Jak ujarzmić konia trojańskiego?

0
138

Internet otworzył przed konsumentami wiele nowych furtek. Jednak na nieroztropnych Internautów czeka wiele niebezpiecznych pułapek.

Zakupy w Internecie czy transakcje bankowe online są nie tylko wygodne, ale pozwalają zaoszczędzić czas. Niemniej poruszanie się w globalnej sieci staje się coraz bardziej niebezpieczne. Na internautów czyha wiele zasadzek, a ich omijanie wymaga wyjątkowej ostrożności i podstawowej wiedzy na temat zagrożeń sieciowych. Złośliwe oprogramowanie przybiera różne formy – wirusów, porywaczy przeglądarek, czy trojanów. Jak wynika z ubiegłorocznych badań przeprowadzonych przez firmę G DATA największy strach wśród rodzimych użytkowników wzbudzają te ostatnie. Podobnie jak Grecy ukryli w koniu trojańskim wojowników, tak hakerzy w niewinnie wyglądających aplikacjach czy wiadomościach przemycają złośliwy kod, pozwalający przejęć kontrolę nad komputerem ofiary. Trojany implementują niepożądane, ukryte przed użytkowaniem różne funkcje (np. furtki umożliwiające przejęcie kontroli nad systemem przez nieuprawnione osoby). Są one szczególnie niebezpieczne dla firm utrzymujących duże ilości poufnych danych, takich jak dokumenty finansowe, informacje o kartach kredytowych klientów itp.

Jednak przedsiębiorstwa, a także konsumenci wcale nie muszą podzielić losów mieszkańców Troi. Istnieje co najmniej kilka prostych sposobów na przechytrzenie podstępnego wroga.

  • Nie należy otwierać i pobierać plików pochodzących z niezaufanego źródła. W równym stopniu dotyczy to pobierania plików bezpośrednio ze stron internetowych, jak i sieci P2P. Ze szczególną ostrożnością powinno się podchodzić do aplikacji lub dokumentów zawierających rozszerzenia: .exe, .scr, .lnk, .bat, .vbs, .dll, .bin, .cmd.
  • Regularna aktualizacja oprogramowania. Aktualizacje są bardzo ważne, ponieważ zawierają poprawki eliminujące luki występujące w systemie operacyjnym, przeglądarce itp. Aby ułatwić zadanie, warto włączyć w komputerze funkcję automatycznej aktualizacji.
  • Używanie zapory ogniowej. Ten stosunkowo prosty krok pozwala zapobiec wielu potencjalnym problemom. W epoce nowych technologii i zalewie informacji, bardzo trudno ocenić źródło pochodzenia każdego załącznika. Silny firewall w połączeniu z systemem do tworzenia kopii zapasowych stanowi solidną linię obrony przed trojanami.
  • Systematyczny backup. Tworzenie kopii zapasowych poza komputerem pozwala łatwo przywrócić kluczowe pliki w przypadku poważnej
  • Specjalne narzędzia. Niektórzy producenci aplikacji dostarczają specjalistyczne rozwiązania, służące do zwalczana określonych zagrożeń. Jednym z przykładów jest technologia G DATA BankGuard zabezpieczająca przed atakami najnowszych Trojanów bankowych.