

  • เลือกตัวเลือกการกู้คืนซึ่งจะลบข้อมูลผู้ใช้ทั้งหมด

ข้าว. ลำดับที่ 8. ตัวเลือกการกู้คืน

  • ขั้นตอนอาจใช้เวลาตั้งแต่ 3 ถึง 20 นาที หลังจากเสร็จสิ้นอุปกรณ์จะเริ่มทำงานเอง คุณจะได้รับแจ้งให้ตั้งค่าอุปกรณ์ของคุณอีกครั้ง (ขั้นตอนการตั้งค่าปกติหลังจากการซื้อ)

ข้าว. ลำดับที่ 9. ข้อเสนอแนะในการกำหนดค่าอุปกรณ์ใหม่

อ่านเกี่ยวกับการลบไวรัสออกจากระบบปฏิบัติการต่างๆ

วิดีโอเฉพาะเรื่อง:

คำแนะนำ

ทุกวันนี้ ม้าโทรจันมักถูกเรียกว่าม้าที่เป็นอันตราย ซึ่งเจาะเข้าไปในคอมพิวเตอร์ โดยปลอมตัวว่าไม่เป็นอันตรายและสม่ำเสมอ โปรแกรมที่มีประโยชน์- ผู้ใช้โปรแกรมดังกล่าวไม่สงสัยด้วยซ้ำว่าโค้ดนั้นมีฟังก์ชันที่ไม่เป็นมิตร เมื่อโปรแกรมเริ่มทำงาน มันก็จะฝังตัวเข้าไป ระบบคอมพิวเตอร์และเริ่มสร้างความโกรธแค้นทั้งหมดที่ผู้โจมตีสร้างขึ้นในนั้น ผลที่ตามมาของการติดเชื้อโทรจันอาจแตกต่างกันมาก - จากการหยุดที่น่าตกใจ แต่ไม่เป็นอันตรายโดยสิ้นเชิงไปจนถึงการถ่ายโอนข้อมูลของคุณไปยังสแกมเมอร์และทำให้คุณได้รับความเสียหายทางวัตถุอย่างร้ายแรง ข้อแตกต่างระหว่างโทรจันคือโทรจันไม่สามารถคัดลอกตัวเองได้ ซึ่งหมายความว่าแต่ละโทรจันถูกแนะนำเข้าสู่ระบบโดยผู้ใช้เอง แอนติไวรัสสามารถติดตามม้าโทรจันได้ แต่โปรแกรมพิเศษจะทำงานได้ดีกว่ามาก

ยิ่งไปกว่านั้น ผู้ผลิตแอนตี้ไวรัสเกือบทุกอย่างที่เสนอให้บนเว็บไซต์ของพวกเขา สาธารณูปโภคฟรีเพื่อจับโทรจัน เอเซต NOD,ดร. เว็บ, Kaspersky - ผู้ผลิตเหล่านี้สามารถเสนอโปรแกรมเวอร์ชันล่าสุดที่สามารถตรวจจับคุณได้ แขกที่ไม่ได้รับเชิญ- การใช้สิ่งใหม่เป็นสิ่งสำคัญมากเพราะกองทัพโทรจันถูกเติมเต็มทุกวันด้วยตัวแทนใหม่ที่มีไหวพริบมากกว่าและโปรแกรมจากวันก่อนเมื่อวานอาจจำพวกเขาไม่ได้ บางครั้งมันก็สมเหตุสมผลที่จะรันหลายโปรแกรมและรันระบบผ่านโปรแกรมเหล่านั้น นอกจากยูทิลิตี้ที่ผลิตโดยบริษัทป้องกันไวรัสแล้ว คุณยังสามารถค้นหาแอนตี้โทรจันบนอินเทอร์เน็ตได้จากน้อยกว่านั้น ผู้ผลิตที่มีชื่อเสียงแต่มีประสิทธิภาพในการค้นหาไม่น้อย ตัวอย่างเช่น AntiSpyWare, Ad-Aware, SpyBot และอื่นๆ อีกมากมาย ถ้า ความพยายามที่เป็นอิสระหากการรักษาด้วยคอมพิวเตอร์ไม่ได้ผลลัพธ์ตามที่ต้องการ ควรนำคอมพิวเตอร์ไปหาผู้เชี่ยวชาญที่สามารถใช้มาตรการที่ร้ายแรงกว่านี้ได้

แต่อย่างที่คุณทราบ การรักษาที่ดีที่สุด– นี่คือการป้องกัน ตามที่กล่าวไว้ข้างต้น โทรจันไม่ได้เกิดขึ้นโดยบังเอิญ ผู้ใช้เองดาวน์โหลดมันลงคอมพิวเตอร์ สิ่งนี้อาจเกิดขึ้นเมื่อดาวน์โหลด ไฟล์ที่ไม่รู้จัก, ติดตามลิงก์ที่น่าสงสัย, เปิดไฟล์ที่มีเนื้อหาที่ไม่รู้จัก โปรแกรมที่ถูกแฮ็กเป็นอันตรายอย่างยิ่งในแง่ของการติดเชื้อที่อาจเกิดขึ้น แกนหลักของโปรแกรมดังกล่าวจะติดไวรัสโทรจันใน 99% ของกรณีทั้งหมด ชีสฟรีอนิจจาไม่มีอยู่จริง ดังนั้นความระมัดระวังและความระมัดระวัง - คุณสมบัติทั้งสองนี้จะเชื่อถือได้มากกว่าโปรแกรมป้องกันไวรัสใด ๆ และโปรแกรมป้องกันไวรัสพร้อมฐานข้อมูลใหม่ โปรแกรมพิเศษปกติจะปิดช่องว่างสุดท้ายที่ม้าโทรจันอาจแอบเข้ามาหาคุณได้

แหล่งที่มา:

  • ไวรัสโทรจัน วิธีการลบ

ในบรรดามัลแวร์สมัยใหม่ โลกเสมือนจริงโทรจัน ไวรัสอยู่ในหมู่ที่พบบ่อยที่สุด และถึงแม้ว่าจะไม่ทำอันตรายต่อคอมพิวเตอร์โดยตรง แต่ก็อาจทำให้เกิดปัญหามากมายได้ ท้ายที่สุดแล้วพวกเขาได้รับการออกแบบเพื่อเปิดการเข้าถึงคอมพิวเตอร์สำหรับผู้เขียนไวรัสดังกล่าวซึ่งอาจมีวัตถุประสงค์ที่แตกต่างจากการโจรกรรม ข้อมูลส่วนบุคคลก่อนที่จะใช้คอมพิวเตอร์เพื่อการทำงานของคุณ อย่างไรก็ตาม โปรแกรมป้องกันไวรัสมักจะตรวจไม่พบโทรจัน ไวรัส.

คุณจะต้องการ

คำแนะนำ

เปิดโปรแกรม หากต้องการเริ่มการสแกน ให้เลือก "สแกนคอมพิวเตอร์ของคุณ" เลือกประเภทที่จะผลิต สแกนด่วนคือ สแกนอย่างรวดเร็วจะมีการตรวจสอบเฉพาะระบบเท่านั้น การสแกนแบบสมบูรณ์ – การสแกนเชิงลึกที่จะตรวจสอบข้อมูลทั้งหมดบนดิสก์ที่เลือกนั้นใช้เวลาไม่น้อย เป็นเวลานาน.

หลังจากการตรวจสอบเสร็จสิ้นให้คลิกปุ่ม "ถัดไป" และตรวจพบโทรจันและ สปายแวร์จะถูกลบ หลังจากเสร็จสิ้นการดำเนินการที่อธิบายไว้ทั้งหมดแล้ว คุณต้องรีบูต แนะนำให้ตรวจสอบอย่างสม่ำเสมอ โปรดอัปเดตก่อนที่จะเริ่ม ฐานข้อมูลป้องกันไวรัสสาธารณูปโภค

วิดีโอในหัวข้อ

แหล่งที่มา:

โทรจัน ไวรัสเป็นโปรแกรมอันตรายที่แฮกเกอร์เผยแพร่เพื่อดำเนินกิจกรรมสอดแนม เช่น ขโมยเอกสาร ปิดกั้นการเข้าถึง แทรกซึมเข้าไปในระบบของคุณ คอมพิวเตอร์ส่วนบุคคล.

คุณจะต้องการ

  • - โปรแกรมป้องกันไวรัส;

คำแนะนำ

ovs ที่แพร่กระจายอย่างอิสระ ติดตั้งแอนตี้ ไวรัสซอฟต์แวร์ใหม่บนคอมพิวเตอร์ส่วนบุคคลของคุณ อย่าลืมใช้ รุ่นที่ได้รับอนุญาตเพื่อให้คุณสามารถรับข้อมูลอัปเดตจากเว็บไซต์ของผู้ผลิตได้

ไวรัส ovถ้ามีโปรแกรมโทรจันก็จะถูกตรวจจับด้วย ชื่อของโปรแกรมที่เป็นอันตรายนี้อาจแตกต่างกัน เช่น Adware Sheriff, Alpha Cleaner, AntiVirGear, Back Orifice, Brave Sentry, NetBus, Pest Trap, Pinch, Prorat, SpyAxe, SpyShredder, SpyTrooper, SpywareNo, SpywareQuake, Trojan.Genome ซื้อ, Trojan.Winlock, Vanda, Zlob, CyberGate, Wishmaster
หลังแอนตี้ ไวรัสตรวจพบโปรแกรมโทรจัน คลิกปุ่ม “ปฏิบัติทั้งหมด”

สัญญาณที่แสดงว่าโปรแกรมที่เป็นอันตรายนี้ปรากฏบนคอมพิวเตอร์ส่วนบุคคลของคุณคือข้อเท็จจริงที่ว่าเนื้อหาของโฟลเดอร์หายไปหรือถูกแทนที่ด้วย ไฟล์ที่ไม่เกี่ยวข้อง- ตรวจสอบโฟลเดอร์ต่อต้านนี้ ไวรัสโอห์ม ถ้า ไวรัสและโฟลเดอร์นั้นไม่มี ไฟล์สำคัญแนะนำให้ลบหรือกักกันไว้

ต้องลบโปรแกรม Winlock Trojan ด้วยตนเอง เนื่องจากจะล็อกเดสก์ท็อปของคอมพิวเตอร์ส่วนบุคคล ดาวน์โหลดซอฟต์แวร์ LiveCD บนคอมพิวเตอร์ที่ไม่ติดเชื้อจากเว็บไซต์ Dr.Web ( http://www.freedrweb.com/livecd). โปรแกรมนี้ฟรี ลงทะเบียนได้ที่ ดิสก์เปล่าและใส่ลงในไดรฟ์ของคอมพิวเตอร์ที่ติดไวรัส รีบูทระบบของคุณ การค้นหาโปรแกรมโทรจันจะเริ่มต้นและลบออก

สำหรับการถอด ไวรัสกรุณาใช้การคืนค่าระบบ ไปที่ "เริ่ม" - "โปรแกรมทั้งหมด" - " โปรแกรมมาตรฐาน" - "บริการ" และเลือก "การคืนค่าระบบ" ระบุจุดย้อนกลับและคลิกตกลง หลังจากการดำเนินการนี้ ไวรัสจะถูกลบ

โปรแกรมโทรจันสามารถสร้างความเสียหายทั้งทางศีลธรรมและทางการเงินแก่ผู้ใช้คอมพิวเตอร์ โปรแกรมป้องกันไวรัสและไฟร์วอลล์สามารถหยุดยั้งมัลแวร์จำนวนมากได้ แต่โทรจันเวอร์ชันใหม่ๆ จะปรากฏขึ้นทุกวัน บางครั้งผู้ใช้พีซีพบว่าตัวเองอยู่ในสถานการณ์ที่โปรแกรมป้องกันไวรัสไม่เห็น รหัสที่เป็นอันตรายแล้วคุณจะต้องต่อสู้กับมัลแวร์ด้วยตัวเอง

คำแนะนำ

โปรแกรมโทรจันประเภทหนึ่งที่ไม่พึงประสงค์ที่สุดคือแบ็คดอร์ ซึ่งอนุญาตให้แฮกเกอร์ควบคุมคอมพิวเตอร์ที่ติดไวรัสจากระยะไกล ตามชื่อของมัน ประตูหลังจะเปิดช่องโหว่สำหรับผู้โจมตีซึ่งพวกเขาสามารถกระทำผิดกฎหมายได้ คอมพิวเตอร์ระยะไกลการกระทำใด ๆ

แบ็คดอร์ประกอบด้วยสองส่วน: ส่วนไคลเอนต์ที่ติดตั้งบนคอมพิวเตอร์ของแฮ็กเกอร์ และส่วนเซิร์ฟเวอร์ที่อยู่ในคอมพิวเตอร์ที่ติดไวรัส ส่วนเซิร์ฟเวอร์กำลังรอการเชื่อมต่ออยู่เสมอ "ค้าง" บนพอร์ตบางพอร์ต โดยคุณสมบัตินี้ - พอร์ตที่ถูกครอบครอง - ซึ่งสามารถติดตามได้หลังจากนั้นจะง่ายกว่ามากในการลบโปรแกรมโทรจัน

เปิดบรรทัดคำสั่ง: “เริ่ม - โปรแกรมทั้งหมด - อุปกรณ์เสริม - พร้อมรับคำสั่ง” พิมพ์ netstat –aon แล้วกด Enter คุณจะเห็นรายการการเชื่อมต่อของคอมพิวเตอร์ของคุณ การเชื่อมต่อปัจจุบันจะถูกระบุในคอลัมน์ "สถานะ" เป็น ESTABLISHED การรอการเชื่อมต่อจะถูกทำเครื่องหมายด้วยบรรทัด LISTENING ประตูหลังที่รอการเชื่อมต่ออยู่ในสถานะการฟัง

ในคอลัมน์แรกคุณจะเห็น ที่อยู่ในท้องถิ่นและพอร์ตที่ใช้โดยโปรแกรมที่ทำการเชื่อมต่อเครือข่าย หากคุณเห็นโปรแกรมในรายการของคุณกำลังรอการเชื่อมต่อ ไม่ได้หมายความว่าคอมพิวเตอร์ของคุณจะต้องติดไวรัสเสมอไป ตัวอย่างเช่น ใช้พอร์ต 135 และ 445 บริการวินโดวส์.

ในคอลัมน์สุดท้าย (PID) คุณจะเห็นหมายเลขรหัสกระบวนการ พวกเขาจะช่วยคุณค้นหาว่าโปรแกรมใดกำลังใช้พอร์ตที่คุณสนใจ ในหน้าต่างบรรทัดคำสั่งเดียวกัน ให้พิมพ์ รายการงาน คุณจะเห็นรายการกระบวนการที่ระบุชื่อและหมายเลขประจำตัว ดูที่ ID ในรายการ เชื่อมต่อเครือข่ายคุณสามารถระบุได้จากรายการที่สองว่าเป็นของโปรแกรมใด

มันบังเอิญที่ชื่อกระบวนการไม่ได้บอกอะไรคุณเลย จากนั้นใช้โปรแกรม Everest (Aida64): ติดตั้ง รัน และดูรายการกระบวนการ โปรแกรมเอเวอเรสต์ทำให้ง่ายต่อการค้นหาเส้นทางที่มีไฟล์ปฏิบัติการอยู่ หากโปรแกรมที่เรียกใช้กระบวนการไม่คุ้นเคยกับคุณ ให้ลบไฟล์ปฏิบัติการและปิดกระบวนการ ครั้งถัดไปที่คุณบูตคอมพิวเตอร์ หน้าต่างคำเตือนอาจปรากฏขึ้นโดยระบุว่าไฟล์ดังกล่าวไม่สามารถทำงานได้ และคีย์การทำงานอัตโนมัติของไฟล์จะถูกระบุในรีจิสทรี ใช้ข้อมูลนี้ลบคีย์โดยใช้ตัวแก้ไขรีจิสทรี (เริ่ม - เรียกใช้ คำสั่ง regedit).

หากกระบวนการภายใต้การตรวจสอบเป็นของประตูหลังจริงๆ ในคอลัมน์ "ที่อยู่ภายนอก" คุณจะเห็น IP ของคอมพิวเตอร์ที่เชื่อมต่อกับคุณ แต่นี่มักจะเป็นที่อยู่ของพร็อกซีเซิร์ฟเวอร์ ดังนั้นคุณจึงไม่น่าจะระบุแฮกเกอร์ได้

แหล่งที่มา:

  • ไวรัสแบ็คดอร์

โทรจัน ไวรัสหรือโปรแกรมโทรจันเป็นซอฟต์แวร์ที่เป็นอันตรายซึ่งออกแบบมาเพื่อขัดขวางการทำงานเต็มรูปแบบของคอมพิวเตอร์ของคุณ ล็อคพีซีของคุณ และขโมยไฟล์จากระบบ

คุณจะต้องการ

  • - โปรแกรมป้องกันไวรัส;
  • - ไลฟ์ซีดี;

คำแนะนำ

เพื่อจัดการกับโทรจัน ไวรัสโอ้ ติดตั้ง anti บนคอมพิวเตอร์ส่วนตัวของคุณ ไวรัสซอฟต์แวร์ใหม่ เข้า รหัสใบอนุญาตเพื่อให้คุณสามารถเปิดใช้งานการต่อต้านของคุณได้ ไวรัสบนเว็บไซต์ของผู้ผลิต ดาวน์โหลดและติดตั้งฐานข้อมูลที่อัพเดต รีบูตระบบปฏิบัติการของคุณเพื่อให้การเปลี่ยนแปลงและการอัปเดตทั้งหมดมีผล

วิ่งต่อต้าน ไวรัสบนส่วนบุคคลของคุณ คลิกซ้ายที่ทางลัด ในกล่องโต้ตอบที่ปรากฏขึ้น ให้คลิกลิงก์ "ตรวจสอบสถานะ" ไวรัสอฟ" เลือก พาร์ติชันเสมือน ฮาร์ดไดรฟ์ที่คุณต้องการตรวจสอบ ทำเครื่องหมายที่ช่องถัดจาก "การสแกนแบบลึก" ขั้นตอนนี้อาจใช้เวลาประมาณ 60 นาที (ขึ้นอยู่กับขนาดของไฟล์ที่จัดเก็บไว้ในดิสก์) หลังแอนตี้ ไวรัสตรวจพบ "" บนคอมพิวเตอร์ของคุณ ให้คลิกปุ่ม "ปฏิบัติทั้งหมด"

มีการปรับเปลี่ยนโทรจัน ไวรัสและที่เรียกว่า “Trojan.Winlock” ประเภทนี้ ไวรัสและบล็อกการทำงานของพีซีของคุณ แบนเนอร์ปรากฏบนเดสก์ท็อป แฮกเกอร์ไป ไวรัสปิดการใช้งาน พวกเขาขอให้ส่ง ข้อความ SMS ที่ต้องชำระเงิน.

ดาวน์โหลดโปรแกรม LiveCD ( http://download.geo.drweb.com/pub/drweb/livecd/drweb-livecd-600.iso) จากคอมพิวเตอร์ที่ไม่ติดไวรัส เบิร์นลงแผ่นดิสก์เปล่า ใส่แผ่นดิสก์นี้ลงในซีดีหรือดีวีดีรอมของพีซีที่ติดไวรัส รีบูตห้องผ่าตัด ระบบวินโดวส์- จะเริ่มต้น การทำงานอัตโนมัติโปรแกรมเธอก็จะพบ ไฟล์ที่เป็นอันตรายและกำจัดพวกมันออกไป

คุณยังสามารถลบได้ ไวรัสโดยการคืนค่าระบบปฏิบัติการ กดคีย์ลัด Ctrl + Alt + Delete ซึ่งจะเปิดกล่องโต้ตอบตัวจัดการงาน คลิกรายการแบบเลื่อนลง "ไฟล์" จากนั้นใช้ปุ่มซ้ายของเมาส์คลิก "งานใหม่ (เรียกใช้...)" พิมพ์ cmd.exe แล้วกด Enter จะเปิดตัว บรรทัดคำสั่ง- ระบุงานต่อไปนี้: %systemroot%system32
เอสสโตร์
strui.exe. ตัวเลือก "การคืนค่าระบบ" จะเปิดตัว ระบุจุดย้อนกลับแล้วคลิกถัดไป หลังจากดำเนินการเสร็จสิ้นแล้ว ไวรัสจะถูกลบออกจากคอมพิวเตอร์ส่วนบุคคลของคุณ

วิดีโอในหัวข้อ

มัลแวร์โทรจันได้รับการออกแบบมาให้ทำงาน กิจกรรมสายลับบนคอมพิวเตอร์ส่วนบุคคลของคุณและรบกวน ทำงานเต็มเวลาพีซี เผยแพร่เป็นการส่วนตัวโดยแฮกเกอร์

คุณจะต้องการ

  • - โปรแกรมแอนตี้ไวรัส;

คำแนะนำ

โปรแกรมโทรจันถูกเผยแพร่เป็นการส่วนตัวโดยแฮกเกอร์ ไม่เหมือนโปรแกรมอื่นๆ ไวรัสซึ่งแจกกันอย่างอิสระ ติดตั้งซอฟต์แวร์ป้องกันไวรัสบนคอมพิวเตอร์ส่วนบุคคลของคุณ อย่าลืมใช้เวอร์ชันลิขสิทธิ์เพื่อให้คุณสามารถรับการอัพเดตจากเว็บไซต์ของผู้ผลิตได้

ตรวจสอบคอมพิวเตอร์ของคุณสำหรับ ไวรัสถ้ามีโปรแกรมโทรจันอยู่ก็จะถูกตรวจจับด้วย ชื่อของโปรแกรมที่เป็นอันตรายนี้อาจแตกต่างกัน เช่น Adware Sheriff, Alpha Cleaner, AntiVirGear, Back Orifice, Brave Sentry, NetBus, Pest Trap, Pinch, Prorat, SpyAxe, SpyShredder, SpyTrooper, SpywareNo, SpywareQuake, Trojan.Genome ซื้อ, Trojan.Winlock, Vanda, Zlob, CyberGate, Wishmaster
หลังจากที่โปรแกรมป้องกันไวรัสตรวจพบโทรจันแล้ว ให้คลิกปุ่ม “ปฏิบัติต่อทั้งหมด”

บทคัดย่อเกี่ยวกับวิทยาการคอมพิวเตอร์

ในหัวข้อ: “ไวรัสโทรจัน”

เสร็จสิ้นโดย: นักเรียนชั้น 9 “A”

โรงเรียนหมายเลข 50

ริจคอฟ แม็กซิม

ม้าโทรจัน สาธารณูปโภค การบริหารที่ซ่อนอยู่, ไวรัส ตัวสร้างไวรัส และเครื่องกำเนิดโพลีมอร์ฟิก

ประวัติความเป็นมาของชื่อ "ม้าโทรจัน"

ในศตวรรษที่ 12 ก่อนคริสต์ศักราช กรีซประกาศสงครามกับทรอย ชาวกรีกเริ่มทำสงครามกับเมืองนี้นาน 10 ปี แต่ก็ไม่สามารถยึดครองได้ จากนั้นพวกเขาก็ใช้กลอุบาย ตามคำแนะนำของ Odysseus ม้าไม้ตัวใหญ่ได้ถูกสร้างขึ้น ฮีโร่หลายคนซ่อนตัวอยู่ในม้าตัวนี้ และกองทัพ Achaean ซึ่งเป็นเรือประจำเรือก็แล่นไปยังเกาะ Tendos พวกโทรจันตัดสินใจว่าการปิดล้อมได้ถูกยกเลิกแล้ว และเชื่อคำพูดของสายลับ Sinon ว่าม้าถูกทิ้งไว้โดยชาว Achaeans เพื่อเอาใจเทพี Athena และการครอบครองของมันจะทำให้ทรอยแข็งแกร่งขึ้น พวกเขาจึงย้ายมันไปที่เมือง ทำลายกำแพงป้อมปราการบางส่วน นักบวช Laocoon โน้มน้าวชาวโทรจันว่าสิ่งนี้ไม่ควรทำโดยเปล่าประโยชน์ ในเวลากลางคืน นักรบ Achaean โผล่ออกมาจากท้องม้าและเปิดประตูเมืองให้กับกองทัพที่กลับมาภายใต้ความมืดมิด ทรอยถูกยึดและถูกทำลาย

นั่นเป็นเหตุผล โปรแกรมที่คล้ายกันเรียกว่า "ม้าโทรจัน" - พวกมันทำงานโดยผู้ใช้พีซีโดยไม่มีใครสังเกตเห็นและซ่อนอยู่เบื้องหลังการทำงานของแอปพลิเคชันอื่น

ม้าโทรจันคืออะไร?

ม้าโทรจันเป็นโปรแกรมที่ให้ การเข้าถึงโดยไม่ได้รับอนุญาตไปยังคอมพิวเตอร์เพื่อดำเนินการใด ๆ ที่ปลายทางโดยไม่แจ้งเตือนเจ้าของคอมพิวเตอร์หรือส่งข้อมูลที่รวบรวมไปยังที่อยู่เฉพาะ ในขณะเดียวกันเธอก็แสร้งทำเป็นว่าเป็นสิ่งที่สงบสุขและมีประโยชน์อย่างยิ่ง โปรแกรมโทรจันบางโปรแกรมถูกจำกัดให้ส่งรหัสผ่านของคุณทางไปรษณีย์ไปยังผู้สร้างหรือบุคคลที่กำหนดค่าโปรแกรมนี้ (อีเมลโทรจัน) อย่างไรก็ตาม สำหรับผู้ใช้อินเทอร์เน็ต โปรแกรมที่อันตรายที่สุดคือโปรแกรมที่อนุญาตให้คุณได้รับ การเข้าถึงระยะไกลไปที่รถของพวกเขาจากด้านข้าง (ประตูหลัง) บ่อยครั้งที่โทรจันเข้าสู่คอมพิวเตอร์พร้อมกับโปรแกรมที่มีประโยชน์หรือยูทิลิตี้ยอดนิยมโดยปลอมตัวเป็นพวกมัน

คุณลักษณะของโปรแกรมเหล่านี้ที่บังคับให้จัดประเภทว่าเป็นอันตรายคือไม่มีคำเตือนเกี่ยวกับการติดตั้งและเปิดใช้งาน เมื่อเปิดใช้งาน โทรจันจะติดตั้งตัวเองบนระบบแล้วตรวจสอบ โดยไม่แจ้งให้ผู้ใช้ทราบเกี่ยวกับการทำงานของมัน นอกจากนี้ลิงก์ไปยังโทรจันอาจไม่อยู่ในรายการ แอปพลิเคชันที่ใช้งานอยู่หรือรวมเข้ากับพวกเขา เป็นผลให้ผู้ใช้คอมพิวเตอร์อาจไม่ทราบว่าตนอยู่ในระบบในขณะที่คอมพิวเตอร์เปิดอยู่ รีโมท- บ่อยครั้งคำว่า “โทรจัน” หมายถึงไวรัส ในความเป็นจริงนี้อยู่ไกลจากกรณีนี้ โทรจันต่างจากไวรัสตรงที่มีจุดมุ่งหมายเพื่อรับ ข้อมูลที่เป็นความลับและเข้าถึงได้ ทรัพยากรบางอย่างคอมพิวเตอร์.

มีหลายวิธีที่เป็นไปได้สำหรับโทรจันเพื่อเข้าสู่ระบบของคุณ สิ่งนี้มักเกิดขึ้นเมื่อคุณเปิดโปรแกรมที่มีประโยชน์ซึ่งมีเซิร์ฟเวอร์โทรจันฝังอยู่ ในช่วงเวลาของการเปิดตัวครั้งแรก เซิร์ฟเวอร์จะคัดลอกตัวเองไปยังไดเร็กทอรีบางแห่ง และลงทะเบียนตัวเองเพื่อเปิดใช้งาน รีจิสทรีของระบบและแม้ว่าโปรแกรมโฮสต์จะไม่ทำงานอีก แต่ระบบของคุณก็ติดโทรจันอยู่แล้ว คุณสามารถทำให้เครื่องติดไวรัสได้ด้วยตัวเองโดยการรันโปรแกรมที่ติดไวรัส สิ่งนี้มักจะเกิดขึ้นหากไม่ได้ดาวน์โหลดโปรแกรมจาก เซิร์ฟเวอร์อย่างเป็นทางการแต่จากเพจส่วนตัว โทรจันยังสามารถถูกฉีดเข้าไปได้ คนแปลกหน้าหากคุณสามารถเข้าถึงเครื่องของคุณได้ เพียงแค่เรียกใช้จากฟล็อปปี้ดิสก์

ประเภทของโทรจัน

บน ช่วงเวลานี้โทรจันประเภทที่พบบ่อยที่สุดคือ:

1. ยูทิลิตี้การดูแลระบบที่ซ่อนอยู่ (ระยะไกล) (BackDoor - จากภาษาอังกฤษ "ประตูหลัง")

ม้าโทรจันในคลาสนี้มีค่อนข้างมาก สาธารณูปโภคอันทรงพลัง การดูแลระบบระยะไกลคอมพิวเตอร์บนเครือข่าย ในการทำงานมีความคล้ายคลึงกันเป็นส่วนใหญ่ ระบบต่างๆฝ่ายบริหารที่พัฒนาโดยผู้ผลิตผลิตภัณฑ์ซอฟต์แวร์ที่มีชื่อเสียง

คุณลักษณะเดียวของโปรแกรมเหล่านี้บังคับให้จัดประเภทเป็นโปรแกรมโทรจันที่เป็นอันตราย: ไม่มีคำเตือนเกี่ยวกับการติดตั้งและเปิดใช้งาน

เมื่อเปิดใช้งาน โทรจันจะติดตั้งตัวเองบนระบบแล้วตรวจสอบ แต่ผู้ใช้จะไม่ได้รับข้อความใดๆ เกี่ยวกับการทำงานของโทรจันบนระบบ นอกจากนี้ลิงก์ไปยังโทรจันอาจไม่อยู่ในรายการแอปพลิเคชันที่ใช้งานอยู่ ด้วยเหตุนี้ “ผู้ใช้” ของโปรแกรมโทรจันนี้อาจไม่ทราบว่ามีอยู่ในระบบ ในขณะที่คอมพิวเตอร์ของเขาเปิดให้ควบคุมจากระยะไกล

ยูทิลิตี้การดูแลระบบที่ซ่อนอยู่สมัยใหม่ (BackDoor) นั้นค่อนข้างใช้งานง่าย โดยทั่วไปจะประกอบด้วยสองส่วนหลัก: เซิร์ฟเวอร์ (ผู้ดำเนินการ) และไคลเอนต์ (หน่วยงานกำกับดูแลของเซิร์ฟเวอร์)

เซิร์ฟเวอร์ก็คือ ไฟล์ปฏิบัติการซึ่งถูกฉีดเข้าไปในเครื่องของคุณในลักษณะใดลักษณะหนึ่ง โหลดเข้าสู่หน่วยความจำในเวลาเดียวกันกับ กำลังเริ่ม Windowsและดำเนินการคำสั่งที่ได้รับจากไคลเอนต์ระยะไกล เซิร์ฟเวอร์ถูกส่งไปยังเหยื่อ และต่อมางานทั้งหมดจะดำเนินการผ่านไคลเอนต์บนคอมพิวเตอร์ของแฮ็กเกอร์ เช่น คำสั่งถูกส่งผ่านไคลเอนต์ และเซิร์ฟเวอร์ดำเนินการคำสั่งเหล่านั้น ภายนอกไม่พบการปรากฏตัวของเขา แต่อย่างใด หลังจากที่ส่วนเซิร์ฟเวอร์ของโทรจันถูกเปิดใช้งาน พอร์ตเฉพาะจะถูกสงวนไว้ในคอมพิวเตอร์ของผู้ใช้ ซึ่งรับผิดชอบในการสื่อสารกับอินเทอร์เน็ต

หลังจากการกระทำเหล่านี้ ผู้โจมตีก็เริ่มทำงาน ส่วนลูกค้าโปรแกรมเชื่อมต่อกับคอมพิวเตอร์เครื่องนี้ผ่านพอร์ตออนไลน์แบบเปิดและสามารถดำเนินการได้เกือบทุกอย่างบนเครื่องของคุณ (จำกัด ด้วยความสามารถของโปรแกรมที่ใช้เท่านั้น) หลังจากเชื่อมต่อกับเซิร์ฟเวอร์ คุณสามารถควบคุมคอมพิวเตอร์ระยะไกลได้เกือบเสมือนเป็นคอมพิวเตอร์ของคุณเอง เช่น รีบูต ปิด เปิดซีดีรอม ลบ เขียน เปลี่ยนไฟล์ แสดงข้อความ ฯลฯ ในโทรจันบางตัวคุณสามารถเปลี่ยนแปลงได้ เปิดพอร์ตในระหว่างการดำเนินการและยังตั้งรหัสผ่านการเข้าถึงสำหรับ "เจ้าของ" ของโทรจันนี้ นอกจากนี้ยังมีโทรจันที่อนุญาตให้คุณใช้เครื่อง "โทรจัน" เป็นพร็อกซีเซิร์ฟเวอร์ ( โปรโตคอล HTTPหรือถุงเท้า) เพื่อซ่อนที่อยู่ IP ที่แท้จริงของแฮกเกอร์

ไฟล์เก็บถาวรของโทรจันดังกล่าวมักจะมี 5 ไฟล์ต่อไปนี้: ไคลเอนต์, ตัวแก้ไขเซิร์ฟเวอร์ (ตัวกำหนดค่า), เซิร์ฟเวอร์โทรจัน, ตัวบรรจุไฟล์ (กลูเออร์), ไฟล์เอกสาร มันมีฟังก์ชั่นค่อนข้างมาก โดยมีดังต่อไปนี้:
1) รวบรวมข้อมูลเกี่ยวกับระบบปฏิบัติการ

2) การกำหนดรหัสผ่านแคชและรหัสผ่านผ่านสายโทรศัพท์ รวมถึงรหัสผ่าน โปรแกรมยอดนิยมโทรออก;

3) ค้นหารหัสผ่านใหม่และส่งข้อมูลอื่น ๆ ทางอีเมล

4) ดาวน์โหลดและเรียกใช้ไฟล์ตามเส้นทางที่ระบุ

5) การปิดหน้าต่าง โปรแกรมป้องกันไวรัสที่รู้จักกันดีและไฟร์วอลล์เมื่อตรวจพบ

6) การดำเนินการมาตรฐานสำหรับการทำงานกับไฟล์: ดู, คัดลอก, ลบ, เปลี่ยนแปลง, ดาวน์โหลด, อัพโหลด, เรียกใช้และเล่น;

7) การลบอัตโนมัติเซิร์ฟเวอร์โทรจันจากระบบหลังจากจำนวนวันที่ระบุ

8) การจัดการซีดีรอม เปิด/ปิดการใช้งานคีย์ผสม Ctrl+Alt+Del ดูและเปลี่ยนแปลงเนื้อหาของคลิปบอร์ด ซ่อนและแสดงทาสก์บาร์ ถาด นาฬิกา เดสก์ท็อป และหน้าต่าง

9) สร้างการสนทนากับเหยื่อรวมถึง สำหรับผู้ใช้ทุกคนที่เชื่อมต่อกับเซิร์ฟเวอร์นี้

10) การแสดงปุ่มที่กดทั้งหมดบนหน้าจอไคลเอนต์ เช่น มีฟังก์ชั่นคีย์ล็อกเกอร์

11) การจับภาพหน้าจอที่มีคุณภาพและขนาดต่างกัน การดูพื้นที่เฉพาะของหน้าจอคอมพิวเตอร์ระยะไกล การเปลี่ยนแปลง ความละเอียดปัจจุบันเฝ้าสังเกต.

โทรจันการดูแลระบบที่ซ่อนอยู่ยังคงได้รับความนิยมมากที่สุดในปัจจุบัน ทุกคนต้องการเป็นเจ้าของโทรจันดังกล่าว เนื่องจากสามารถให้ความสามารถในการจัดการและการดำเนินการที่ยอดเยี่ยม การกระทำต่างๆบนคอมพิวเตอร์ระยะไกลซึ่งอาจทำให้ผู้ใช้ส่วนใหญ่หวาดกลัวและนำความสนุกสนานมาสู่เจ้าของโทรจัน หลายๆ คนใช้โทรจันเพื่อเยาะเย้ยใครบางคน เพื่อให้ดูเหมือน "สุดยอดแฮ็กเกอร์" ในสายตาของผู้อื่น และยังใช้เพื่อรับข้อมูลที่เป็นความลับอีกด้วย

2. ไปรษณีย์ (อีเมล์โทรจัน)

โทรจันที่อนุญาตให้คุณ "ดึง" รหัสผ่านและข้อมูลอื่น ๆ จากไฟล์คอมพิวเตอร์ของคุณและส่งผ่านทาง อีเมลถึงเจ้าของ สิ่งเหล่านี้อาจเป็นข้อมูลเข้าสู่ระบบและรหัสผ่านอินเทอร์เน็ตของผู้ให้บริการซึ่งเป็นรหัสผ่านจาก ตู้ไปรษณีย์, รหัสผ่าน ICQและไออาร์ซี เป็นต้น
หากต้องการส่งจดหมายถึงเจ้าของทางไปรษณีย์ให้โทรจันติดต่อ เมลเซิร์ฟเวอร์เว็บไซต์โดย โปรโตคอล SMTP(เช่น บน smtp.mail.ru) หลังจากรวบรวมข้อมูลที่จำเป็นแล้ว โทรจันจะตรวจสอบว่าข้อมูลนี้ถูกส่งไปหรือไม่ ถ้าไม่เช่นนั้นข้อมูลจะถูกส่งและจัดเก็บไว้ในทะเบียน หากได้ส่งไปแล้ว จดหมายฉบับก่อนหน้าจะถูกแยกออกจากทะเบียนและเปรียบเทียบกับฉบับปัจจุบัน หากมีการเปลี่ยนแปลงข้อมูล (ข้อมูลใหม่ปรากฏขึ้น) จดหมายจะถูกส่งและข้อมูลรหัสผ่านล่าสุดจะถูกบันทึกในทะเบียน โทรจันประเภทนี้เพียงรวบรวมข้อมูล และเหยื่ออาจไม่รู้ด้วยซ้ำว่ามีใครบางคนรู้รหัสผ่านของเขาอยู่แล้ว
ไฟล์เก็บถาวรของโทรจันดังกล่าวมักจะมี 4 ไฟล์: ตัวแก้ไขเซิร์ฟเวอร์ (ตัวกำหนดค่า), เซิร์ฟเวอร์โทรจัน, ตัวบรรจุไฟล์ (กาว) และคู่มือการใช้งาน

จากการทำงานสามารถกำหนดข้อมูลต่อไปนี้ได้:

1) ที่อยู่ IP ของคอมพิวเตอร์ของเหยื่อ

2) ข้อมูลโดยละเอียดเกี่ยวกับระบบ (คอมพิวเตอร์และชื่อผู้ใช้ เวอร์ชันวินโดวส์, โมเด็ม ฯลฯ );

3) รหัสผ่านแคชทั้งหมด

4) การตั้งค่าทั้งหมด การเชื่อมต่อโทรศัพท์รวมทั้ง หมายเลขโทรศัพท์, การเข้าสู่ระบบและรหัสผ่าน;
5) รหัสผ่าน ICQ;

6) ไม่มีไซต์ที่เข้าชมครั้งล่าสุด

3. คีย์ล็อกเกอร์

โทรจันเหล่านี้จะบันทึกทุกสิ่งที่พิมพ์บนแป้นพิมพ์ (รวมถึงรหัสผ่าน) ลงในไฟล์ ซึ่งต่อมาจะถูกส่งไปยังอีเมลที่ระบุหรือดูผ่าน FTP (ไฟล์) โปรโตคอลการถ่ายโอน- คีย์ล็อกเกอร์มักจะใช้พื้นที่น้อยและสามารถปลอมตัวเป็นโปรแกรมที่มีประโยชน์อื่นๆ ได้ ซึ่งทำให้ยากต่อการตรวจจับ อีกสาเหตุหนึ่งที่ทำให้โทรจันตรวจพบได้ยากก็คือไฟล์ของโทรจันประเภทนี้เรียกว่าไฟล์ระบบที่สามารถแยกและถอดรหัสได้ รหัสผ่าน พบในช่องพิเศษสำหรับการป้อนรหัสผ่าน

วันนี้มันยากที่จะหาคนที่ไม่เคยเจอ ไวรัสคอมพิวเตอร์- บ่อยครั้งที่เราไม่รู้ด้วยซ้ำว่ามีโปรแกรมที่เป็นอันตรายบางประเภทอยู่ในคอมพิวเตอร์ของเราในขณะนี้ แน่นอนว่าบางครั้งสิ่งนี้ก็ไม่มีใครสังเกตเห็น: มีไวรัสจำนวนเพียงพอที่สร้างความเสียหายให้กับระบบโดยมองไม่เห็น แต่ในขณะเดียวกันเราก็ไม่ควรลืมเรื่องที่เรารู้จักกันดี โปรแกรมโทรจันซึ่งอาจก่อให้เกิดอันตรายร้ายแรงต่อคอมพิวเตอร์ของคุณได้ มีอะไรพิเศษเกี่ยวกับโปรแกรมเหล่านี้ และคุณจะปกป้องคอมพิวเตอร์ของคุณจากมันได้อย่างไร?

ไวรัสโทรจันทำงานอย่างไร

ไวรัส "โทรจัน"ย่อมได้รับชื่อโดยเทียบเคียงกับผู้รู้ดีอยู่แล้ว ม้าโทรจัน- กล่าวโดยนัยก็คือ ไวรัสตัวนี้ไม่เหมือนกับไวรัสอื่นๆ ที่เข้าสู่คอมพิวเตอร์ผ่านทาง "การก่อวินาศกรรม" และ "ไม่ใช่การโจมตี" ตามกฎแล้ว การมีอยู่ของเขายังคงไม่มีใครสังเกตเห็นโดยสิ้นเชิงจนกว่าเขาจะเริ่มกิจกรรมภายในระบบ ไวรัสเองก็เข้ามาหาเราตั้งแต่เวลาของโปรแกรม ดอส- ความแตกต่างที่สำคัญระหว่างนั้น "โทรจัน"จากคู่ที่ทันสมัยก็คือในสมัยก่อนไวรัสมุ่งเน้นไปที่ คอมพิวเตอร์แยกต่างหาก, ตอนนี้ "โทรจัน"ถูกสร้างขึ้นเพื่อการทำงานบนอินเทอร์เน็ตเป็นหลัก ข้อแตกต่างที่สำคัญระหว่างโทรจันและไวรัสตัวอื่นคือหลังจากเปิดใช้งานแล้ว "โทรจัน"ยังคงติดต่อกับผู้สร้างมันต่อไป ในขณะที่ไวรัสอื่นๆ ก็เริ่มมีชีวิตของตัวเอง

ไวรัสโทรจันทำอะไร และอะไรคืออันตรายหลักของไวรัสนี้?

ดังนั้นเมื่อเจาะคอมพิวเตอร์แล้วโปรแกรมนี้จึงเปิดตัวกิจกรรมการก่อวินาศกรรมที่รุนแรง ตัวอย่างเช่น ผู้สร้างโทรจันสามารถเข้าถึงข้อมูลส่วนบุคคลของผู้ใช้คอมพิวเตอร์ที่ "ติดไวรัส" รวมถึงรหัสผ่านด้วย แฮกเกอร์ยังได้รับโอกาสในการติดตั้งเซิร์ฟเวอร์อีกด้วย รีโมท- ซึ่งหมายความว่าจากนี้ไปเขาจะสามารถทำงานบนคอมพิวเตอร์ของเขาในนามของคุณได้ โดยปกติแล้ว ต้องขอบคุณโทรจันที่ทำให้ผู้โจมตีสามารถเข้าถึงไฟล์ทั้งหมดที่จัดเก็บไว้ในคอมพิวเตอร์ของคุณ สามารถแลกเปลี่ยนไฟล์กับคอมพิวเตอร์เครื่องอื่น และดาวน์โหลดได้ ไฟล์ต่างๆและโปรแกรมต่างๆ

คอมพิวเตอร์ของคุณติดไวรัสนี้ได้อย่างไร?

คุณสังเกตไหมว่าเมื่อทำงานบนอินเทอร์เน็ตคุณถูกขอให้ดาวน์โหลดบ่อยแค่ไหน เวอร์ชั่นใหม่บางโปรแกรม / ตามลิงค์ที่น่าสงสัย / ส่งจดหมาย "ผิดพลาด"? ทั้งหมดนี้เป็นวิธีการแพร่กระจายโทรจัน โปรแกรมป้องกันไวรัสบางตัวไม่ได้ตั้งโปรแกรมไว้เพื่อปกป้องคอมพิวเตอร์ของคุณในช่วงเวลาแห่งการแพร่กระจายของไวรัส ก็เพียงพอที่จะเปิดโปรแกรมที่แนบมากับจดหมายดังกล่าวหรือคลิกปุ่ม "เรียกใช้" ในหน้าต่างที่ปรากฏขึ้นทันทีเมื่อทำงานบนอินเทอร์เน็ต - และไวรัสได้แทรกซึมเข้าไปในคอมพิวเตอร์แล้ว บางครั้งการคลิกนี้เกิดขึ้นโดยไม่ได้ตั้งใจโดยอัตโนมัติโดยขัดต่อความต้องการของผู้ใช้

หลังจากเจาะเข้าไปในคอมพิวเตอร์แล้ว โทรจันจะเกี่ยวข้องกับการ "หยั่งรากที่นั่น" เป็นหลัก จำเป็นต้องได้รับการตั้งหลักบนคอมพิวเตอร์ มิฉะนั้นจะถูกทำลายในครั้งต่อไปที่ระบบรีสตาร์ท ส่วนใหญ่แล้ว ไวรัสใน Windows สามารถพบได้ในสามตำแหน่งต่อไปนี้ ประการแรก นี่คือรีจิสทรี ประการที่สอง โฟลเดอร์เริ่มต้น และประการที่สาม “win.ini” และถ้าคุณเป็นคนหนึ่งที่เปิดตัวโปรแกรมที่เป็นอันตรายเป็นครั้งแรก ไม่ว่าคุณจะชอบหรือไม่ก็ตาม กิจกรรมต่อไปของมันจะเกิดขึ้นโดยอัตโนมัติ: ไม่จำเป็นต้องเปิดตัวไวรัสด้วยตนเอง

วิธีจัดการกับโทรจัน?

วิธีหนึ่งในการป้องกันโทรจันคือการตรวจสอบสถานที่ด้านบน (รีจิสทรีและ “win.ini”) โดยใช้ โปรแกรมพิเศษ- ในรายการโปรแกรมดังกล่าวคุณสามารถจำได้ PCSecurityGuardและ เรียกใช้บริการ- พวกเขาสามารถต่อต้านโทรจันได้ คุณไม่ควรลืมเกี่ยวกับ วิธีมาตรฐานการป้องกันคอมพิวเตอร์: โปรแกรมป้องกันไวรัส แต่อย่าเข้าใจผิดเกี่ยวกับความมีอำนาจทุกอย่างของโปรแกรมดังกล่าว โปรแกรมป้องกันไวรัสหลายโปรแกรมไม่สามารถตรวจจับโทรจันได้ พวกเขากำหนดเป้าหมายไวรัสทั่วไปและไม่ได้จัดประเภท "โทรจัน" เช่นนี้ ใน ปีที่ผ่านมาปรากฏขึ้น จำนวนหนึ่งโปรแกรมพิเศษที่มีการดำเนินการเพื่อค้นหาและทำลายโทรจัน (เช่น BackWork หรือ TheCleaner) แต่วิธีการป้องกันนี้ยังห่างไกลจากอุดมคติ เนื่องจากโปรแกรมเหล่านี้ไม่สมบูรณ์ ค่อนข้างใหม่และจำเป็นต้องปรับปรุง ดังนั้นจึงไม่สามารถปกป้องคอมพิวเตอร์ของคุณจากมัลแวร์เหล่านี้ได้อย่างสมบูรณ์ การใช้อย่างแพร่หลายของพวกเขา ตอนนี้ไม่เป็นธรรม

สำหรับ การทำลายล้างอย่างสมบูรณ์ไวรัสก็ต้องเกาะติด อัลกอริทึมต่อไปนี้. ,

  • การกระทำแรกของคุณควรคือการค้นหาตำแหน่งของไวรัส ในขณะเดียวกันอย่าลืมสถานที่ที่ระบุไว้ข้างต้นสองครั้ง
  • หลังจากตรวจพบโปรแกรมแล้ว ให้ลบออกจากคอมพิวเตอร์ของคุณโดยสมบูรณ์
  • จากนั้นรีบูทระบบ
  • และตอนนี้คุณก็สามารถลบไฟล์ "ที่ติดไวรัส" ได้ในที่สุด แต่! หากคุณลบไฟล์นี้ทันทีโดยไม่ได้ลบโปรแกรมที่เป็นอันตรายออกก่อน การกระทำของคุณจะไม่ได้ผลและจะสร้างเพียงรูปลักษณ์ของการกำจัดไวรัสเท่านั้น