542 Shares 2071 views

Trojaner: Wie ist es zu entdecken und zu entfernen

Heute, im World Wide Web, findest du so viele Unterwasser-Riffe in Form von Viren, die man nicht zählen kann. Natürlich werden alle Bedrohungen durch die Methode der Durchdringung in das System, den Schaden und die Entsorgungsmethoden klassifiziert. Leider ist eines der gefährlichsten das Trojaner (oder Trojaner) Virus. Was ist diese Bedrohung, werden wir versuchen zu prüfen. Am Ende werden wir herausfinden, wie man diesen Muck sicher von einem Computer oder Mobilgerät entfernt.

"Troyan" – was ist das?

Trojanische Viren sind schädliche Programme eines selbst kopierenden Typs mit ihren eigenen oder eingebetteten ausführbaren Codes, die eine ernsthafte Bedrohung für jeden Computer oder ein mobiles System tragen.

Zum größten Teil sind die am meisten betroffenen Systeme Windows und Android. Bis vor kurzem wurde davon ausgegangen, dass solche Viren auf UNIX-ähnlichen "Betriebssystemen" nicht funktionierten. Doch vor ein paar Wochen wurde das Virus angegriffen und "Apfel" mobile Gadgets. Es wird angenommen, dass der Trojaner die Bedrohung ist. Was ist dieses Virus, wir sehen jetzt.

Analogie mit der Geschichte

Der Vergleich mit historischen Ereignissen ist nicht zufällig. Und bevor Sie herausfinden, wie man das Trojanische Virus entfernt, wenden wir uns an die unsterbliche Arbeit von Homer's Ilias, die die Erfassung des rebellischen Troy beschreibt. Es ist bekannt, dass es unmöglich war, die Stadt in der üblichen Weise zu durchdringen oder es im Sturm zu nehmen, daher wurde beschlossen, den Bewohnern eines riesigen Pferdes als Zeichen der Versöhnung zu geben.

Wie sich herausstellte, waren darin Soldaten, die die Stadttore öffneten, worauf Troja fiel. Ähnlich verhält sich das Trojanische Programm. Was ist am meisten traurig ist, dass solche Viren nicht spontan verbreiten, wie einige andere Bedrohungen, aber gezielt.

Wie dringt die Bedrohung in das System ein?

Die häufigste Art und Weise, die verwendet wird, um einen Computer oder ein mobiles System zu durchdringen, ist, sich unter irgendeiner Art von benutzerfreundlichem oder sogar Standardprogramm zu verkleiden. In einigen Fällen kann der Virus seine eigenen Codes in bestehende Anwendungen (in der Regel Systemdienste oder Anwenderprogramme) einfügen.

Schließlich können schädliche Codes Computer und Netzwerke in Form von grafischen Bildern oder sogar HTML-Dokumenten durchdringen – entweder in E-Mail-Anhänge kommen oder von Wechselmedien kopieren.

Bei all dem, wenn der Code in eine Standardanwendung eingebettet ist, kann er seine Funktionen noch teilweise ausführen, das Virus selbst wird aktiviert, wenn der entsprechende Dienst gestartet wird. Schlimmer noch, wenn der Service im Start ist und mit dem System beginnt.

Auswirkungen der Exposition

Im Hinblick auf die Auswirkungen des Virus kann es teilweise zu Systemausfällen oder Internet-Zugangsverletzungen führen. Aber das ist nicht sein Hauptziel. Die Hauptaufgabe des Trojaners ist der Diebstahl vertraulicher Daten zum Zweck ihrer Nutzung durch Dritte.

Hier haben Sie PIN-Codes von Bankkarten und Logins mit Passwörtern für den Zugriff auf bestimmte Internetressourcen und Statusregistrierungsdaten (Nummern und Serien von Pässen, persönliche Identifikationsnummern usw.), im Allgemeinen alles, was nicht unterliegt Die Offenlegung, nach Ansicht des Inhabers des Computers oder mobilen Geräts (natürlich, vorausgesetzt, dass diese Daten dort gespeichert werden).

Ach, mit dem Diebstahl solcher Informationen ist es unmöglich, vorauszusehen, wie es in der Zukunft verwendet wird. Auf der anderen Seite können Sie nicht überrascht sein, wenn Sie irgendwie einen Anruf von einer Bank bekommen und sagen, dass Sie eine Darlehensschuld haben, oder Sie verlieren Ihr ganzes Geld von einer Bankkarte. Und das sind nur Blumen.

Virenentfernung in Windows

Lasst uns nun auf das Wichtigste vorgehen: Wie kann man das Trojanische Virus entfernen? Das ist nicht so einfach wie einige naive User glauben. Natürlich können Sie in einigen Fällen den Körper des Virus finden und neutralisieren, aber da, wie bereits oben erwähnt, in der Lage ist, eigene Kopien zu erstellen, nicht ein oder zwei, kann ihre Suche und Entfernung zu einem echten Kopfschmerz werden. In diesem Fall wird weder die Firewall noch der Vollzeit-Antivirenschutz, wenn das Virus bereits verpasst und in das System eingebettet ist, nicht helfen.

In diesem Fall empfiehlt sich der Trojaner, mit tragbaren Antivirenprogrammen zu entfernen, und im Falle von RAM-Capture – spezielle Programme, die vor dem Start des Betriebssystems von der optischen Medien (Festplatte) oder USB-Gerät heruntergeladen werden.

Unter tragbaren Anwendungen ist es erwähnenswert Produkte wie Dr. Web Cure It und Kaspersky Virus Removal Tool Von den Plattenprogrammen ist die funktionalste Kaspersky Rescue Disc. Es versteht sich von selbst, dass Dogma nicht ihre Verwendung ist. Heute kann diese Software so viele finden wie Sie wollen.

So entfernen Sie den Trojaner von Android

Wie bei Android-Systemen ist es nicht so einfach. Portable Anwendungen für sie werden nicht erstellt. Grundsätzlich können Sie als Option versuchen, das Gerät an einen Computer anzuschließen und den internen und externen Speicher mit einem Computer-Dienstprogramm zu scannen. Aber wenn man auf die Rückseite der Münze schaut, wo ist die Garantie, dass das Virus nicht in den Computer eindringen wird, wenn es angeschlossen ist?

In dieser Situation wird das Problem, wie man den Trojaner aus dem "Android" entfernt, durch die Installation der entsprechenden Software, zum Beispiel aus dem Google Market, gelöst. Natürlich gibt es so viele Dinge hier, dass man sich einfach in der Vermutung, was zu wählen, verloren gehen.

Aber die meisten Experten und Fachleute auf dem Gebiet des Datenschutzes sind geneigt zu denken, dass das Beste ist die 360 Security Anwendung, die in der Lage ist, nicht nur Bedrohungen von fast allen bekannten Typen zu erkennen, sondern auch einen umfassenden Schutz des mobilen Geräts in der Zukunft bieten. Es versteht sich von selbst, dass es ständig im RAM hängt und eine zusätzliche Ladung schafft, aber Sie sehen, Sicherheit ist noch wichtiger.

Was lohnt sich noch

Also haben wir das Thema "Trojaner – was ist diese Art von Virus?" Herausgefunden. Getrennt möchte ich die Aufmerksamkeit der Benutzer aller Systeme ohne Ausnahme für ein paar weitere Momente zu ziehen. Zuerst einmal, bevor du die Mail-Anhänge öffnest, überprüfe sie immer mit Antivirensoftware. Bei der Installation von Programmen lesen Sie sorgfältig die Vorschläge für die Installation zusätzlicher Komponenten wie Add-ons oder Panels für den Browser (das Virus kann auch dort verkleidet werden). Besuchen Sie nicht fragwürdige Seiten, wenn Sie eine Antiviren-Warnung sehen. Verwenden Sie keine einfachen kostenlosen Antiviren (es ist besser, das gleiche Paket von Eset Smart Security zu installieren und mit freien Tasten alle 30 Tage zu aktivieren). Schließlich speichern Sie Passwörter, PIN-Codes, Bankkartennummern und im Allgemeinen alle vertraulichen Informationen in verschlüsselter Form ausschließlich auf Wechselmedien. Nur in diesem Fall kann es zumindest teilweise sicher sein, dass sie nicht gestohlen werden oder, noch schlimmer, für böswillige Zwecke verwendet werden.