Троянский Конь – Греческий Миф Или Враг Вашего Персонального Компьютера – Выбор За Вами

В греческой мифологии Одиссей обманом заставил троянцев впустить греческую армию в неприступные ворота Трои, заставив своих людей превратить один из своих кораблей в огромного деревянного коня, преподнеся его в подарок со всеми своими войсками внутри. Показанное с прекрасным эффектом в фильме Брэда Питта «Троя», эта тактика, к сожалению, используется в компьютерном мире точно таким же образом.

Троянские кони — это программы, маскирующиеся под что-то безобидное. Они не копируют себя, не уничтожают ваши данные и, похоже, ничего не делают. Не дайте себя обмануть. Троянские кони делают свою грязную работу, подобно мифическим грекам, будучи «внутренним человеком»: они отключают защиту вашего брандмауэра, открывают порты для мастеров ботнетов, чтобы превратить ваш компьютер в зомби, они обещают удалять вирусы, пока загрузив для них установочные пакеты, или они пригласят специалистов по регистрации нажатий клавиш, чтобы украсть вашу личную информацию и отправить ее в Интернет людям, которые будут использовать эту информацию, чтобы причинить вам неисчислимый вред.

Большинство троянских коней, как и фишинговые атаки, в своей работе полагаются на человеческую сторону безопасности. Вы увидите всплывающее рекламное объявление, рекламирующее что-то (например, поисковую систему для воссоединения одноклассников или что-то для очистки вашего компьютера от вирусов и шпионских программ), и щелкните по нему. Или вы получите ссылку на видеоклип от друга или вложение к электронной почте, утверждающее, что это патч для защиты вашего компьютера от вируса.

Как всегда, лучший способ остановить это — никогда не нажимать на вложения от людей, которых вы не знаете и которым не доверяете безоговорочно. Никогда и никогда не загружайте то, что вы специально не искали, в законном каталоге приложений (например, http://tucows.com). Всегда предполагайте, что любое электронное письмо от кого-то, кого вы не знаете, является спамером, пытающимся причинить вам вред, если только у вас нет законных оснований полагать иначе.

Активация троянов никогда не принесет ничего хорошего: они грубо (каламбур) обращаются со всеми вашими данными. Они могут стереть что-либо, установить другие программы, навредить вашему компьютеру множеством недугов и украсть ваши личные данные, передав их мошенникам и ворам.

Большинство операционных систем имеют регулярные обновления безопасности. Обязательно регулярно обновляйте свою установку: автоматическое обновление Windows — это хорошая вещь, которую можно просто оставить включенной для вашего компьютера. Вы также будете лучше защищены, если на вашем компьютере используется учетная запись пользователя, а не учетная запись с правами администратора. Большинству троянов необходимы эти административные привилегии для самостоятельной установки, и просто наличие отдельной учетной записи администратора, которую вы используете для установки программного обеспечения, и учетной записи пользователя, где вы его используете, является хорошим механизмом для остановки троянов (это значение по умолчанию в системах Macintosh и Linux, и это одна из основных причин, почему для этих платформ не так много вредоносных угроз.)

Всегда будьте бдительны и, если он у вас есть, используйте брандмауэр для защиты вашего компьютера — даже такой программный, как ZoneAlarm, справится с этой задачей. Брандмауэр закрывает порты (способы взаимодействия вашего компьютера с другими компьютерами), которые являются общими целями и путями связи для троянов, выполняющих свою грязную работу.




Название: Троянский конь – греческий миф или Немезида вашего персонального компьютера – выбор ваш

Введение:
В греческой мифологии Троянский конь был стратегической уловкой, которую Одиссей использовал, чтобы обмануть троянцев и получить доступ к укрепленному городу Трое. Аналогичным образом, в компьютерной сфере «троянские кони» представляют собой вредоносные программы, маскирующиеся под безобидное программное обеспечение и представляющие значительную угрозу безопасности персональных компьютеров. Как и ничего не подозревающие трояны, пользователи компьютеров должны сохранять бдительность и информированность, чтобы защитить себя от этих коварных цифровых захватчиков.

Обманчивая природа троянских коней:
Троянские кони, в отличие от вирусов и червей, не копируют себя и не повреждают данные. Вместо этого они действуют тайно, маскируясь под безобидные программы и одновременно выполняя свои скрытые планы. Эти обманчивые программы, подобные греческим мифам, действуют как «внутренний человек» и ставят под угрозу безопасность вашего компьютера. Они могут отключить ваш брандмауэр, сделав вашу систему уязвимой для внешнего контроля, или превратить ее в зомби, готового выполнять приказы злонамеренных хозяев ботнетов. Троянские кони могут даже утверждать, что предлагают услуги по удалению вирусов, одновременно тайно устанавливая вредоносное ПО, или приглашать программ, регистрирующих нажатия клавиш, украсть вашу личную информацию, которая может быть использована в гнусных целях.

Использование уязвимостей человека:
Подобно фишинговым атакам, троянские кони часто полагаются на человеческие уязвимости для проникновения в компьютерные системы. Вы можете столкнуться с всплывающей рекламой, рекламирующей, казалось бы, безобидный продукт или услугу, побуждающей вас нажать на него. Кроме того, вы можете получить ссылку или вложение к электронной почте от друга, якобы являющееся защитной нашивкой или интригующим видеоклипом. Однако эти, казалось бы, невинные взаимодействия могут привести к катастрофическим последствиям, если вы невольно активируете троянского коня.

Предупредительные меры:
Для защиты от троянских коней и подобных угроз крайне важно принять превентивные меры безопасности. Прежде всего, соблюдайте осторожность при работе с вложениями электронной почты, особенно от неизвестных отправителей. Избегайте загрузки и запуска файлов, если вы явно не искали их из надежных источников, таких как авторитетные каталоги приложений, такие как http://tucows.com.

Очень важно поддерживать актуальное программное обеспечение. Регулярно устанавливайте обновления безопасности, предоставляемые вашей операционной системой, поскольку они часто устраняют уязвимости, которыми могут воспользоваться троянские кони. Кроме того, рассмотрите возможность использования стандартной учетной записи пользователя для повседневных действий, а не учетной записи с правами администратора. Троянским коням обычно требуется административный доступ для установки, а разделение учетных записей пользователей и администраторов может значительно смягчить их воздействие. Этот подход, обычно используемый в системах Macintosh и Linux, способствует их сравнительно меньшей уязвимости к угрозам вредоносного ПО.

Кроме того, использование брандмауэра необходимо для защиты компьютера. Будь то программный брандмауэр, такой как ZoneAlarm, или аппаратное решение, брандмауэр действует как барьер, закрывая коммуникационные порты, обычно нацеленные на троянских коней. Эффективно контролируя поток данных между вашим компьютером и внешними сетями, брандмауэр действует как мощная защита от этих коварных угроз.

Заключение:
В цифровой среде троянские кони представляют собой постоянную и серьезную угрозу безопасности персональных компьютеров. Черпая вдохновение из греческого мифа, эти мошеннические программы используют человеческие уязвимости и действуют скрытно, ставя под угрозу целостность данных и конфиденциальность пользователей. Пользователям компьютеров крайне важно сохранять бдительность, проявлять осторожность при взаимодействии с неизвестными источниками и придерживаться лучших практик в области цифровой безопасности.

Принимая превентивные меры, такие как отказ от подозрительных вложений, загрузка программного обеспечения из надежных источников, регулярное обновление операционных систем и использование брандмауэров, люди могут укрепить свою защиту от троянских коней. Помните, что так же, как трояны стали жертвой обманчивого деревянного коня, выбор защиты вашего персонального компьютера от этих цифровых захватчиков лежит в ваших руках. Будьте в курсе, будьте осторожны и защитите свое цифровое царство от современного троянского коня.

Вместе с данным постом часто просматривают:

Автор Статьи


Зарегистрирован: 2011-07-23 05:15:35
Баллов опыта: 552966
Всего постов на сайте: 0
Всего комментарий на сайте: 0
Dima Manisha

Dima Manisha

Эксперт Wmlog. Профессиональный веб-мастер, SEO-специалист, дизайнер, маркетолог и интернет-предприниматель.