트로이 목마 바이러스는 어떻게 생겼습니까? "트로이 목마", 프로그램 기생충. 트로이 목마: 교육 프로그램

"트로이 목마"라는 표현은 역사에서 유래했으며 우리는 여전히 대화에서 그것을 사용합니다. "트로이 목마"라는 표현은 언뜻보기에는 아주 평범하고 순진해 보이지만 실제로는 해를 끼칠 수 있는 것을 말합니다. 트로이 목마 바이러스(또는 트로이 목마라고도 함)는 무해해 보이지만 실제로는 위협이 되는 파일입니다. 비교적 최근에 등장했지만 이미 우리 생활에 깊이 자리잡았고, 그 명성으로 먼 과거의 나무 트로이 목마를 능가했습니다. 다음에서는 발생할 수 있는 몇 가지 트로이 목마 바이러스 유형에 대해 설명합니다.

우리가 논의할 첫 번째 트로이 목마 바이러스는 "트랩" 범주에 속합니다. Spy Sheriff로도 더 잘 알려져 있으며 이미 전 세계 수백만 대의 컴퓨터 시스템을 감염시키는 데 성공했습니다. 이 트로이 목마 바이러스는 멀웨어(악성 소프트웨어)로 분류됩니다. 그것은 컴퓨터 시스템에 영향을 미치거나 해를 끼치 지 않지만 모든 종류의 지루한 팝업을 나타냅니다.

이러한 창의 대부분은 특정 유형의 소프트웨어를 설치해야 한다는 경고가 포함된 시스템 메시지처럼 보입니다. Spy Sheriff가 컴퓨터에 설치되면 제거하기가 매우 어렵습니다. 일반적인 방법으로 제거하려고 하면 시스템에 감염된 숨겨진 파일을 사용하여 단순히 자체적으로 다시 설치됩니다. 대부분의 바이러스 백신 및 스파이웨어 방지 프로그램은 이 바이러스를 탐지할 수 없습니다. 또한 Windows에서 이 기능을 제어하는 ​​구성 요소를 제어하기 때문에 시스템 복원을 사용하여 제거할 수 없습니다.

때때로 트로이 목마 바이러스는 무해한 것으로 보이는 아카이브에 포함될 수 있습니다. 일부 트로이 목마는 공격자가 다른 사람의 컴퓨터를 원격으로 제어하는 ​​데 사용됩니다. 그들은 또한 컴퓨터 시스템을 공격하고 해킹하는 데 사용됩니다. 가장 유명한 트로이 목마 관련 사례 중 하나는 컴퓨터에 수천 장의 아동 포르노 사진을 가지고 있던 교수와 관련된 것입니다. 처음에는 고의로 업로드한 혐의를 받고 있습니다. 결국 무죄를 선고받고 이것이 트로이 목마의 소행임이 밝혀졌지만 여전히 불편한 상황이었다.

역사에 흔적을 남긴 또 다른 잘 알려진 유형의 바이러스 문제는 Vundo 바이러스입니다. 이 바이러스는 다양한 간격으로 Windows 메모리를 사용하고 중요한 시스템 파일이 손실되었음을 나타내는 팝업 창을 만듭니다. 또한 여러 보안 소프트웨어를 설치해야 한다는 많은 메시지가 표시되며 그 중 상당수는 실제로 바이러스입니다. 다행스럽게도 이 바이러스는 시장에 이 프로세스에 대한 많은 자동 프로그램이 있으므로 쉽게 제거할 수 있습니다.

트로이 목마 바이러스는 여러 가지 방법으로 컴퓨터 시스템에 침투할 수 있습니다. 그러나 한 가지 기억해야 할 점은 숨겨져 있는 파일을 직접 활성화하지 않는 한 활성화할 수 없다는 것입니다. 그렇기 때문에 알 수 없는 파일을 확인하고 가능하면 아예 열지 않는 것이 중요합니다. 트로이 목마가 시스템에 나타나면 안타까운 결과를 초래할 수 있기 때문입니다.

트로이 목마는 컴퓨터에 심각한 손상을 줄 수 있는 웜 바이러스 유형입니다. 웜은 언뜻 보기에 무해하고 안전한 것처럼 보이지만 실제로는 컴퓨터에 매우 해로운 것이 포함되어 있는 프로그램입니다. 너무 해로워서 되돌릴 수 없는 광범위한 손상을 통해 컴퓨터를 파괴할 수 있습니다.

역사를 잘 기억한다면 그리스인들이 어떻게 요새화된 트로이에 진입하기 위해 속이 빈 커다란 목마에 몸을 숨김으로써 트로이 전쟁에서 승리했는지 기억하는 것이 어렵지 않을 것입니다. 실제로 트로이 목마는 컴퓨터에 대한 액세스 권한도 얻습니다. 트로이 목마는 게임, 이미지, 음악 또는 비디오 파일과 같은 안전한 프로그램을 다운로드할 때 컴퓨터에 침입하지만 이러한 프로그램이 실행되면 트로이 목마가 작업을 시작합니다. 트로이 목마는 당신을 매우 짜증나게 하는 일만 할 수 있는 것이 아닙니다. 그러나 컴퓨터를 심각하게 손상시킬 수도 있습니다. 트로이 목마는 또한 디스크를 지우고 신용 카드 번호와 암호를 낯선 사람에게 보내거나 다른 사람이 서비스 보호 거부와 같은 불법적인 목적으로 컴퓨터를 사용하도록 허용하여 네트워크를 손상시킬 수 있습니다.

최선의 방어는 자동으로 업데이트되고 인터넷에서 다운로드한 내용을 면밀히 주시하는 안티바이러스 소프트웨어입니다. 안티바이러스 소프트웨어를 사용하면 웹사이트에서 안전한 것만 다운로드할 수 있으므로 바이러스로부터 컴퓨터를 보호할 수 있습니다. 안티바이러스 소프트웨어 - 트로이 목마 바이러스뿐만 아니라 그 이상에 대한 최선의 방어는 컴퓨터에 대한 스파이웨어, 애드웨어 및 기타 유형의 악의적인 공격으로부터 사용자를 보호합니다. 우수한 바이러스 백신 소프트웨어를 사용하면 데이터 손실이나 개인 정보 손실에 대해 걱정할 필요가 없습니다.

위장된 악성코드

네트워크를 보호하기 위해 어떤 조치를 취하더라도 네트워크는 인간의 속기 쉬운 한 가지 심각한 위험으로부터 보호될 수 없습니다. 이것은 악성 코드가 완전히 무해한 내부에 숨어 있는 "트로이 목마"라는 악성 프로그램에 의해 악용됩니다. 그러나 프로그램이 자발적으로 설치되면 모든 방화벽, 인증 시스템 및 바이러스 스캐너를 극복할 수 있습니다.

트로이 목마는 일단 컴퓨터에 들어간 후 수행하는 유해한 작업이 서로 다릅니다. 음란물이나 정치적 슬로건의 표시와 관련된 무해한 장난일 수도 있고, 디스크의 데이터와 장비 손상으로 이어지는 실제 정보 재해일 수도 있습니다. 일부 트로이 목마는 바이러스와 결합하여 이메일을 통해 시스템 간에 확산됩니다.

가장 정교한 것들은 매우 위험한 행동을 하며 시스템 손상에만 국한되지 않습니다. 해킹 외에도 트로이 목마는 사람을 염탐하고 가상의 범죄자라도 실제 범죄자처럼 행동하는 데 사용될 수 있습니다. 아무도 안전하다고 느낄 수 없습니다. 2000년 가을, Microsoft는 미래의 운영 체제에 대한 소스 코드가 도난당하고 수정될 가능성이 있는 해커에 의해 널리 알려진 공격을 받았습니다. 이것은 네트워크를 통해 "크롤링"하고 다른 컴퓨터에 자신을 복사하는 프로그램인 "웜"을 숨긴 "트로이 목마"가 도입된 결과였습니다. Microsoft 컴퓨터 중 하나에 설치되는 이 프로그램은 네트워크를 통해 확산되기 시작했으며 중요한 비밀 정보가 포함된 컴퓨터에 도달할 때까지 이 작업을 수행했습니다. 이후 '트로이 목마'는 해커에게 자신의 존재를 알리고 네트워크에 '비밀의 문'을 열었다.

그렇다면 Microsoft의 운명을 피하기 위해 무엇을 할 수 있습니까? 물론 네트워크에서 모든 사용자를 추방할 수는 없습니다. 그러나 위험을 최소화하고 경계와 교육으로 시작하는 몇 가지 방법이 있습니다. 정기적인 백업은 데이터 파괴에만 개입하는 "트로이 목마"의 영향을 받은 후 정보를 복원하는 데 필요한 절차입니다. 방화벽 및 바이러스 스캐너와 같은 전체 보안 소프트웨어 제품군을 사용하면 가장 악명 높은 침입자를 잡는 데 도움이 될 수 있습니다. 그러나 가장 중요한 것은 "트로이 목마"가 무엇인지, 어떻게 작동하며 어떤 유형의 프로그램을 숨길 수 있는지 네트워크 사용자에게 배우고 설명하는 것입니다. 또한 트로이 목마가 네트워크에 들어오기 전에 실제 선물 말과 구별하는 방법을 알아야 합니다.

다크 호스

현재 패치된 마이크로소프트 아웃룩의 보안 허점을 통해 침입한 매우 희귀한 버블보이를 제외하고는 이메일 메시지를 읽는 것만으로는 바이러스에 감염되는 것이 거의 불가능하다. 첨부 파일을 실행하도록 사용자를 속여야 하며, 바이러스 작성자는 이유 없이 이것이 그렇게 어렵지 않다고 생각합니다. 많은 사람들이 전자 메일로 받은 파일을 자동으로 두 번 클릭하므로 다른 작업을 하는 습관을 들여야 합니다.

아시다시피 *.com(명령 - 명령), *.exe(실행 파일) 및 *.dll(동적 연결 라이브러리) 확장자를 가진 Windows 파일은 프로그램입니다. 그들은 시스템에 거의 모든 것을 할 수 있는 잠재력을 가지고 있으므로 극도의 주의를 기울여야 합니다. 즉, 이러한 프로그램을 가져온 출처가 완전히 신뢰할 수 있고 이러한 프로그램이 무엇을 위한 것인지 확실히 알고 있는 경우에만 실행해야 합니다. 친구나 동료가 프로그램을 이메일로 보냈다는 사실만으로는 프로그램을 실행할 충분한 이유가 되지 않습니다. 트로이 목마는 친구의 이메일 시스템에 침투하여 주소록에 있는 모든 주소로 자신을 보낼 수 있습니다.

바이러스 감염을 방지하기 위해 많은 조직에서는 사용자가 승인되지 않은 소프트웨어를 설치하지 못하도록 특정 정책을 시행하고 있습니다. 그러나 이러한 종류의 제한은 적용하기 어려운 경우가 많으며 직원이 시장에서 사용할 수 있는 최고의 소프트웨어를 사용하여 업무를 수행하는 것을 방해할 수도 있습니다. 이러한 규칙을 적용하는지 여부에 관계없이 사용자가 잠재적인 위험을 인식하는 것이 중요합니다. 직원이 프로그램을 다운로드할 수 있는 경우 가장 큰 위협이 되는 프로그램을 알아야 합니다. 이것이 그들에게 금지되어 있으면 규칙에 더 많은주의를 기울이고 어떻게 지시되는지 이해하게 될 것입니다.

불법 복제 소프트웨어는 출처를 신뢰할 수 없기 때문에 가장 심각한 위협이 됩니다. 진지한 프로그래머들은 불법 프로그램을 가장하여 "트로이 목마"를 배포하는 해적들에게 오랫동안 이빨을 갈고 있었습니다. Palm 플랫폼에 대한 최초의 알려진 공격은 Liberty라는 인기 있는 GameBoy 프로그램의 에뮬레이터로 제공되는 프로그램을 사용하여 이 범주에 속합니다. 약속된 에뮬레이션 대신 모든 파일과 응용 프로그램을 삭제합니다.

가장 위험한 유형의 파일은 시스템 조각 파일로, 그 목적은 문서의 일부를 응용 프로그램과 데스크톱(셸 스크랩 개체) 간에 전송하는 것입니다. 이 파일은 "트로이 목마"로 사용하도록 특별히 설계된 것으로 보입니다. 확장자는 *.shs 또는 *.shb여야 하지만 Windows 98/Me 환경에서는 다른 파일 형식으로 가장하여 숨겨져 있습니다. 이 취약점을 악용한 첫 번째 프로그램은 1998년 6월 Stages 바이러스였습니다. 무해한 텍스트 파일인 척 가장했지만 실제로는 사용자의 주소록에 있는 누구에게나 자신을 전자 메일로 보낸 Visual Basic 스크립트였습니다.

조각 파일은 매우 위험하므로 Symantec Antivirus Research Center에서는 사용을 모두 중지할 것을 권장합니다. 이러한 파일을 처리하는 합법적인 응용 프로그램이 거의 없기 때문에 많은 사용자는 PC의 Windows/system 디렉토리에서 schscrap.dll 파일을 삭제하여 이러한 파일 없이 쉽게 작업을 수행할 수 있습니다. 덜 과감한 조치로 HKEY_CLASSES_ROOT\ShellScrap 레지스트리 항목을 삭제하여 시스템에서 이러한 파일을 숨기지 않도록 할 수 있습니다.

고삐 당기기

바이러스와 웜의 위협이 아무리 심각하더라도 트로이 목마에 숨길 수 있는 가장 위험한 요소는 아닙니다. 대부분은 네트워크에 액세스하고 거의 보이지 않게 실행되는 작은 서버 프로그램을 숨기도록 설계되었습니다. 이러한 프로그램을 사용하면 해커가 사용자의 비밀을 알아내거나 PC를 제어할 수도 있습니다.

가장 파렴치한 해킹 도구는 Dead Cow Cult 해킹 팀이 만든 Back Orifice 2000으로 간단히 BO2K라고도 합니다. 저자는 자신의 프로그램을 사용자가 알지 못하고 동의하지 않고도 컴퓨터를 제어할 수 있는 "원격 관리 도구"로 정의합니다. Windows의 모든 버전에서 거의 눈에 띄지 않게 실행할 수 있으므로 외부 사용자가 시스템에 거의 완벽하게 액세스할 수 있습니다. 파일 내용을 복사하고 변경하는 것 외에도 BO2K로 무장한 해커는 모든 사용자 작업을 기록하고 실시간으로 그의 화면에서 비디오 정보 스트림을 수신할 수도 있습니다.

아이러니하게도 Dead Cow Cult 팀 자체가 트로이 목마의 희생양이 되었습니다. 배포용으로 의도된 Back Orifice 2000이 포함된 최초의 CD는 장비에 돌이킬 수 없는 손상을 일으킬 수 있는 끔찍한 바이러스 체르노빌("체르노빌")에 감염되었습니다. 1999년 DefCon에 참석한 해커 지망생은 다른 사람의 컴퓨터를 제어하는 ​​대신 자신의 하드 드라이브를 덮어쓰고 BIOS 칩을 지우면서 자신의 컴퓨터를 제어할 수 없다는 사실을 알게 되었습니다.

2000년 가을 Microsoft에 대한 공격은 notepad.exe 파일에서 메모장 유틸리티로 가장한 QAZ라는 트로이 목마를 사용했습니다. 원래 메모장 프로그램은 계속 사용할 수 있었지만 사용자가 변경 사항을 알아차리지 못하도록 이름이 note.exe로 변경되었습니다. 이 파일이 표준 Windows 설치의 일부가 아니라는 것을 알고 있는 관리자는 이 파일을 삭제하여 메모장이 작동을 멈추고 트로이 목마가 그대로 유지되도록 할 수 있습니다.

공격자가 귀하의 정보에 관심이 없더라도 컴퓨터를 제어하는 ​​것은 여전히 ​​심각한 위험입니다. 2000년 초 일부 인기 있는 웹 사이트를 다운시킨 DDoS(분산 서비스 거부) 공격은 트로이 목마를 사용하여 수행되었습니다. 이러한 프로그램의 작동 원리는 함께 작동하는 수천 대의 컴퓨터 사용을 기반으로 하므로 그 중 어느 하나에서 단순히 실행할 수 없습니다. 그러나 컴퓨터 중 하나가 수천 대의 다른 컴퓨터를 제어할 때 공격이 가능해집니다.

DDoS와 같은 공격에 참여하면 온라인 커뮤니티의 구성원으로 승인되지 않고 조직이 소송을 당할 위험이 있습니다. 예를 들어 Yahoo! eBay는 이러한 서버뿐만 아니라 이러한 공격에 관련된 컴퓨터를 사용하는 수천 명의 가정 및 사무실 사용자에게도 영향을 미쳤습니다. 메일 서버가 공격을 받고 있으면 주요 목적을 수행할 수 없습니다.

전화선에 연결된 모든 PC는 모뎀이 값비싼 전화번호로 전화를 걸도록 재프로그래밍될 수 있기 때문에 금융 공격의 잠재적 대상이 됩니다. 트로이 목마는 사용자의 전화 접속 액세스 설정을 분당 몇 달러의 비용이 들 수 있는 국제 전화 번호로 대체하는 것으로 알려져 있습니다. 그리고 이 번호가 실제로 인터넷 공급자와 연결되어 있다면 피해자는 전화 통화 요금 청구서를 받을 때까지 아무 것도 눈치채지 못할 수 있습니다.

이러한 유형의 트로이 목마는 1998년에 처음 등장했습니다. 유럽의 수천 명의 사용자가 음란물 슬라이드쇼를 다운로드하면서 모뎀이 가나 공화국에서 매우 비싼 번호로 전화를 거는 것을 발견했습니다. 이 공격은 FTC의 가장 위험한 인터넷 사기 목록에서 3위를 차지했으며 전화 불법 복제 및 피라미드 방식보다 더 위험한 것으로 간주됩니다.

문을 꼭 닫아

대부분의 트로이 목마는 주어진 TCP 포트에서 해커에게 자신의 존재를 알리므로 적절하게 구성된 방화벽이 이를 탐지하고 차단할 수 있습니다. 인기 있는 트로이 목마가 사용하는 포트 목록은 전용 웹 사이트(사이드바 "인터넷 리소스" 참조)에 게시되며 일부는 검색도 가능합니다. 그러나 많은 악성 프로그램의 최신 버전은 지정된 포트를 변경하여 탐지하기 어렵게 만들 수 있습니다. 바이러스 백신 소프트웨어는 트로이 목마도 탐지할 수 있지만 여기에는 약간의 위험이 따릅니다. 이러한 소프트웨어는 정기적으로 업데이트해야 하므로 바이러스 백신 소프트웨어 회사에서 네트워크에 액세스할 수 있습니다. 2000년 11월, Network Associates의 McAfee VirusScan 소프트웨어 업데이트로 인해 일부 시스템이 충돌하고 저장되지 않은 데이터가 손실되었습니다. 이는 고의적인 조치의 결과가 아니라 소프트웨어의 버그 때문이었지만, 안티바이러스 소프트웨어 시장에 진입하는 Microsoft와 같이 이미 손상된 회사의 경우 개별 트로이 목마가 이 공격 방법을 사용할 위험이 있습니다.

독일 정부는 Windows 2000이 이미 트로이 목마의 안전한 피난처가 될 수 있다고 믿습니다. Microsoft가 이 위험한 코드를 숨기는 것으로 추정되는 디스크 조각 모음 유틸리티를 제거할 때까지 이 소프트웨어의 배포를 금지하겠다고 위협했습니다. Microsoft는 이를 거부했지만 독일 기술 지원 사이트에 사용자에게 유틸리티를 직접 제거하는 방법을 설명하는 자세한 지침을 게시했습니다. 이 사실을 우려하는 관리자는 문제의 트로이 목마가 존재한다는 증거가 아직 없다는 점을 명심해야 합니다. 실제로 미국 정부는 Windows 2000의 보안에 대해 확신을 갖고 있어 군대를 비롯한 많은 조직에서 Windows 2000을 사용하고 있습니다.

언론과 일부 사용자는 악성코드를 바이러스라고 부르지만 보안 전문가는 그렇지 않다는 것을 알고 있습니다. 다음은 트로이 목마 안에 숨길 수 있는 가장 일반적인 3가지 유형의 맬웨어에 대한 간략한 설명입니다.

바이러스는 실제 바이러스가 살아있는 세포에 부착되는 것과 같은 방식으로 다른 파일에 부착되는 자가 복제 코드입니다. 처음에는 바이러스가 *.com 또는 *.exe 확장자를 가진 프로그램 파일을 공격했지만 스크립팅 언어가 확산되면서 사무실 문서와 이메일 메시지까지 감염될 수 있었습니다.

"웜"은 일반적으로 네트워크의 다른 컴퓨터에 자신을 복사하여 재생산되는 독립 실행형 프로그램입니다. 그들은 다른 프로그램에 의존하지 않기 때문에 때때로 박테리아라고 불립니다. happy99.exe 프로그램은 2년 전에 많은 컴퓨터를 마비시켰으며 특히 새해 전야에 가끔 나타나며 가장 널리 퍼졌습니다.

논리 폭탄은 재생할 수 없지만 심각한 피해를 줄 수 있습니다. 이들은 일반적으로 실행 시 사용자 파일 삭제와 같은 유해한 기능을 수행하는 간단한 프로그램입니다. 현대의 인터넷은 매우 유용한 정보 환경일 뿐만 아니라 일반 사용자의 컴퓨터와 서버를 위협하는 다양한 위험의 잠재적 원천이기도 합니다. 그리고 통계에 따르면 이러한 위협 중 가장 심각한 것은 바이러스, 특히 소위 말하는 트로이 사람 . 이 용어의 기원은 학교 역사 과정에서 모두에게 알려져 있습니다. 그것은 받는 사람에게 일종의 위협이 되는 선물을 정의합니다. 원칙적으로 이것은 이러한 종류의 맬웨어를 매우 정확하게 설명합니다. 이 "선물" 5월인터넷 사용자에게 심각한 피해를 줍니다. 글쎄, 근거가 없기 때문에 친애하는 독자 여러분, 행동을 고려해 봅시다. 트로이 사람더 자세히 말.

트로이 사람 - 이것은 컴퓨터와 그 소유자에게 인터넷에서 가장 위험한 위협 중 하나입니다.

원격 관리

원격 관리를 구현하는 트로이 목마는 해커가 피해자 컴퓨터를 제어할 수 있도록 합니다.

오늘날에는 개별 컴퓨터와 전체 컴퓨터 시스템을 원격으로 관리할 수 있는 많은 프로그램을 찾을 수 있습니다. 이들은 로컬 네트워크 관리자의 작업을 크게 용이하게 하고 시간(따라서 회사의 비용)을 절약하는 매우 편리한 유틸리티입니다. 이러한 프로그램의 작동 원리는 간단합니다. 원격 PC에 특수 에이전트가 설치됩니다. 그 후 관리자는 언제든지 자신의 컴퓨터에서 메인 모듈을 실행하고 다른 컴퓨터에 연결하여 완전히 관리할 수 있습니다.

이제 개인용 컴퓨터의 사용자가 자신의 시스템에 설치된 에이전트에 대해 모른다고 상상해 보십시오. 그리고 후자는 로컬 네트워크에 인접한 시스템과 통신하지 않고 해커가 앉아 있는 수천 킬로미터 떨어진 원격 PC와 통신합니다. 이 경우 공격자는 암호 얻기, 개인 문서 복사, 소프트웨어 설치, 컴퓨터를 다시 시작하거나 끄기 등 무엇이든 할 수 있습니다. 그렇기 때문에 트로이 사람 (사실, 이들은 원격 관리 유틸리티의 에이전트입니다) 고려 클래스의 가장 위험한 것으로 간주됩니다. 공격자에게 피해자의 컴퓨터를 거의 무제한으로 제어할 수 있는 권한을 제공합니다.

데이터 도난

일부 트로이 목마 5월사용자 암호 도용

또 다른 극도로 위험한 그룹에 트로이 사람말에는 사용자로부터 정보를 훔치는 것을 목표로 하는 말이 포함됩니다. 이들은 가정용 PC 소유자에게 특히 심각한 위협이 됩니다. 모든 것이 정반대 여야하는 것처럼 보일 것입니다. 글쎄, 무엇 5월일반 사용자의 비밀 데이터입니까? 해커들에게 훨씬 더 흥미로운 것은 기업들이어야 하며, 각각의 기업은 상업적 비밀로 가득 차 있으며 항상 경쟁자에게 이를 판매하려고 할 수 있습니다. 그러나 여기에는 한 가지 문제가 있습니다. 결국 트로이 사람말은 비밀 문서가 있는 파일을 독립적으로 찾을 수 없습니다. 또한 인터넷을 통해 상당한 양의 데이터를 조용히 전송하는 것은 매우 어렵습니다. 그러나 예를 들어 가정 사용자(종종 덜 안전함)의 컴퓨터에서 운영 체제나 인터넷에 액세스하기 위한 암호를 쉽게 훔칠 수 있습니다.

또한 가장 큰 인기를 얻은 마지막 옵션이었습니다. 사용하여 트로이 사람웹에 액세스하기 위해 암호를 훔치는 말, 피해자와 동일한 공급자에 연결된 공격자, 5월단순히 승인 데이터를 사용하여 다른 사람에게 인터넷 비용을 전가하는 것은 쉽습니다. 또한 때로는 다소 복잡한 알고리즘을 가진 악성 프로그램이 있습니다. 5월다양한 웹 서비스, FTP 서버 등에서 브라우저에 저장된 비밀번호를 꺼내보십시오.

스파이 활동

트로이 목마 스파이웨어를 통해 해커는 다양한 서비스에 대한 암호까지 사용자에 대한 자세한 정보를 얻을 수 있습니다.

오늘날 공격자들은 스파이 활동을 점점 더 많이 사용하고 있습니다. 그 본질은 다음과 같다. 피해자의 컴퓨터에 특수 에이전트가 설치되어 사용자가 눈치채지 못하는 사이에 그에 대한 특정 정보를 수집하여 인터넷을 통해 해커에게 보냅니다. 이러한 소프트웨어에는 스파이웨어라는 특별한 용어도 있습니다. 최신 스파이웨어는 많은 작업을 수행할 수 있습니다. 키보드에서 사람이 누른 키의 로그를 유지하고, 전체 화면과 활성 창의 스크린샷을 주기적으로 찍고, 실행 중인 프로그램의 이름을 기록하고, 방문한 웹 페이지의 문서 및 주소를 엽니다.

이 모든 것을 통해 공격자는 웹에 액세스하고 다양한 서비스를 사용하는 데 필요한 암호에 이르기까지 피해자에 대한 매우 상세한 데이터를 얻을 수 있습니다.

그러나 공정하게 말하면 대다수가 트로이 사람스파이 말은 키 입력 순서만 기록합니다. 먼저 가장 중요한 정보입니다. 이것은 예를 들어 다양한 온라인 서비스(예: 이메일, 온라인 상점 등)에 대한 사용자의 비밀번호를 찾는 방법입니다. 그리고 이를 수신하면 공격자는 향후 이러한 자원을 안전하게 사용할 수 있습니다. 피해자. 둘째, 누른 키 목록이 상대적으로 작습니다. 그리고 데이터가 적을수록 해커의 컴퓨터로 조용히 전송하기가 더 쉽습니다.

페이지 전환

일부 트로이 목마는 사용자가 특정 웹사이트를 열도록 합니다.

오늘날 인터넷에는 많은 제휴 프로그램이 있습니다. 그들의 본질은 다음과 같습니다. 한 사람이 후원자의 사이트에 방문자를 끌어들이고 각각에 대해 작은 보상을 받습니다. 원칙적으로 제휴 프로그램은 절대적으로 정상적인 현상입니다. 그러나 양 당사자가 규칙을 따르고 일반적으로 인정되는 규범을 준수하는 경우에만 가능합니다. 한편, '성인 전용' 콘텐츠가 있는 많은 리소스는 파트너의 행동을 손가락으로 바라보며 그 결과 다음과 같은 일이 발생합니다.

어떤 사람들은 사용 트로이 사람말. 즉, 브라우저의 홈 페이지를 파트너 사이트의 주소로 지속적으로 변경하는 악성 프로그램으로 인터넷 사용자의 컴퓨터를 감염시킵니다. 그러면 스폰서 웹 프로젝트가 있는 여러 팝업 창이 즉시 열리는 곳으로 이동합니다. 또한, 이와 같은 트로이 사람 특정 이벤트(인터넷 연결, 새 브라우저 창 열기 등)가 발생할 때 지정한 주소 열기를 독립적으로 시작할 수 있습니다.

공격 수행

트로이 사람 DDoS 공격에 사용

따라서 대부분의 경우 공격자는 다음 체계에 따라 행동합니다. 먼저 그들은 특별한 트로이 사람일반 인터넷 사용자는 가능한 한 많은 컴퓨터를 말하십시오. 당분간 이 악성 프로그램은 가장하지 않고 파괴적인 작업을 수행하지 않고 PC에 존재합니다. 그러나 트로이목마는 관제센터로부터 특별한 명령을 받으면 활성화되어 공격에 필요한 패킷을 지정된 피해자에게 보내기 시작한다. 그리고 그러한 컴퓨터가 수백, 수천 대가 있을 수 있기 때문에 서버가 "떨어진다"는 사실은 놀라운 일이 아닙니다. 기본적으로 사용자에게 트로이 사람 이 클래스의 실제로 위험하지 않습니다. 작업하는 동안 그의 채널은 진지하게로드되는 순간을 제외하고. 게다가 그가 실제로 범죄의 공범자가 되었다는 사실을 즐기는 인터넷 사용자는 거의 없을 것입니다.

트로이 사람 5월다른 악성 소프트웨어를 사용자의 컴퓨터에 다운로드하여 설치하는 데 사용

최근 악성코드에 대한 요구 사항이 변경되었습니다. 초기에 모든 바이러스가 매우 작았다면 현대 트로이 사람 5월충분히 커야 합니다. 이는 뛰어난 기능(예: 스파이웨어 및 원격 관리 유틸리티)과 사용된 기술 때문입니다. 한편, 그러한 정보의 양을 사용자의 컴퓨터에 조용히 다운로드하는 것이 항상 가능한 것은 아닙니다. 따라서 해커들은 다음과 같은 기술을 사용하기 시작했습니다. 첫째, PC는 특정 서버와 연결을 설정하고 거기에서 다른 악성 소프트웨어를 다운로드하고 설치하고 실행하는 다소 작은 유틸리티에 감염됩니다. 유니버설 로더는 이와 관련하여 특히 위험합니다. 공격자가 PC에 다양한 피해자를 설치할 수 있습니다. 트로이 사람 또는 전체 무리. 그것은 모두 현재 지정된 서버에 있는 항목에 따라 다릅니다.

합산

따라서 친애하는 독자 여러분이 보았듯이 현대 트로이 사람 실제로 글로벌 네트워크에 연결된 모든 컴퓨터의 보안에 심각한 위협이 됩니다. 또한 오늘날에는 한 번에 두 개, 세 개 또는 그 이상의 수업과 관련된 프로그램이 있다는 점을 고려해야 합니다. 이러한 트로이 목마는 예를 들어 사용자를 감시하고 컴퓨터에 다른 소프트웨어를 비밀리에 다운로드하여 설치하고 공격에 참여할 수 있습니다. 한편, 일반적으로 이러한 위협에 대해 방어하는 것은 어렵지 않습니다. 정기적으로 업데이트되는 바이러스 백신 프로그램, 적절하게 구성된 방화벽, 사용되는 운영 체제 및 소프트웨어의 정기적 업데이트면 충분합니다.

트로이 목마 바이러스 또는 단순히 "트로이 목마"는 적절하게 트로이 목마라고 합니다. 트로이 목마는 컴퓨터를 완전한 장애 수준으로 저하시키도록 설계된 악성 소프트웨어 유형입니다. 때때로 트로이 목마는 트로이 목마라고도 합니다. "트로이 목마"라는 이름은 이전에 고대 트로이 국가에 살았으며 3세기 동안 멸종된 고대 전사와 관련이 있습니다. 그러나 주민들은 Tevkras라고 불 렸습니다. 그들은 적에게 칼을 빠르고 강력하게 칠 수 있습니다. 많은 사람들이 "트로이 목마"라는 이름을 들어봤을 것입니다. 전설을 믿는다면 이것은 트우크레스의 지휘 하에 있는 살아있는 말이 아니라 트로이의 위대한 전사 시대에 특별히 제작된 거대한 말입니다.

트로이 목마 바이러스의 이름은 바로 이 트로이 목마에서 유래했습니다. 공격 방법은 거의 동일합니다. 전설에 따르면 트로이가 함락된 것은 트로이 목마 때문이었다고 합니다. 위에서 언급한 바와 같이 트로이 목마는 동일한 목표를 사용합니다. 먼저 컴퓨터에 침투한 다음 비활성화하려고 시도합니다. 합법적으로 정보를 다른 사람에게 전송하거나 컴퓨터 성능을 방해하거나 컴퓨터 리소스를 나쁜 목적으로 사용합니다.

트로이 목마는 무엇입니까?

많은 이름이 있습니다. 트로이 사람. 악성코드, 트로이 목마. Winlock, Pinch, TDL - 4. 엄밀히 말하면 트로이 목마는 바이러스 자체가 아니라 이미 바이러스 자체를 포함하는 그 가족입니다. 그러나 TDL-4는 이미 프로그램입니다.

TDL-4의 목표는 컴퓨터를 무력화하고 인터넷을 사용하는 다른 사용자가 감염된 컴퓨터를 제어할 수 있도록 하는 것입니다. 동작의 유사성은 Team Viewer 프로그램과 유사하지만 TDL-4와 달리 이 프로그램은 완전히 합법적이며 사용자는 다른 사용자가 현재 무엇을 하고 있는지 모니터에서 볼 수 있습니다. 또한 필요한 경우 연결을 중단할 수 있습니다.

핀치는 매우 위험한 바이러스입니다. 3단계로 운영됩니다. 먼저 그는 컴퓨터에 들어가서 작업에 필요한 파일을 다운로드합니다. 바이러스의 크기는 25KB를 초과하지 않습니다. 다음으로, Pinch는 사용자의 컴퓨터에 대한 모든 정보를 절대적으로 수집합니다. 파일이 저장된 위치, 사용자가 가진 비디오 카드, 사운드 카드 및 프로세서의 성능입니다. 또한 설치된 브라우저, 바이러스 백신, 설치된 프로그램 목록 및 사용자의 FTP 클라이언트에 대한 데이터에 대한 정보를 수집합니다. 이 모든 것이 눈에 띄지 않게 발생합니다. 정보 수집 후 핀치 자체는 아카이브에 포장되어 첫 글자에 첨부됩니다. 편지가 전송되는 동안 핀치는 헤어져 해커의 컴퓨터로 향한다. 그 후 해커는 Parser 프로그램을 사용하여 정보를 해독하고 이 정보를 자신의 목적으로 사용할 수 있습니다.

트로이 목마 및 웜 외에도 루트킷(Root-kit)과 같은 악성 소프트웨어(소프트웨어)의 몇 가지 다른 분류가 있습니다. 그들의 목표는 사용자의 컴퓨터에 대한 관리자 권한을 점유한 다음 자신의 목적을 위해 사용하는 것입니다.

트로이 목마를 제거하는 방법?

모든 바이러스와 마찬가지로 컴퓨터에 바이러스가 있는지 검사합니다. 그러나 모든 바이러스 백신이 모든 바이러스를 절대적으로 보는 것은 아닙니다. 때로는 바이러스 백신이 "바이러스 백신"을 찾지 않도록 하드 드라이브의 이름과 표준 위치를 변경하는 것으로 충분합니다. 따라서 똑똑한 개발자는 특정 유형의 바이러스를 위해 특별히 만들어진 바이러스 백신을 생각해 냈습니다. 안티바이러스는 컴퓨터에서 많은 웜을 탐지하고 처리할 수 있지만 루트킷에 대해서는 완전히 쓸모가 없으며 그 반대의 경우도 마찬가지입니다.

트로이 목마 및 기타 맬웨어에 대한 주요 전투기는 Kaspersky Anti-Virus, Dr.Web, Eset(Nod32)입니다. 유료 버전을 구입할 수 있습니다.

트로이 목마(트로이 목마 바이러스 또는 트로이 목마)는 합법적인 소프트웨어로 가장하는 맬웨어 유형입니다. 종종 사이버 범죄자가 신원을 도용하고 사용자를 추적하며 시스템에 대한 무단 액세스를 얻는 데 사용합니다. 지난 10년 동안 컴퓨터 및 인터넷 보안 문제에 관심을 기울였다면 의심할 여지 없이 "트로이 목마"라는 용어를 접했을 것입니다. 이러한 악성 프로그램에서 좋은 결과를 얻을 수 없다는 것을 알고 있을 수 있지만 컴퓨터에 할 수 있는 작업, 침입 방법 및 방지 방법을 모를 수 있습니다. 트로이 목마가 무엇이고 어떤 문제를 일으킬 수 있는지 이해하면 이러한 위험한 맬웨어 샘플을 피할 수 있습니다.

트로이 목마 바이러스란 무엇입니까?

이 용어는 다소 부정확하지만 더 정확한 용어 "트로이 목마" 대신 일반적으로 사용됩니다. 바이러스는 일반 컴퓨터 파일을 감염시킵니다. 단일 파일을 가져와서 그 과정에서 파일을 파괴하거나 악의적으로 수정합니다. 그런 다음 다른 파일을 감염시켜 다른 컴퓨터로 확산을 시도합니다.
바이러스와 달리 트로이 목마는 프로그램이므로 더러운 작업을 수행하기 위해 다른 파일에 영향을 줄 필요가 없습니다. 또한, 그들은 자기 복제가 불가능합니다. 그러나 속지 마십시오. 트로이 목마의 영향은 모든 컴퓨터 바이러스의 영향과 마찬가지로 파괴적일 수 있습니다.

트로이 목마(트로이 목마 바이러스) 작동 방식

고대 그리스 신화에 나오는 트로이 목마 이야기처럼 트로이 목마 악성코드는 원하는 것의 "이미지"에 나타납니다. 종종 프리웨어나 이메일 첨부 파일로 가장한 다음 컴퓨터에 설치 권한을 부여하면 플러드게이트가 열립니다.

트로이 목마가 컴퓨터에 액세스하면 무엇이든 할 수 있지만 이러한 악성 프로그램의 대부분은 컴퓨터를 완전히 제어하는 ​​것을 목표로 합니다. 즉, 컴퓨터에서 수행하는 모든 작업이 기록되어 트로이 목마가 표시하는 서버로 전송됩니다. 이것은 트로이 목마가 은행 ​​카드나 지불 세부 정보를 사용하거나 판매할 수 있는 사람들에게 보내기 때문에 컴퓨터에서 금융 거래를 수행하는 경우 특히 위험합니다. 트로이 목마의 도움으로 공격자는 컴퓨터를 좀비로 만들고 전 세계에 사이버 공격을 시작하는 데 사용할 수 있습니다.

트로이 목마로부터 자신을 보호하는 방법

트로이 목마는 프로그램을 직접 실행할 때나 문서나 이미지를 열어 프로그램을 실행할 때 컴퓨터에서 실행할 수 있는 권한이 필요하기 때문에 그렇게 명명되었습니다. 이를 바탕으로 트로이 목마에 대한 첫 번째이자 최선의 방어는 피어 프로그램이나 웹 사이트에서 다운로드한 파일의 출처를 100% 확신하지 않는 한 이메일 첨부 파일을 열거나 프로그램을 실행하지 않는 것입니다. 그러나 오늘날의 상호 연결된 세계에서는 이것이 거의 불가능하므로 몇 가지 특정 보안 조치를 취해야 합니다.

항상 소프트웨어를 최신 상태로 유지하십시오. 이것은 운영 체제 및 브라우저와 같은 중요한 프로그램에 대해 두 배로 해당됩니다. 이러한 유형의 프로그램에서 트로이 목마가 컴퓨터로 전송되어 더러운 작업을 수행합니다. 소프트웨어 제조업체는 일반적으로 이러한 취약점에 대한 수정 사항을 출시하지만 장치에 최신 소프트웨어를 유지하지 않으면 아무런 소용이 없습니다. 인터넷 연결을 최대한 안전하게 유지하려면 방화벽을 항상 활성화해야 합니다. 소프트웨어 및 하드웨어 방화벽은 모두 악성 트래픽을 필터링하는 데 탁월하며 종종 트로이 목마가 컴퓨터에 다운로드되는 것을 방지할 수 있습니다.

모두 유용하지만 완전히 안전하려면 바이러스 백신 소프트웨어나 트로이 목마 제거 도구를 설치해야 합니다. 이 소프트웨어(정기적으로 업데이트된다고 가정)는 시스템에서 트로이 목마를 검색하고 실행하는 모든 프로그램이나 파일을 자동으로 검사하여 안전하게 유지합니다. 인터넷에 무료 트로이 목마 제거 유틸리티가 있지만 그 중 일부는 정기적으로 업데이트되며 일부는 트로이 목마 자체입니다. 컴퓨터를 더 잘 보호하려면 무료 평가판을 통해 평판 좋은 바이러스 백신 소프트웨어를 사용하십시오. 이를 통해 특정 프로그램을 구매하기 전에 해당 프로그램의 이점을 평가할 수 있습니다. 이러한 프로그램은 종종 일반 보안 패키지에 포함되지만 동시에 필요한 보호 기능을 지정하고 불필요한 기능을 비활성화할 수 있는 기회를 제공합니다.

트로이 목마로부터 컴퓨터를 보호하는 것이 압도적인 작업일 필요는 없습니다. 몇 가지 간단한 인터넷 안전 규칙을 따르고 안정적인 보안 솔루션을 사용하면 대다수의 트로이 목마 및 기타 맬웨어로부터 컴퓨터를 보호할 수 있습니다.

1. 트로이 목마는 컴퓨터 소유자에게 알리지 않고 목적지에서 모든 작업을 수행할 수 있도록 컴퓨터에 대한 액세스 권한을 제3자에게 제공하거나 수집된 정보를 특정 주소로 보내는 프로그램입니다. 매우 자주 트로이 목마는 유용한 프로그램이나 인기 있는 유틸리티와 함께 ​​위장하여 컴퓨터에 침투합니다.

종종 "트로이 목마"라는 용어는 바이러스를 나타냅니다. 사실 이것은 사실과 거리가 멀다. 바이러스와 달리 트로이 목마는 기밀 정보를 얻고 특정 컴퓨터 리소스에 액세스하도록 설계되었습니다.

트로이 목마가 시스템에 침입할 수 있는 다양한 방법이 있습니다. 대부분의 경우 이것은 트로이 목마 서버가 내장된 유용한 프로그램을 실행할 때 발생합니다. 최초 실행 시 서버는 자신을 어떤 디렉토리에 복사하여 시스템 레지스트리에 실행되도록 등록하고, 캐리어 프로그램이 다시 시작되지 않더라도 시스템은 이미 트로이 목마에 감염되어 있습니다. 감염된 프로그램을 실행하여 시스템을 감염시킬 수 있습니다. 이것은 일반적으로 공식 서버가 아닌 개인 페이지에서 프로그램을 다운로드하는 경우에 발생합니다. 낯선 사람은 컴퓨터에 액세스할 수 있는 경우 플로피 디스크에서 실행하여 트로이 목마를 도입할 수도 있습니다.

트로이 목마의 몇 가지 예:

백도어, 도널드 딕, Crack2000, Extacis,킬CMOS와 넷버스.

2. 바이러스는 다양한 방법으로 컴퓨터에 침입하여 성가신 것부터 매우 파괴적인 것까지 다양한 영향을 미칠 수 있는 프로그램입니다. 바이러스는 이메일, 인터넷, 다양한 종류의 디스크 등을 통해 컴퓨터에 침입할 수 있으며 다음과 같은 특징이 있습니다.

그들은 다른 파일과 프로그램을 감염시켜 증식할 수 있습니다.

컴퓨터 바이러스를 바이러스라고 부르는 이유는 생물학적 바이러스와 유사합니다.

생물학적 바이러스가 몸에 들어와 세포를 감염시키는 것처럼 컴퓨터 바이러스가 컴퓨터에 침투해 파일을 감염시킨다. 두 가지 유형의 바이러스 모두 한 감염된 시스템에서 다른 시스템으로 감염을 전파하여 자체적으로 번식하고 퍼질 수 있습니다. 생물학적 바이러스가 미생물인 것처럼 컴퓨터 바이러스도 마이크로 프로그램입니다.

3. 웜은 바이러스와 매우 유사한 프로그램입니다. 그것은 스스로를 재생산할 수 있으며 시스템에 부정적인 결과를 초래할 수 있습니다. 그러나 웜은 번식을 위해 다른 파일을 감염시킬 필요가 없습니다.

이것은 일종의 악성 또는 악성 프로그램이라고도 합니다. 이러한 가상 웜은 바이러스 및 스파이웨어와 함께 오랫동안 존재해 왔습니다. 컴퓨터 웜은 파일에 첨부된 컴퓨터에 침입하기 때문에 바이러스와 유사합니다. 그러나 바이러스와 달리 웜은 사용자 작업 없이 컴퓨터에서 자신을 복제할 수 있습니다. 컴퓨터 웜의 또 다른 특징은 컴퓨터의 전체 영역에 퍼질 뿐만 아니라 자동으로 전자 메일로 자신의 복사본을 보낸다는 것입니다.

또한 웜이 컴퓨터 시스템에 더 많이 있을수록 더 많은 피해와 파괴를 가져온다는 점을 이해해야 합니다.웜은 바이러스와 달리 단순히 자신을 복사하여 파일을 손상시키지만 재생산은 매우 빠르게 발생할 수 있으며 네트워크가 과포화되어 후자가 파괴됩니다. 더 악명 높은 웜에는 다음이 포함됩니다(일반적으로 인터넷을 통해 전송됨).

I Love You, Navidad, Pretty Park, Happy99, ExploreZip.

오늘날 인터넷에서 바이러스의 형태로 많은 함정을 찾을 수 있습니다. 모두 계산하지 마십시오. 모든 위협은 시스템 침투 방법, 제거 방법 및 피해에 따라 분류할 수 있습니다. 오늘날 가장 위험한 바이러스 중 하나는 트로이 목마입니다.


오늘 우리는이 위협이 무엇인지 알아 내려고 노력할 것입니다. 궁극적으로 컴퓨터와 모바일 장치에서 이러한 먼지를 안전하게 제거하는 방법을 알아 내려고 노력할 것입니다.

트로이 목마란 무엇입니까?

트로이 목마 바이러스는 다른 응용 프로그램에 포함될 수 있는 실행 코드가 있는 자체 복사 유형의 악성 개체입니다. 그들은 모든 컴퓨터와 모바일 시스템에 심각한 위협이 됩니다. Android 및 Windows 시스템이 가장 큰 영향을 받습니다. 최근까지 이러한 유형의 바이러스는 UNIX 운영 체제에 영향을 미치지 않는 것으로 여겨졌습니다. 그러나 불과 몇 주 전에 "사과" 모바일 장치에 대한 공격이 구현되었습니다. 트로이 목마는 가장 큰 위협으로 간주됩니다. 그러한 바이러스가 무엇인지, 우리는 지금 알아 내려고 노력할 것입니다.

역사적 사건과 유추하여

트로이 목마가 일부 역사적 사건과 유추하여 이름을 얻은 것은 우연이 아닙니다. 컴퓨터 시스템에서 트로이 목마 바이러스 제거를 다루기 전에 Homer의 Iliad의 불멸의 작품으로 돌아가 보겠습니다. 완고한 트로이가 어떻게 잡혔는지 설명되어 있습니다. 평소와 같이 도시에 침투하거나 폭풍우를 몰아 치는 것은 불가능했기 때문에 화해의 표시로 군인이있는 거대한 말을주기로 결정했습니다. 도시에 들어서자 그들은 성문을 열었습니다. 그때 트로이는 무너졌다. 트로이 목마 바이러스도 같은 방식으로 작동합니다. 가장 슬픈 것은 그러한 바이러스가 자발적으로 퍼지는 것이 아니라 의도적으로 퍼진다는 것입니다.

위협이 시스템에 침투하는 방법

모바일 및 컴퓨터 시스템에 침투하는 데 사용되는 가장 일반적인 방법은 사용자에게 매력적인 일종의 프로그램으로 위장하는 것입니다. 때로는 바이러스가 자체 코드를 기존 응용 프로그램에 삽입하는 상황이 있습니다. 일반적으로 이들은 사용자 프로그램 또는 시스템 서비스입니다. 악성 코드는 그래픽이나 HTML 문서의 형태로 네트워크와 컴퓨터에 침투할 수도 있습니다. 들어오는 첨부 파일로 배포하거나 이동식 미디어에서 복사할 수 있습니다. 동시에 코드가 표준 프로그램에 내장되어 있으면 여전히 부분적으로 기능을 수행할 수 있습니다. 해당 서비스 또는 응용 프로그램이 시작되면 바이러스 자체가 활성화됩니다. 최악의 상황은 서비스가 자동으로 로드되어 시스템과 함께 시작되는 경우입니다.

트로이 목마: 결과

트로이 목마의 영향에 대해 이야기하면 이러한 유형의 바이러스는 종종 시스템 충돌 및 인터넷 액세스 중단을 유발합니다. 그러나 이것은 트로이 목마 프로그램의 주요 목표와는 거리가 멀다. 트로이 목마의 주요 임무는 제3자가 사용할 목적으로 기밀 정보를 훔치는 것입니다. 기밀 정보에는 특정 인터넷 리소스에 액세스하기 위한 로그인 및 암호, 주 등록 데이터, 은행 카드의 핀 코드가 포함됩니다. 일반적으로 공개 대상이 아닌 모든 정보. 이러한 정보가 도난당하면 어떻게 사용될지 예측할 수 없습니다. 결과적으로 은행 계좌에 있는 모든 돈을 잃게 되거나 일부 은행에서 전화를 걸어 대출 빚이 많다고 합니다.

Windows 운영 체제에서 바이러스 제거.

가장 중요한 질문인 트로이 목마를 제거하려면 어떻게 해야 합니까? 사실 이것은 많은 사용자들이 생각하는 것만큼 쉽지 않습니다. 물론 어떤 경우에는 바이러스의 몸을 찾아 중화시킬 수 있습니다. 그러나 그가 한두 개가 아닌 자신의 사본을 만들 수 있다는 것을 기억할 가치가 있습니다. 그것들을 찾아서 삭제하는 것은 사용자에게 큰 골칫거리가 될 수 있습니다. 바이러스를 건너뛰고 시스템에 침투한 경우 방화벽이나 일반 바이러스 백신 프로그램은 도움이 되지 않습니다.

이 경우 휴대용 바이러스 백신 프로그램을 사용하여 트로이 목마를 제거하는 것이 좋습니다. RAM이 캡처되면 USB 장치 또는 광 디스크에서 운영 체제를 시작하기 전에 로드되는 특수 프로그램으로 트로이 목마를 제거해야 합니다. 휴대용 응용 프로그램 중에서 Dr. Web Cure It 또는 Kaspersky 바이러스 제거 도구. Kaspersky Rescue Disc 유틸리티는 디스크 프로그램 중 최대 기능 세트를 가지고 있습니다. 물론 그 사용은 도그마가 아닙니다. 오늘날에는 그러한 소프트웨어를 얼마든지 찾을 수 있습니다.

Android에서 트로이 목마를 제거하는 방법

Android 시스템에서 실행되는 장치의 경우 여기에서 모든 것이 그렇게 간단하지 않습니다. 휴대용 응용 프로그램은 아직 만들어지지 않았습니다. 또는 장치를 PC에 직접 연결하고 컴퓨터 유틸리티를 사용하여 내부 및 외부 메모리를 스캔할 수 있습니다. 그러나 이 경우 연결되었을 때 바이러스가 컴퓨터에 침투하지 않는다는 보장은 없습니다. 이러한 상황에서 적절한 소프트웨어를 설치하면 트로이 목마 제거 문제가 해결됩니다. 여기에는 너무 많은 것들이 있으므로 선택하는 것이 더 나은지 추측하는 데 길을 잃습니다. 정보 보안 분야의 대부분의 전문가들은 이 분야의 최고의 응용 프로그램이 360 Security라고 생각하는 경향이 있습니다. 거의 모든 알려진 유형의 위협을 탐지할 수 있을 뿐만 아니라 향후 모바일 장치에 대한 포괄적인 보호 기능을 제공합니다. 물론 RAM에 지속적으로 매달려 있으므로 부하가 발생합니다. 그러나 여전히 안전이 더 중요합니다.

또 주의할 점은?

우리는 트로이 목마가 무엇인지 거의 알아냈습니다. 나는 예외없이 몇 가지 더 중요한 점에 대해 모든 시스템의 사용자의 관심을 별도로 끌고 싶습니다. 이메일과 함께 제공되는 첨부 파일을 열기 전에 바이러스 백신 프로그램으로 확인하십시오. 프로그램을 설치할 때 브라우저 패널이나 추가 기능과 같은 추가 구성 요소 설치에 대한 제안 사항을 주의 깊게 읽으십시오. 그 안에 바이러스가 숨어있을 수 있습니다.

또한 특히 바이러스 백신 프로그램에서 경고가 표시되는 경우 의심스러운 사이트 방문을 자제하는 것이 좋습니다. 또한 가장 간단한 무료 바이러스 백신 프로그램을 사용하지 않는 것이 좋습니다. 동일한 Eset Smart Security를 ​​더 잘 설치하고 무료 키로 30일마다 활성화하십시오. 또한 암호, 은행 카드 번호, 핀 코드 및 기타 기밀 정보를 암호화된 형태로 이동식 미디어에 저장하십시오. 이것이 악의적인 목적으로 사용되지 않는다는 것을 최소한 부분적으로 확인할 수 있는 유일한 방법입니다.

오류를 찾으면 텍스트를 선택하고 Ctrl+Enter를 누르십시오.