ไวรัสม้าโทรจันคืออะไร และเป็นอันตรายต่อคอมพิวเตอร์อย่างไร โทรจันคืออะไร

บนอินเทอร์เน็ตในปัจจุบันคุณจะพบข้อผิดพลาดมากมายในรูปแบบของไวรัส คุณไม่สามารถนับได้ทั้งหมด ภัยคุกคามทั้งหมดสามารถจำแนกตามวิธีการเจาะเข้าสู่ระบบ วิธีการกำจัด และอันตรายที่เกิดขึ้น หนึ่งในไวรัสที่อันตรายที่สุดในปัจจุบันคือโทรจัน


วันนี้เราจะพยายามค้นหาว่าภัยคุกคามนี้คืออะไร ท้ายที่สุดแล้ว เราจะพยายามค้นหาว่าคุณสามารถลบสิ่งไร้สาระดังกล่าวออกจากคอมพิวเตอร์และอุปกรณ์มือถือของคุณอย่างปลอดภัยได้อย่างไร

โทรจันคืออะไร?

ไวรัสโทรจันกำลังจำลองออบเจ็กต์ที่เป็นอันตรายในตัวเองด้วยรหัสปฏิบัติการที่สามารถฝังอยู่ในแอปพลิเคชันอื่นได้ พวกมันก่อให้เกิดภัยคุกคามร้ายแรงต่อคอมพิวเตอร์และระบบมือถือ ระบบ Android และ Windows ได้รับผลกระทบมากที่สุด จนกระทั่งเมื่อไม่นานมานี้เชื่อกันว่าไวรัสประเภทนี้ไม่ส่งผลกระทบต่อระบบปฏิบัติการ UNIX อย่างไรก็ตาม เมื่อไม่กี่สัปดาห์ที่ผ่านมา ก็มีการโจมตีบนอุปกรณ์พกพาของ Apple เชื่อกันว่าโทรจันเป็นภัยคุกคามที่ยิ่งใหญ่ที่สุด ตอนนี้เราจะพยายามค้นหาว่าไวรัสดังกล่าวคืออะไร

โดยการเปรียบเทียบกับเหตุการณ์ทางประวัติศาสตร์

ไม่ใช่เรื่องบังเอิญที่โทรจันได้รับชื่อจากการเปรียบเทียบกับเหตุการณ์ทางประวัติศาสตร์บางอย่าง ก่อนที่เราจะหาวิธีลบไวรัสโทรจันออกจากระบบคอมพิวเตอร์ มาดูงานอมตะเรื่อง “The Iliad” ของโฮเมอร์กันดีกว่า ที่นี่เป็นที่อธิบายว่าทรอยผู้กบฏถูกยึดครองได้อย่างไร มันเป็นไปไม่ได้ที่จะบุกเข้าไปในเมืองด้วยวิธีปกติหรือถูกพายุโจมตี ดังนั้นจึงตัดสินใจมอบม้าตัวใหญ่ที่มีนักรบอยู่ข้างในเพื่อเป็นสัญลักษณ์ของการคืนดี เมื่อเข้าไปในเมืองก็เปิดประตู หลังจากนั้นทรอยก็ล้มลง ไวรัสโทรจันทำงานบนหลักการเดียวกัน สิ่งที่น่าเศร้าที่สุดคือไวรัสดังกล่าวไม่ได้แพร่กระจายโดยธรรมชาติ แต่มีจุดประสงค์

ภัยคุกคามสามารถเข้าสู่ระบบได้อย่างไร

วิธีการทั่วไปที่ใช้ในการเจาะระบบมือถือและคอมพิวเตอร์คือการปลอมตัวเป็นโปรแกรมบางประเภทที่ดึงดูดผู้ใช้ บางครั้งมีสถานการณ์ที่ไวรัสฝังรหัสของตัวเองลงในแอปพลิเคชันที่มีอยู่ ตามกฎแล้วสิ่งเหล่านี้คือโปรแกรมผู้ใช้หรือบริการของระบบ รหัสที่เป็นอันตรายยังสามารถเจาะเครือข่ายและคอมพิวเตอร์ในรูปแบบของกราฟิกหรือเอกสาร HTML สามารถแจกจ่ายเป็นไฟล์แนบขาเข้าหรือคัดลอกจากสื่อบันทึกข้อมูลแบบถอดได้ ยิ่งไปกว่านั้น หากโค้ดถูกสร้างไว้ในโปรแกรมมาตรฐาน ก็ยังสามารถทำหน้าที่ของมันได้บางส่วน ไวรัสจะถูกเปิดใช้งานเมื่อมีการเปิดตัวบริการหรือแอพพลิเคชั่นที่เกี่ยวข้อง สถานการณ์ที่เลวร้ายที่สุดคือเมื่อบริการโหลดโดยอัตโนมัติและเริ่มต้นด้วยระบบ

โทรจัน: ผลที่ตามมา

หากเราพูดถึงผลกระทบของโทรจัน ไวรัสประเภทนี้มักจะทำให้ระบบล่มและทำให้การเข้าถึงอินเทอร์เน็ตหยุดชะงัก แต่สิ่งนี้ยังห่างไกลจากเป้าหมายหลักของโปรแกรมโทรจัน ภารกิจหลักของโทรจันคือการขโมยข้อมูลที่เป็นความลับเพื่อวัตถุประสงค์ในการใช้งานโดยบุคคลที่สาม ข้อมูลที่เป็นความลับรวมถึงการเข้าสู่ระบบและรหัสผ่านสำหรับการเข้าถึงแหล่งข้อมูลอินเทอร์เน็ต ข้อมูลการลงทะเบียนของรัฐ และรหัส PIN ของบัตรธนาคาร โดยทั่วไปแล้วข้อมูลทั้งหมดนั้นที่ไม่อยู่ภายใต้การเปิดเผย เมื่อข้อมูลดังกล่าวถูกขโมย จะไม่สามารถคาดเดาได้ว่าข้อมูลดังกล่าวจะถูกนำไปใช้อย่างไร เป็นผลให้คุณอาจสูญเสียเงินทั้งหมดจากบัญชีธนาคารของคุณ มิฉะนั้นธนาคารบางแห่งจะโทรหาคุณและบอกคุณว่าคุณมีหนี้เงินกู้จำนวนมาก

การลบไวรัสในระบบปฏิบัติการ Windows

มาดูคำถามที่สำคัญที่สุดกันดีกว่า: คุณจะลบโทรจันได้อย่างไร? ที่จริงแล้ว นี่ไม่ใช่เรื่องง่ายอย่างที่ผู้ใช้หลายคนคิด แน่นอนว่าในบางกรณีสามารถค้นหาและทำให้ร่างกายของไวรัสเป็นกลางได้ แต่ก็ควรค่าแก่การจดจำว่าเขาสามารถสร้างสำเนาของตัวเองได้ไม่ใช่แค่หนึ่งหรือสองชุดเท่านั้น การค้นหาและการลบอาจทำให้ผู้ใช้ปวดหัวได้ ไฟร์วอลล์หรือโปรแกรมป้องกันไวรัสมาตรฐานจะไม่ช่วยได้หากพลาดไวรัสและแทรกซึมเข้าสู่ระบบ

ในกรณีนี้ แนะนำให้ลบโทรจันออกโดยใช้โปรแกรมป้องกันไวรัสแบบพกพา หากมีการจับ RAM โทรจันจะต้องถูกลบออกโดยใช้โปรแกรมพิเศษที่โหลดไว้ก่อนที่จะเริ่มระบบปฏิบัติการจากอุปกรณ์ USB หรือออปติคัลดิสก์ ในบรรดาแอปพลิเคชันแบบพกพา แอปพลิเคชันอย่าง Dr. สามารถเน้นเป็นพิเศษได้ Web Cure It หรือเครื่องมือกำจัดไวรัส Kaspersky ยูทิลิตี้ Kaspersky Rescue Disc มีช่วงฟังก์ชันสูงสุดระหว่างโปรแกรมดิสก์ แน่นอนว่าการใช้มันไม่ใช่เรื่องเชื่อ วันนี้คุณสามารถค้นหาซอฟต์แวร์ดังกล่าวจำนวนเท่าใดก็ได้

วิธีลบโทรจันออกจาก Android

สำหรับอุปกรณ์ที่ทำงานบนระบบ Android สิ่งต่าง ๆ ไม่ใช่เรื่องง่าย ยังไม่ได้สร้างแอปพลิเคชันพกพาสำหรับพวกเขา หรือคุณสามารถลองเชื่อมต่ออุปกรณ์เข้ากับพีซีโดยตรงและสแกนหน่วยความจำภายในและภายนอกด้วยยูทิลิตี้คอมพิวเตอร์ แต่ในกรณีนี้ไม่มีการรับประกันว่าไวรัสจะไม่ทะลุคอมพิวเตอร์เมื่อเชื่อมต่อ ในสถานการณ์เช่นนี้ ปัญหาในการลบโทรจันสามารถแก้ไขได้โดยการติดตั้งซอฟต์แวร์ที่เหมาะสม มีหลายอย่างที่นี่ที่ทำให้คุณสูญเสียสิ่งที่ดีที่สุดในการเลือก ผู้เชี่ยวชาญส่วนใหญ่ในด้านความปลอดภัยของข้อมูลมีแนวโน้มที่จะเชื่อว่าแอปพลิเคชันที่ดีที่สุดในด้านนี้คือ 360 Security ไม่เพียงแต่สามารถระบุภัยคุกคามได้เกือบทุกประเภทที่รู้จัก แต่ยังให้การป้องกันที่ครอบคลุมสำหรับอุปกรณ์มือถือในอนาคต แน่นอนว่ามันจะค้างอยู่ใน RAM ตลอดเวลาจึงสร้างภาระขึ้นมา แต่ความปลอดภัยยังคงมีความสำคัญมากกว่ามาก

คุณควรใส่ใจอะไรอีก?

เราเกือบจะรู้แล้วว่าโทรจันคืออะไร ฉันต้องการดึงความสนใจของผู้ใช้ทุกระบบไปยังประเด็นที่สำคัญอีกหลายประการโดยไม่มีข้อยกเว้น ก่อนที่จะเปิดไฟล์แนบที่มาพร้อมกับอีเมล ให้ตรวจสอบกับโปรแกรมป้องกันไวรัสก่อน เมื่อติดตั้งโปรแกรม โปรดอ่านข้อเสนอสำหรับการติดตั้งส่วนประกอบเพิ่มเติมอย่างละเอียด เช่น แผงเบราว์เซอร์หรือส่วนเสริม ไวรัสอาจซ่อนอยู่ในนั้น

นอกจากนี้ยังเป็นการดีกว่าที่จะไม่เยี่ยมชมไซต์ที่น่าสงสัย โดยเฉพาะอย่างยิ่งหากโปรแกรมป้องกันไวรัสของคุณออกคำเตือน เป็นการดีกว่าที่จะไม่ใช้โปรแกรมป้องกันไวรัสฟรีธรรมดา ๆ จะดีกว่าถ้าติดตั้ง Eset Smart Security เดียวกันและเปิดใช้งานทุกๆ 30 วันโดยใช้รหัสฟรี พยายามจัดเก็บรหัสผ่าน หมายเลขบัตรธนาคาร รหัส PIN และข้อมูลลับอื่น ๆ ไว้ในสื่อแบบถอดได้ในรูปแบบที่เข้ารหัส นี่เป็นวิธีเดียวที่จะแน่ใจได้บางส่วนอย่างน้อยว่าไม่ได้ถูกใช้เพื่อวัตถุประสงค์ที่เป็นอันตราย

บทคัดย่อเกี่ยวกับวิทยาการคอมพิวเตอร์

ในหัวข้อ: “ไวรัสโทรจัน”

เสร็จสิ้นโดย: นักเรียนชั้น 9 “A”

โรงเรียนหมายเลข 50

ริจคอฟ แม็กซิม

ม้าโทรจัน ยูทิลิตี้การดูแลระบบที่ซ่อนอยู่ ไวรัส ตัวสร้างไวรัส และเครื่องกำเนิดโพลีมอร์ฟิก

ประวัติความเป็นมาของชื่อ "ม้าโทรจัน"

ในศตวรรษที่ 12 ก่อนคริสต์ศักราช กรีซประกาศสงครามกับทรอย ชาวกรีกเริ่มทำสงครามกับเมืองนี้นาน 10 ปี แต่ก็ไม่สามารถเอาชนะได้ จากนั้นพวกเขาก็ใช้กลอุบาย ตามคำแนะนำของ Odysseus ม้าไม้ตัวใหญ่ได้ถูกสร้างขึ้น ฮีโร่หลายคนซ่อนตัวอยู่ในม้าตัวนี้ และกองทัพ Achaean ซึ่งเป็นเรือประจำเรือก็แล่นไปยังเกาะ Tendos พวกโทรจันตัดสินใจว่าการปิดล้อมได้ถูกยกเลิกแล้ว และเชื่อคำพูดของสายลับ Sinon ว่าม้าถูกทิ้งไว้โดยชาว Achaeans เพื่อเอาใจเทพี Athena และการครอบครองของมันจะทำให้ทรอยแข็งแกร่งขึ้น พวกเขาจึงย้ายมันไปที่เมือง ทำลายกำแพงป้อมปราการบางส่วน นักบวช Laocoon โน้มน้าวชาวโทรจันว่าสิ่งนี้ไม่ควรทำโดยเปล่าประโยชน์ ในเวลากลางคืน นักรบ Achaean โผล่ออกมาจากท้องม้าและเปิดประตูเมืองให้กับกองทัพที่กลับมาภายใต้ความมืดมิด ทรอยถูกยึดและถูกทำลาย

นั่นเป็นสาเหตุที่โปรแกรมดังกล่าวเรียกว่า "ม้าโทรจัน" ซึ่งทำงานโดยผู้ใช้พีซีโดยไม่มีใครสังเกตเห็นและซ่อนอยู่เบื้องหลังการทำงานของแอปพลิเคชันอื่น

ม้าโทรจันคืออะไร?

ม้าโทรจันเป็นโปรแกรมที่ให้บุคคลภายนอกเข้าถึงคอมพิวเตอร์เพื่อดำเนินการใดๆ ที่ปลายทางโดยไม่ต้องแจ้งเตือนเจ้าของคอมพิวเตอร์ หรือส่งข้อมูลที่รวบรวมไปยังที่อยู่เฉพาะ ในขณะเดียวกันเธอก็แสร้งทำเป็นว่าเป็นสิ่งที่สงบสุขและมีประโยชน์อย่างยิ่ง โปรแกรมโทรจันบางโปรแกรมถูกจำกัดให้ส่งรหัสผ่านของคุณทางไปรษณีย์ไปยังผู้สร้างหรือบุคคลที่กำหนดค่าโปรแกรมนี้ (อีเมลโทรจัน) อย่างไรก็ตาม สำหรับผู้ใช้อินเทอร์เน็ต โปรแกรมที่อันตรายที่สุดคือโปรแกรมที่อนุญาตให้เข้าถึงเครื่องระยะไกลจากภายนอก (BackDoor) บ่อยครั้งที่โทรจันเข้าสู่คอมพิวเตอร์พร้อมกับโปรแกรมที่มีประโยชน์หรือยูทิลิตี้ยอดนิยมโดยปลอมตัวเป็นพวกมัน

คุณลักษณะของโปรแกรมเหล่านี้ที่บังคับให้จัดประเภทว่าเป็นอันตรายคือไม่มีคำเตือนเกี่ยวกับการติดตั้งและเปิดใช้งาน เมื่อเปิดใช้งาน โทรจันจะติดตั้งตัวเองบนระบบแล้วตรวจสอบ โดยไม่แจ้งให้ผู้ใช้ทราบเกี่ยวกับการทำงานของมัน นอกจากนี้ลิงก์ไปยังโทรจันอาจหายไปจากรายการแอปพลิเคชันที่ใช้งานอยู่หรือรวมเข้ากับแอปพลิเคชันเหล่านั้น เป็นผลให้ผู้ใช้คอมพิวเตอร์อาจไม่ทราบว่าตนอยู่ในระบบในขณะที่คอมพิวเตอร์เปิดให้ควบคุมระยะไกล บ่อยครั้งคำว่า “โทรจัน” หมายถึงไวรัส ในความเป็นจริงนี้อยู่ไกลจากกรณีนี้ โทรจันต่างจากไวรัสตรงที่มีจุดมุ่งหมายเพื่อรับข้อมูลที่เป็นความลับและเข้าถึงทรัพยากรคอมพิวเตอร์บางอย่าง

มีหลายวิธีที่เป็นไปได้สำหรับโทรจันเพื่อเข้าสู่ระบบของคุณ สิ่งนี้มักเกิดขึ้นเมื่อคุณเปิดโปรแกรมที่มีประโยชน์ซึ่งมีเซิร์ฟเวอร์โทรจันฝังอยู่ ในช่วงเวลาของการเปิดตัวครั้งแรก เซิร์ฟเวอร์จะคัดลอกตัวเองไปยังไดเร็กทอรีบางแห่ง ลงทะเบียนตัวเองเพื่อเปิดใช้งานในรีจิสทรีของระบบ และแม้ว่าโปรแกรมของผู้ให้บริการจะไม่เริ่มทำงานอีก แต่ระบบของคุณก็ติดโทรจันอยู่แล้ว คุณสามารถทำให้เครื่องติดไวรัสได้ด้วยตัวเองโดยการรันโปรแกรมที่ติดไวรัส สิ่งนี้มักจะเกิดขึ้นหากมีการดาวน์โหลดโปรแกรมไม่ได้มาจากเซิร์ฟเวอร์อย่างเป็นทางการ แต่มาจากหน้าส่วนตัว คนแปลกหน้ายังสามารถแนะนำโทรจันได้หากพวกเขาสามารถเข้าถึงเครื่องของคุณได้ เพียงแค่เปิดใช้งานจากฟล็อปปี้ดิสก์

ประเภทของโทรจัน

ในขณะนี้ โทรจันประเภทที่พบบ่อยที่สุดคือ:

1. ยูทิลิตี้การดูแลระบบที่ซ่อนอยู่ (ระยะไกล) (BackDoor - จากภาษาอังกฤษ "ประตูหลัง")

ม้าโทรจันในคลาสนี้เป็นโปรแกรมอรรถประโยชน์ที่ทรงพลังสำหรับการดูแลคอมพิวเตอร์บนเครือข่ายจากระยะไกล ในการทำงานทำให้นึกถึงระบบการดูแลระบบต่างๆ ที่พัฒนาโดยผู้ผลิตผลิตภัณฑ์ซอฟต์แวร์ที่มีชื่อเสียงในหลาย ๆ ด้าน

คุณลักษณะเดียวของโปรแกรมเหล่านี้บังคับให้จัดประเภทเป็นโปรแกรมโทรจันที่เป็นอันตราย: ไม่มีคำเตือนเกี่ยวกับการติดตั้งและเปิดใช้งาน

เมื่อเปิดใช้งาน โทรจันจะติดตั้งตัวเองบนระบบแล้วตรวจสอบ แต่ผู้ใช้จะไม่ได้รับข้อความใดๆ เกี่ยวกับการกระทำของโทรจันบนระบบ นอกจากนี้ลิงก์ไปยังโทรจันอาจไม่อยู่ในรายการแอปพลิเคชันที่ใช้งานอยู่ ด้วยเหตุนี้ “ผู้ใช้” ของโปรแกรมโทรจันนี้อาจไม่ทราบว่ามีอยู่ในระบบ ในขณะที่คอมพิวเตอร์ของเขาเปิดให้ควบคุมจากระยะไกล

ยูทิลิตี้การดูแลระบบที่ซ่อนอยู่สมัยใหม่ (BackDoor) นั้นค่อนข้างใช้งานง่าย โดยทั่วไปจะประกอบด้วยสองส่วนหลัก: เซิร์ฟเวอร์ (ผู้ดำเนินการ) และไคลเอนต์ (หน่วยงานกำกับดูแลของเซิร์ฟเวอร์)

เซิร์ฟเวอร์คือไฟล์ปฏิบัติการที่ถูกแทรกเข้าไปในเครื่องของคุณในลักษณะเฉพาะ โหลดลงในหน่วยความจำพร้อมกับที่ Windows เริ่มทำงาน และดำเนินการคำสั่งที่ได้รับจากไคลเอนต์ระยะไกล เซิร์ฟเวอร์ถูกส่งไปยังเหยื่อ และต่อมางานทั้งหมดจะดำเนินการผ่านไคลเอนต์บนคอมพิวเตอร์ของแฮ็กเกอร์ เช่น คำสั่งจะถูกส่งผ่านไคลเอนต์ และเซิร์ฟเวอร์ดำเนินการคำสั่งเหล่านั้น ภายนอกไม่พบการปรากฏตัวของเขา แต่อย่างใด หลังจากที่ส่วนเซิร์ฟเวอร์ของโทรจันถูกเปิดใช้งาน พอร์ตเฉพาะจะถูกสงวนไว้ในคอมพิวเตอร์ของผู้ใช้ ซึ่งมีหน้าที่รับผิดชอบในการสื่อสารกับอินเทอร์เน็ต

หลังจากขั้นตอนเหล่านี้ ผู้โจมตีจะเปิดส่วนไคลเอนต์ของโปรแกรม เชื่อมต่อกับคอมพิวเตอร์เครื่องนี้ผ่านพอร์ตออนไลน์ที่เปิดอยู่ และสามารถดำเนินการได้เกือบทุกอย่างบนเครื่องของคุณ (จำกัดด้วยความสามารถของโปรแกรมที่ใช้เท่านั้น) หลังจากเชื่อมต่อกับเซิร์ฟเวอร์ คุณสามารถควบคุมคอมพิวเตอร์ระยะไกลได้เกือบเสมือนเป็นคอมพิวเตอร์ของคุณเอง เช่น รีบูต ปิด เปิดซีดีรอม ลบ เขียน เปลี่ยนไฟล์ แสดงข้อความ ฯลฯ ในโทรจันบางตัว คุณสามารถเปลี่ยนพอร์ตที่เปิดอยู่ระหว่างการดำเนินการ และแม้กระทั่งตั้งรหัสผ่านการเข้าถึงสำหรับ "ต้นแบบ" ของโทรจันนี้ นอกจากนี้ยังมีโทรจันที่อนุญาตให้คุณใช้เครื่องที่ถูกบุกรุกเป็นพร็อกซีเซิร์ฟเวอร์ (โปรโตคอล HTTP หรือ Socks) เพื่อซ่อนที่อยู่ IP ที่แท้จริงของแฮ็กเกอร์

ไฟล์เก็บถาวรของโทรจันดังกล่าวมักจะมี 5 ไฟล์ต่อไปนี้: ไคลเอนต์, ตัวแก้ไขเซิร์ฟเวอร์ (ตัวปรับแต่ง), เซิร์ฟเวอร์โทรจัน, ตัวบรรจุไฟล์ (กาว), ไฟล์เอกสาร มันมีฟังก์ชั่นค่อนข้างมาก โดยมีดังต่อไปนี้:
1) รวบรวมข้อมูลเกี่ยวกับระบบปฏิบัติการ

2) การกำหนดรหัสผ่านแคชและ dial-up รวมถึงรหัสผ่านของโปรแกรม dial-up ยอดนิยม

3) ค้นหารหัสผ่านใหม่และส่งข้อมูลอื่น ๆ ทางอีเมล

4) ดาวน์โหลดและเรียกใช้ไฟล์ตามเส้นทางที่ระบุ

5) การปิดหน้าต่างของโปรแกรมป้องกันไวรัสและไฟร์วอลล์ที่รู้จักเมื่อตรวจพบ

6) การดำเนินการมาตรฐานสำหรับการทำงานกับไฟล์: การดู การคัดลอก การลบ การเปลี่ยนแปลง ดาวน์โหลด การอัพโหลด การเปิดและการเล่น

7) การลบเซิร์ฟเวอร์โทรจันออกจากระบบโดยอัตโนมัติหลังจากจำนวนวันที่ระบุ

8) การจัดการซีดีรอม เปิด/ปิดการใช้งานคีย์ผสม Ctrl+Alt+Del ดูและเปลี่ยนแปลงเนื้อหาของคลิปบอร์ด ซ่อนและแสดงทาสก์บาร์ ถาด นาฬิกา เดสก์ท็อป และหน้าต่าง

9) สร้างการสนทนากับเหยื่อรวมถึง สำหรับผู้ใช้ทุกคนที่เชื่อมต่อกับเซิร์ฟเวอร์นี้

10) การแสดงปุ่มที่กดทั้งหมดบนหน้าจอไคลเอนต์ เช่น มีฟังก์ชั่นคีย์ล็อกเกอร์

11) ถ่ายภาพหน้าจอที่มีคุณภาพและขนาดแตกต่างกัน ดูพื้นที่บางส่วนของหน้าจอคอมพิวเตอร์ระยะไกล เปลี่ยนความละเอียดของจอภาพปัจจุบัน

โทรจันการดูแลระบบที่ซ่อนอยู่ยังคงได้รับความนิยมมากที่สุดในปัจจุบัน ทุกคนต้องการเป็นเจ้าของโทรจันดังกล่าว เนื่องจากสามารถให้ความสามารถพิเศษในการควบคุมและดำเนินการต่างๆ บนคอมพิวเตอร์ระยะไกล ซึ่งอาจทำให้ผู้ใช้ส่วนใหญ่หวาดกลัวและนำความสนุกสนานมาสู่เจ้าของโทรจัน หลายๆ คนใช้โทรจันเพื่อเยาะเย้ยใครบางคน เพื่อให้ดูเหมือน "สุดยอดแฮ็กเกอร์" ในสายตาของผู้อื่น และยังใช้เพื่อรับข้อมูลที่เป็นความลับอีกด้วย

2. ไปรษณีย์ (อีเมล์โทรจัน)

โทรจันที่อนุญาตให้คุณ "ดึง" รหัสผ่านและข้อมูลอื่น ๆ จากไฟล์คอมพิวเตอร์ของคุณและส่งทางอีเมลไปยังเจ้าของ สิ่งเหล่านี้อาจเป็นข้อมูลเข้าสู่ระบบของผู้ให้บริการและรหัสผ่านอินเทอร์เน็ต รหัสผ่านเมลบ็อกซ์ รหัสผ่าน ICQ และ IRC เป็นต้น
หากต้องการส่งจดหมายถึงเจ้าของทางไปรษณีย์ โทรจันจะติดต่อกับเซิร์ฟเวอร์อีเมลของไซต์โดยใช้โปรโตคอล SMTP (เช่น smtp.mail.ru) หลังจากรวบรวมข้อมูลที่จำเป็นแล้ว โทรจันจะตรวจสอบว่าข้อมูลนี้ถูกส่งไปหรือไม่ ถ้าไม่เช่นนั้นข้อมูลจะถูกส่งและจัดเก็บไว้ในทะเบียน หากได้ส่งไปแล้ว จดหมายฉบับก่อนหน้าจะถูกแยกออกจากทะเบียนและเปรียบเทียบกับฉบับปัจจุบัน หากมีการเปลี่ยนแปลงข้อมูล (ข้อมูลใหม่ปรากฏขึ้น) จดหมายจะถูกส่งและข้อมูลรหัสผ่านล่าสุดจะถูกบันทึกในทะเบียน กล่าวอีกนัยหนึ่ง โทรจันประเภทนี้เป็นเพียงการรวบรวมข้อมูล และเหยื่ออาจไม่รู้ด้วยซ้ำว่ามีใครบางคนรู้รหัสผ่านของเขาอยู่แล้ว
ไฟล์เก็บถาวรของโทรจันดังกล่าวมักจะมี 4 ไฟล์: ตัวแก้ไขเซิร์ฟเวอร์ (ตัวกำหนดค่า), เซิร์ฟเวอร์โทรจัน, ตัวบรรจุไฟล์ (กาว) และคู่มือการใช้งาน

จากการทำงานสามารถกำหนดข้อมูลต่อไปนี้ได้:

1) ที่อยู่ IP ของคอมพิวเตอร์ของเหยื่อ

2) ข้อมูลโดยละเอียดเกี่ยวกับระบบ (คอมพิวเตอร์และชื่อผู้ใช้ เวอร์ชัน Windows โมเด็ม ฯลฯ )

3) รหัสผ่านแคชทั้งหมด

4) การตั้งค่าการเชื่อมต่อโทรศัพท์ทั้งหมด รวมถึงหมายเลขโทรศัพท์ การเข้าสู่ระบบ และรหัสผ่าน
5) รหัสผ่าน ICQ;

6) ไม่มีไซต์ที่เข้าชมครั้งล่าสุด

3. คีย์ล็อกเกอร์

โทรจันเหล่านี้จะบันทึกทุกสิ่งที่พิมพ์บนแป้นพิมพ์ (รวมถึงรหัสผ่าน) ลงในไฟล์ ซึ่งต่อมาจะถูกส่งไปยังอีเมลที่ระบุหรือดูผ่าน FTP (File Transfer Protocol) คีย์ล็อกเกอร์มักจะใช้พื้นที่น้อยและสามารถปลอมตัวเป็นโปรแกรมที่มีประโยชน์อื่นๆ ได้ ซึ่งทำให้ยากต่อการตรวจจับ อีกสาเหตุหนึ่งที่ทำให้โทรจันตรวจพบได้ยากก็คือไฟล์ของโทรจันประเภทนี้เรียกว่าไฟล์ระบบที่สามารถแยกและถอดรหัสได้ รหัสผ่าน พบในช่องพิเศษสำหรับการป้อนรหัสผ่าน

โปรแกรมโทรจัน (เช่น - โทรจัน โทรจัน ม้าโทรจัน) เป็นโปรแกรมที่เป็นอันตรายซึ่งผู้โจมตีใช้เพื่อรวบรวมข้อมูล ทำลายหรือแก้ไข ขัดขวางการทำงานของคอมพิวเตอร์ หรือใช้ทรัพยากรเพื่อวัตถุประสงค์ที่ไม่สมควร ผลกระทบของโทรจันอาจไม่เป็นอันตรายจริงๆ แต่โทรจันได้รับชื่อเสียงในทางลบจากการใช้ในการติดตั้งโปรแกรมต่างๆ เช่น Backdoor ตามหลักการการกระจายและการดำเนินการ โทรจันไม่ใช่ไวรัส เนื่องจากไม่สามารถแพร่กระจายได้เอง

ม้าโทรจันถูกเปิดใช้งานด้วยตนเองโดยผู้ใช้หรือโดยอัตโนมัติโดยโปรแกรมหรือส่วนหนึ่งของระบบปฏิบัติการที่ทำงานบนคอมพิวเตอร์ของเหยื่อ (เป็นโมดูลหรือโปรแกรมอรรถประโยชน์) ในการดำเนินการนี้ ไฟล์โปรแกรม (ชื่อ ไอคอนโปรแกรม) เรียกว่าชื่อบริการ ซึ่งปลอมตัวเป็นโปรแกรมอื่น (เช่น การติดตั้งโปรแกรมอื่น) ไฟล์ประเภทอื่น หรือเพียงแค่ตั้งชื่อ ไอคอน ฯลฯ ที่น่าสนใจ สำหรับการเปิดตัว ตัวอย่างง่ายๆ ของโทรจันอาจเป็นโปรแกรม Waterfalls.scr ซึ่งผู้เขียนอ้างว่าเป็นโปรแกรมรักษาหน้าจอฟรี เมื่อเปิดตัว มันจะโหลดโปรแกรม คำสั่ง และสคริปต์ที่ซ่อนอยู่โดยได้รับความยินยอมหรือความรู้จากผู้ใช้หรือไม่ ม้าโทรจันมักถูกใช้เพื่อหลอกลวงระบบรักษาความปลอดภัย ปล่อยให้ระบบมีช่องโหว่ จึงทำให้สามารถเข้าถึงคอมพิวเตอร์ของผู้ใช้โดยไม่ได้รับอนุญาต

โปรแกรมโทรจันสามารถเลียนแบบ (หรือแทนที่ทั้งหมด) งานหรือไฟล์ข้อมูลที่ปลอมแปลงเป็น (โปรแกรมการติดตั้ง โปรแกรมแอพพลิเคชั่น เกม เอกสารแอพพลิเคชั่น รูปภาพ) ได้ในระดับหนึ่งหรืออย่างอื่น โดยเฉพาะอย่างยิ่ง ผู้โจมตีสามารถรวบรวมโปรแกรมที่มีอยู่โดยเพิ่มส่วนประกอบของโทรจันลงในซอร์สโค้ด แล้วส่งต่อเป็นโปรแกรมต้นฉบับหรือแทนที่มัน

ไวรัสคอมพิวเตอร์ยังใช้ฟังก์ชันที่เป็นอันตรายและลวงตาที่คล้ายกัน แต่โปรแกรมโทรจันไม่สามารถแพร่กระจายได้ด้วยตัวเอง ในขณะเดียวกัน โปรแกรมโทรจันก็สามารถเป็นโมดูลไวรัสได้

นิรุกติศาสตร์

ชื่อ "โปรแกรมโทรจัน" มาจากชื่อ "ม้าโทรจัน" - ม้าไม้ตามตำนานที่ชาวกรีกโบราณมอบให้กับชาวเมืองทรอยซึ่งภายในนั้นซ่อนนักรบซึ่งต่อมาเปิดประตูเมืองให้กับผู้พิชิต ก่อนอื่นชื่อนี้สะท้อนให้เห็นถึงความลับและความร้ายกาจของความตั้งใจที่แท้จริงของผู้พัฒนาโปรแกรม

การแพร่กระจาย

โปรแกรมโทรจันถูกวางโดยผู้โจมตีบนโอเพ่นซอร์ส (ไฟล์เซิร์ฟเวอร์ ไดรฟ์ที่เขียนได้ของคอมพิวเตอร์เอง) สื่อบันทึกข้อมูล หรือส่งผ่านบริการส่งข้อความ (เช่น อีเมล) โดยคาดว่าจะเปิดตัวในโปรแกรมเฉพาะ สมาชิกของแวดวงใดแวดวงหนึ่งหรือ " คอมพิวเตอร์เป้าหมายโดยพลการ

บางครั้งการใช้โทรจันเป็นเพียงส่วนหนึ่งของการโจมตีแบบหลายขั้นตอนที่วางแผนไว้บนคอมพิวเตอร์ เครือข่าย หรือทรัพยากรบางประเภท (รวมถึงบุคคลที่สาม)

ประเภทของร่างกายโทรจัน

เนื้อความของโปรแกรมโทรจันมักได้รับการออกแบบมาเพื่อวัตถุประสงค์ที่เป็นอันตรายหลายประการ แต่ก็อาจไม่เป็นอันตรายเช่นกัน พวกมันถูกแบ่งออกเป็นหมวดหมู่ตามวิธีที่โทรจันแทรกซึมและก่อให้เกิดอันตรายต่อระบบ มี 6 ประเภทหลัก:

1. การเข้าถึงระยะไกล
2. การทำลายข้อมูล
3. บูตโหลดเดอร์;
4. เซิร์ฟเวอร์;
5. โปรแกรมปิดการใช้งานความปลอดภัย;
6. การโจมตีดอส

เป้าหมาย

วัตถุประสงค์ของโปรแกรมโทรจันคือ:

* การอัพโหลดและดาวน์โหลดไฟล์;
* คัดลอกลิงค์ปลอมที่นำไปสู่เว็บไซต์ปลอม ห้องสนทนา หรือเว็บไซต์ลงทะเบียนอื่น ๆ
* รบกวนการทำงานของผู้ใช้ (เป็นเรื่องตลกหรือเพื่อให้บรรลุเป้าหมายอื่น)
* การขโมยข้อมูลที่มีค่าหรือความลับ รวมถึงข้อมูลสำหรับการตรวจสอบสิทธิ์ สำหรับการเข้าถึงทรัพยากรโดยไม่ได้รับอนุญาต (รวมถึงระบบที่สาม) การมองหารายละเอียดเกี่ยวกับบัญชีธนาคารที่สามารถใช้เพื่อวัตถุประสงค์ทางอาญา ข้อมูลการเข้ารหัส (สำหรับการเข้ารหัสและลายเซ็นดิจิทัล)
* การเข้ารหัสไฟล์ระหว่างการโจมตีไวรัสโค้ด
* การเผยแพร่โปรแกรมที่เป็นอันตรายอื่นๆ เช่น ไวรัส โทรจันประเภทนี้เรียกว่า Dropper;
* การก่อกวน: การทำลายข้อมูล (การลบหรือเขียนทับข้อมูลบนดิสก์ ความเสียหายที่มองเห็นได้ยากของไฟล์) และอุปกรณ์ การปิดใช้งานหรือความล้มเหลวในการให้บริการระบบคอมพิวเตอร์ เครือข่าย ฯลฯ รวมถึงการเป็นส่วนหนึ่งของบอตเน็ต (กลุ่มที่จัดระเบียบ ของคอมพิวเตอร์ซอมบี้) เช่น เพื่อจัดระเบียบการโจมตี DoS บนคอมพิวเตอร์เป้าหมาย (หรือเซิร์ฟเวอร์) พร้อม ๆ กันจากคอมพิวเตอร์หลายเครื่องที่ติดไวรัสหรือส่งสแปม เพื่อจุดประสงค์นี้ บางครั้งมีการใช้ลูกผสมของม้าโทรจันและเวิร์มเครือข่าย - โปรแกรมที่มีความสามารถในการแพร่กระจายผ่านเครือข่ายคอมพิวเตอร์อย่างรวดเร็ว และจับคอมพิวเตอร์ที่ติดไวรัสในเครือข่ายซอมบี้
* รวบรวมที่อยู่อีเมลและใช้เพื่อส่งสแปม
* การควบคุมคอมพิวเตอร์โดยตรง (อนุญาตให้เข้าถึงคอมพิวเตอร์เหยื่อจากระยะไกล)
* สอดแนมผู้ใช้และสื่อสารข้อมูลอย่างลับๆ ไปยังบุคคลที่สาม เช่น พฤติกรรมการเยี่ยมชมเว็บไซต์
* การลงทะเบียนการกดแป้นพิมพ์ (Keylogger) เพื่อวัตถุประสงค์ในการขโมยข้อมูล เช่น รหัสผ่าน และหมายเลขบัตรเครดิต
* การเข้าถึงทรัพยากรของคอมพิวเตอร์โดยไม่ได้รับอนุญาต (และ/หรือฟรี) หรือทรัพยากรที่สามที่สามารถเข้าถึงได้ผ่านคอมพิวเตอร์
* การติดตั้งแบ็คดอร์;
* การใช้โมเด็มโทรศัพท์เพื่อโทรราคาแพงซึ่งต้องจ่ายค่าโทรศัพท์จำนวนมาก
* ปิดการใช้งานหรือรบกวนการทำงานของโปรแกรมป้องกันไวรัสและไฟร์วอลล์

อาการของการติดเชื้อโทรจัน

* การปรากฏตัวของแอปพลิเคชันใหม่ในรีจิสทรีเริ่มต้น
* แสดงการดาวน์โหลดโปรแกรมวิดีโอ เกม วิดีโอโป๊ และเว็บไซต์ลามกที่คุณไม่ได้ดาวน์โหลดหรือเยี่ยมชมปลอม
* ถ่ายภาพหน้าจอ;
* การเปิดและปิดคอนโซลซีดีรอม
* เล่นเสียงและ/หรือภาพ สาธิตภาพถ่าย
* รีสตาร์ทคอมพิวเตอร์ในขณะที่โปรแกรมที่ติดไวรัสเริ่มทำงาน
* การปิดเครื่องคอมพิวเตอร์แบบสุ่มและ/หรือแบบสุ่ม

วิธีการกำจัด

เนื่องจากโทรจันมีหลายประเภทและหลายรูปแบบ จึงไม่มีวิธีเดียวที่จะลบออกได้ วิธีแก้ปัญหาที่ง่ายที่สุดคือการล้างโฟลเดอร์ Temporary Internet Files หรือค้นหาไฟล์ที่เป็นอันตรายแล้วลบออกด้วยตนเอง (แนะนำให้ใช้ Safe Mode) โดยหลักการแล้ว โปรแกรมป้องกันไวรัสสามารถตรวจจับและลบโทรจันได้โดยอัตโนมัติ หากโปรแกรมป้องกันไวรัสไม่พบโทรจัน การดาวน์โหลดระบบปฏิบัติการจากแหล่งอื่นอาจทำให้โปรแกรมป้องกันไวรัสตรวจพบโทรจันและลบออก การอัปเดตฐานข้อมูลต่อต้านไวรัสเป็นประจำเป็นสิ่งสำคัญอย่างยิ่งเพื่อให้แน่ใจว่าการตรวจจับมีความแม่นยำมากขึ้น

ปลอม

โทรจันจำนวนมากสามารถอยู่ในคอมพิวเตอร์ของผู้ใช้โดยที่เขาไม่รู้ บางครั้งโทรจันจะถูกลงทะเบียนใน Registry ซึ่งนำไปสู่การเปิดโดยอัตโนมัติเมื่อ Windows เริ่มทำงาน โทรจันสามารถใช้ร่วมกับไฟล์ที่ถูกต้องได้ เมื่อผู้ใช้เปิดไฟล์ดังกล่าวหรือเปิดแอปพลิเคชัน โทรจันก็จะถูกเปิดใช้งานเช่นกัน

โทรจันทำงานอย่างไร

โทรจันมักจะประกอบด้วยสองส่วน: ไคลเอนต์และเซิร์ฟเวอร์ เซิร์ฟเวอร์ทำงานบนเครื่องของเหยื่อและตรวจสอบการเชื่อมต่อจากไคลเอนต์ที่ใช้โดยฝ่ายโจมตี เมื่อเซิร์ฟเวอร์กำลังทำงาน จะตรวจสอบพอร์ตหรือหลายพอร์ตสำหรับการเชื่อมต่อจากไคลเอนต์ เพื่อให้ผู้โจมตีสามารถเชื่อมต่อกับเซิร์ฟเวอร์ได้ ผู้โจมตีจะต้องทราบที่อยู่ IP ของเครื่องที่เซิร์ฟเวอร์กำลังทำงานอยู่ โทรจันบางตัวส่งที่อยู่ IP ของเครื่องของเหยื่อไปยังฝ่ายโจมตีผ่านทางอีเมลหรือวิธีการอื่น ทันทีที่มีการเชื่อมต่อกับเซิร์ฟเวอร์ ลูกค้าสามารถส่งคำสั่งไปยังเซิร์ฟเวอร์ได้ ซึ่งเซิร์ฟเวอร์จะดำเนินการบนเครื่องของเหยื่อ ในปัจจุบัน ด้วยเทคโนโลยี NAT ทำให้ไม่สามารถเข้าถึงคอมพิวเตอร์ส่วนใหญ่ผ่านที่อยู่ IP ภายนอกได้ และตอนนี้โทรจันจำนวนมากเชื่อมต่อกับคอมพิวเตอร์ของผู้โจมตีซึ่งตั้งค่าให้ยอมรับการเชื่อมต่อ แทนที่จะเป็นผู้โจมตีที่พยายามเชื่อมต่อกับเหยื่อ โทรจันสมัยใหม่จำนวนมากสามารถหลีกเลี่ยงไฟร์วอลล์บนคอมพิวเตอร์ของเหยื่อได้อย่างง่ายดาย

บทความนี้ได้รับอนุญาตภายใต้

ปัญหาใหญ่ที่สุดประการหนึ่งสำหรับผู้ใช้อินเทอร์เน็ตคือ “ม้าโทรจัน” ซึ่งเป็นไวรัสที่แพร่กระจายบนเครือข่ายโดยผู้โจมตี และถึงแม้ว่านักพัฒนาซอฟต์แวร์แอนตี้ไวรัสจะปรับเปลี่ยนโปรแกรมของตนอย่างต่อเนื่องเพื่อให้มีความน่าเชื่อถือมากขึ้น แต่ปัญหายังคงอยู่ เนื่องจากแฮกเกอร์ก็ไม่ได้นิ่งเฉยเช่นกัน

หลังจากอ่านบทความนี้ คุณจะได้เรียนรู้วิธีป้องกันคอมพิวเตอร์ของคุณจากการถูกโทรจันบุกรุก และยังได้เรียนรู้วิธีกำจัดไวรัสนี้หากไวรัสนั้นไปติดอยู่บนอุปกรณ์ของคุณ

ม้าโทรจันคืออะไร?

ชื่อของไวรัสนี้มาจากตำนานที่เล่าว่าชาวกรีกสร้างม้าไม้ที่มีสงครามซ่อนอยู่ภายใน

จากนั้นจึงนำโครงสร้างนี้ไปที่ประตูเมืองทรอย (จึงเป็นที่มาของชื่อ) ซึ่งสันนิษฐานว่าเป็นสัญลักษณ์ของการคืนดี ในตอนกลางคืน ทหารกรีกเปิดประตูเมืองศัตรูและเอาชนะศัตรูอย่างย่อยยับ

ไวรัสคอมพิวเตอร์ทำงานในลักษณะเดียวกัน ม้าโทรจันมักถูกผู้โจมตีปลอมตัวเป็นโปรแกรมปกติ ซึ่งเมื่อดาวน์โหลดแล้วจะแนะนำมัลแวร์เข้าสู่คอมพิวเตอร์ของคุณ

ไวรัสนี้แตกต่างจากไวรัสอื่นๆ ตรงที่ไม่ได้แพร่พันธุ์ตามธรรมชาติ แต่เข้าถึงคุณได้เนื่องจากการโจมตีของแฮ็กเกอร์ ในกรณีส่วนใหญ่ คุณจะดาวน์โหลดโทรจันลงในอุปกรณ์ของคุณโดยไม่รู้ตัว

ม้าโทรจันเป็นไวรัสที่สร้างปัญหาให้กับผู้ใช้ได้มาก อ่านต่อเพื่อดูว่าผลที่ตามมาอาจเป็นเช่นไร

สัญญาณของการติดเชื้อ

หากคอมพิวเตอร์ของคุณถูกโจมตีโดยโทรจัน คุณสามารถดูได้โดยการเปลี่ยนแปลงต่อไปนี้ในคอมพิวเตอร์ของคุณ:

  • ประการแรก อุปกรณ์จะเริ่มรีบูตโดยไม่ได้รับคำสั่งจากคุณ
  • ประการที่สอง เมื่อม้าโทรจันเจาะเข้าไปในคอมพิวเตอร์ ประสิทธิภาพการทำงานของอุปกรณ์จะลดลงอย่างมาก
  • ประการที่สาม สแปมจะถูกส่งจากกล่องจดหมายอีเมลของคุณ
  • ประการที่สี่ หน้าต่างที่ไม่รู้จักเปิดขึ้นพร้อมภาพอนาจารหรือการโฆษณาผลิตภัณฑ์
  • ประการที่ห้า ระบบปฏิบัติการไม่เริ่มทำงาน และหากการดาวน์โหลดสำเร็จ หน้าต่างจะปรากฏขึ้นเพื่อขอให้คุณโอนเงินไปยังบัญชีที่ระบุเพื่อปลดล็อคระบบ

นอกเหนือจากปัญหาข้างต้นทั้งหมดแล้ว ยังมีอีกปัญหาหนึ่ง - การสูญเสียเงินจากกระเป๋าเงินอิเล็กทรอนิกส์หรือข้อมูลที่เป็นความลับ หากคุณสังเกตเห็นว่าสิ่งนี้เกิดขึ้นกับคุณ หลังจากลบโทรจันแล้ว คุณจะต้องเปลี่ยนรหัสผ่านทั้งหมดทันที

ม้าโทรจัน (ไวรัส) จะลบออกจากคอมพิวเตอร์ของคุณได้อย่างไร?

แน่นอนว่าการบุกรุกของม้าโทรจันอาจก่อให้เกิดอันตรายร้ายแรงต่อผู้ใช้ (เช่น ทางการเงิน) แต่เนื่องจากนี่เป็นไวรัสประเภทที่ค่อนข้างธรรมดา คุณจึงสามารถกำจัดมันได้โดยใช้โปรแกรมป้องกันไวรัสยอดนิยม (Kaspersky, Avast, Avira ฯลฯ)

หากคุณสงสัยว่าคอมพิวเตอร์ของคุณถูกโจมตีโดยโทรจัน ให้บูตอุปกรณ์ใน Safe Mode และสแกนระบบด้วยโปรแกรมป้องกันไวรัส กักกันมัลแวร์ที่ตรวจพบหรือลบออกทันที หลังจากนั้นให้เปิดส่วน "โปรแกรมและคุณสมบัติ" และกำจัดแอปพลิเคชันที่น่าสงสัยที่คุณไม่ได้ติดตั้ง

บางครั้งโปรแกรมป้องกันไวรัสถูกบล็อกโดยม้าโทรจัน ไวรัสตัวนี้ได้รับการปรับปรุงให้ทันสมัยอยู่เสมอ ดังนั้นสถานการณ์เช่นนี้จึงเกิดขึ้น ในกรณีนี้ คุณสามารถใช้ยูทิลิตี้พิเศษตัวใดตัวหนึ่งได้ เช่น SuperAntiSpyware หรือ Spyware Terminator โดยทั่วไป ค้นหาโปรแกรมที่เหมาะกับคุณ จากนั้นใช้เพื่อลบโทรจัน

บทสรุป

ตอนนี้คุณรู้แล้วว่าม้าโทรจันคืออะไร คุณสามารถลบไวรัสที่กล่าวถึงในบทความนี้ได้ด้วยตัวเองหากไวรัสเข้าสู่คอมพิวเตอร์ของคุณ

แน่นอนว่าจะดีกว่าถ้าปัญหาดังกล่าวไม่เกิดขึ้นกับคุณ แต่ด้วยเหตุนี้คุณต้องติดตั้งโปรแกรมป้องกันไวรัสที่ดี อัปเดตฐานข้อมูลเป็นประจำ ติดตามคำเตือนของโปรแกรมอย่างระมัดระวัง และอย่าเยี่ยมชมหรือดาวน์โหลดสิ่งใดจากแหล่งข้อมูลที่น่าสงสัย

ก่อนที่จะแตกไฟล์เก็บถาวรใด ๆ ที่ดาวน์โหลดมา อย่าลืมสแกนด้วยโปรแกรมป้องกันไวรัส ตรวจสอบแฟลชไดรฟ์ด้วย - ไม่ควรมีไฟล์ที่ซ่อนอยู่ ข้อควรจำ: โทรจันอาจทำให้เกิดปัญหามากมาย ดังนั้นใช้มาตรการทั้งหมดเพื่อระบุมันด้วยความรับผิดชอบ