Nawet jeśli każdy z nas słyszał o wirusie zwanym koniem trojańskim, tak naprawdę niewiele osób wie, na czym dokładnie polega jego działanie i zagrożenie, jakie stwarza dla naszego komputera.
Trojan, zwany także koniem trojańskim, to rodzaj złośliwego oprogramowania, czyli tzw. wirus komputerowy. Najczęściej towarzyszy programowi, zdjęciu lub dowolnemu plikowi, który użytkownik samodzielnie pobrał na swój komputer.
Każdego dnia na naszym forum pojawiają się pytania dotyczące symptomów zainfekowanego trojanem komputera oraz próśb o pomoc w takiej sytuacji. Dlatego warto dowiedzieć się, jak należy chronić się przed największym wrogiem w sieci, czyli... samym sobą. To nasze działania umożliwiają instalację na komputerze wirusa.
Piraci internetowi tworząc wirusa, celowo nadają mu, na pierwszy rzut oka, przyjazną i bezpieczną nazwę. Z następujących powodów: trojan prędzej czy później będzie chciał dostać się do sieci. Zapora sieciowa wyśle więc ostrzeżenie, które może brzmieć następująco "Czy chcesz, aby windvx2000 połączył się z internetem?"
Jeżeli windvx2000 w rzeczywistości jest ikfgh.exe lub ixwdczkt.exe. Jeśli zatem wykażesz się odrobiną podejrzliwości, oczywiście nie zezwolisz na takie działanie. Dlatego też piraci internetowi wybierają o wiele mniej podejrzane nazwy jak przykładowo Hijackthis3004.exe, która zakłada użycie nazwy należącej do programu uważanego za bezpieczny.
Każda droga jest dobra, aby tylko zainfekować komputer. Trojany mogą czaić się zatem w programach typu P2P, komunikatorach internetowych, poczcie elektronicznej, pendrivie pożyczonym od kolegi itd.
Trzeba również wiedzieć, że łatwość z jaką trojan może zainfekować komputer bierze się z faktu, że jest on bardzo lekki, jego rozmiar to z reguły nie więcej niż 200 Kb, zależnie od jego konfiguracji.
A jeśli idzie w parze z jakimś obrazkiem, nikt nie będzie podejrzewał nawet, że w jego komputerze właśnie pojawił się trojan.
Jeśli trojan podstępnie instaluje się na komputerze, możesz zobaczyć na ekranie różne wiadomości, których jednak wspólnym mianownikiem, będzie na przykład informacja o brakujących plikach DLL, które należy zainstalować.
Tym sposobem nieświadomy niczego użytkownik, widząc tego typu fałszywy komunikat, kliknie w niego dwa razy sądząc, że właśnie instaluje prawidłowy plik, który w rzeczywistości jest trojanem.
Cyberprzestępcy mają różnorodne motywy swoich działań. Dla jednych jest to swego rodzaju wyczyn, dla innych sposób szpiegowania, jeszcze innymi kieruje chęć przeglądania lub kradzieży czyichś zdjęć, filmów, haseł dostępu, kluczy do gier i programów, dokumentów itd.
Niektórzy jednak chcą bezpośrednio zniszczyć zawartość komputera!
Trojan umożliwia różnorodne typy działań: od pozyskania zawartości komputera, poznania haseł dostępu do różnorodnych serwisów i usług, po umożliwienie przejęcia kontroli nad komputerem. Wirusy tego typu mogą być niegroźnym, ale uciążliwym programem, który "jedynie" wyłącza monitor, zmienia stronę startową naszego komputera etc. lub stanowić poważne zagrożenie dla naszych plików i prywatności.
Nie klikaj w komunikaty pojawiające się w innych językach (szczególnie w języku angielskim) lub w wiadomości pochodzące od nieznanych Ci osób.
Nie publikuj swojego adresu e-mail na każdej z odwiedzanych stron, innymi słowy, gdzie popadnie.
Używaj tylko mocnych haseł dostępu składających się z więcej niż 8 znaków oraz zawierających znaki specjalne, liczby oraz duże i małe litery.
Unikaj sieci typu P2P, jeśli nie jesteś doświadczonym użytkownikiem.
Pamiętaj, że komunikatory internetowe jak Skype, GG czy WhatsApp również mogą być używane jako kanały przesyłu wirusów.
Korzystaj z różnych skrzynek mailowych (na przykład: Gmail, WP, Onet, Interia, Yahoo!).
Nie zapisuj na komputerze haseł dostępu.
Bądź podejrzliwy, widząc pojawiający się komunikat. Nie wpadaj w panikę i w nic nie klikaj. Najpierw poszukaj informacji o komunikacie na stronach lub popytaj na godnych zaufania forach.
Nie instaluj pirackiej wersji gry, nawet jeśli oferuje Ci ją koleżanka czy kolega.
Zapomnij o odwiedzaniu specyficznych stron jak na przykład pornograficzne.
Zawsze instaluj wymagane aktualizacje na komputerze.
Używaj tylko legalnej wersji oprogramowania.
Jeżeli doświadczasz kłopotów z komputerem, urządzenie wolno działa, opieszale reaguje na komendy etc., możesz mieć do czynienia z trojanem.
Zalecamy skorzystanie z programów antywirusowych. Przeczytaj nasz poradnik: Który darmowy antywirus jest najbardziej skuteczny.
W trakcie skanowania otrzymujesz wiadomość, że Twój komputer jest zawirusowany przez trojana. Najczęściej program antywirusowy poradzi sobie z tym zagrożeniem.
Przeczytaj również artykuł Jak wykryć infekcje i wirusy za pomocą programu The Cleaner.
Po usunięciu złośliwego oprogramowania, komputer jest już bezpieczny, jednak należy podjąć działania zapobiegawcze.
Należy natychmiast zmienić hasło do emaila oraz hasła dostępu do wszystkich używanych przez Ciebie kont w serwisach i usługach. Szczególną wagę należy przykładać do serwisów bankowych, serwisów społecznościowych oraz sklepów internetowych.
Większość z nas potrafi rozpoznać podejrzane emaile, które zachęcają nas do kliknięcia w linki zatytułowane "Zobacz moje zdjęcia". Jednak nie wszyscy.
Zdjęcie: © Maxim Kabakou - Shutterstock.com