Semalt: វិធីដើម្បីកម្ចាត់សេះ Trojan

អ្វីដែលមនុស្សសំដៅទៅលើថាជាសេះ Trojan ឬគ្រាន់តែជា Trojan គឺមេរោគដែលធ្វើពុតជាអ្វីដែលស្មោះត្រង់ដើម្បីបញ្ឆោតអ្នកប្រើប្រាស់អោយទាញយកវា។ វាអាចជាទំរង់នៃឧបករណ៍ចាក់មេឌៀឯកសារភ្ជាប់ជាមួយអ៊ីម៉ែលគេហទំព័រឬកម្មវិធីសម្រាប់ស្មាតហ្វូន។ អ្នកប្រើប្រាស់អាចរកឃើញព័ត៌មានដែលគួរឱ្យជឿជាក់គ្រប់គ្រាន់សម្រាប់ពួកគេក្នុងការបើកវាដែលជាលទ្ធផលតំឡើងមេរោគ។ ផែ្នកអាចយកទម្រង់បែបបទនៃឯកសារ។ ពួកគេអាចក្លែងធ្វើជាឯកសាររូបភាពឯកសារការិយាល័យឯកសារសំឡេងឬហ្គេមអនឡាញ។

Julia Vashneva នាយកគ្រប់គ្រងជោគជ័យអតិថិជនជាន់ខ្ពស់របស់ Semalt មានប្រសាសន៍ថាមានភាពខុសគ្នាពីររវាង Trojans និងមេរោគឬដង្កូវ។ ចំពោះករណីផែ្នកពួកគេមិនមានសមត្ថភាពចម្លងខ្លួនគេឬរាលដាលដោយឯករាជ្យដូចវីរុសឬដង្កូវទេ។ ទីពីរអ្នកអភិវឌ្ឍន៍របស់ពួកគេបង្កើតឡើងសម្រាប់ពួកគេដែលមានចេតនាព្យាបាទខណៈវីរុសនិងដង្កូវអាចមានគ្រោះថ្នាក់ឬស្រាល។

អ្វីដែលធ្វើ Trojans ធ្វើ

ដូចដែលបានកត់សម្គាល់ខាងលើ Trojans អាចមានទម្រង់ផ្សេងៗគ្នាហើយពួកគេមានលេខកូដដែលធ្វើឱ្យពួកគេមានសមត្ថភាពធ្វើអ្វីៗទាំងអស់នៅលើកុំព្យូទ័រ។ ពួកគេត្រូវបានបង្កើតឡើងដើម្បីផ្តួចផ្តើមនៅពេលណាដែលអ្នកប្រើប្រាស់ចាប់ផ្តើមកុំព្យូទ័រឡើងវិញ។ នៅពេលដំឡើងរួចវាបង្កើតធាតុត្រឡប់មកវិញសម្រាប់អ្នកប្រើប្រាស់ពីចម្ងាយដែលជាធម្មតាឧក្រិដ្ឋជនអ៊ិនធឺរណែតចូលទៅក្នុងប្រព័ន្ធផ្តល់ឱ្យពួកគេនូវការគ្រប់គ្រងកុំព្យូទ័រ។ វាអាចបណ្តាលឱ្យចាក់សោរពីម្ចាស់។ សកម្មភាពទាំងអស់នេះដំណើរការដោយស្ងៀមស្ងាត់និងសម្ងាត់។ ពួកគេថែមទាំងអាចបិទកម្មវិធីប្រឆាំងមេរោគដែលកំពុងដំណើរការដោយគ្មានចំណេះដឹងរបស់អ្នកប្រើប្រាស់។

Trojans មួយចំនួនដែលមានស្រាប់តំឡើង keylogger ដែលដើរតួជា spyware ដែលកត់សំគាល់ពីសកម្មភាពរបស់អ្នកប្រើប្រាស់នៅលើក្តារចុចត្រួតពិនិត្យការប្រើប្រាស់អ៊ីនធឺណេតនិងប្រមូលព័ត៌មានផ្ទាល់ខ្លួន។ អ្នកផ្សេងទៀតអនុញ្ញាតឱ្យតំឡើងកម្មវិធី botnet ដែលភ្ជាប់កុំព្យូទ័រជាមួយកុំព្យួទ័រ zombie ផ្សេងទៀតដែលគ្រប់គ្រងដោយពួក Hacker ។ បូតុងមានលក្ខណៈពិសេសពហុគោលបំណង។ ពួកគេអាចបើកការវាយប្រហារ DDoS (Distributed Denial of Service) ដើម្បីបង្កើតការកកស្ទះគេហទំព័របង្កើតអ៊ីមែលសារឥតបានការលួចបន្លំលេខកូដសម្ងាត់ឬលួចព័ត៌មានសម្ងាត់ចូល។

ឧបករណ៍ផ្ទុកទូទៅបំផុតសម្រាប់ការដំឡើង Trojan គឺតាមរយៈការទាញយកដោយដ្រាយ។ អ្វីដែលកើតឡើងគឺថាពួក Hacker ផ្លាស់ប្តូរលេខកូដគេហទំព័រដើម្បីទាញយកមេរោគនៅពេលណាដែលអ្នកប្រើប្រាស់ចូលមើលវាដោយស្វ័យប្រវត្តិ។ ប្រសិនបើគណនីរបស់អ្នកប្រើមានសិទ្ធិកែសំរួលកម្មវិធីនៅពេលពួកគេទាញយក Trojan បន្ទាប់មកវានឹងតំឡើងដោយខ្លួនឯង។

ហាងកម្មវិធីរបស់ភាគីទីបីបម្រើជាកន្លែងធម្មតាដែលពួក Hacker លាក់ Trojans ។ ពួកគេធ្វើពុតជាឈ្មួញដែលផ្តល់ជូននូវកម្មវិធីទូរស័ព្ទដែលមានតម្លៃថោកជាង។ មុនពេលទាញយកនិងដំឡើងកម្មវិធីអ្នកប្រើត្រូវពិនិត្យមើលឯកសារនិងការអនុញ្ញាតដែលកម្មវិធីស្នើសុំ។ ផលិតផលអេបផលប្រហែលជាមានសុវត្ថិភាពលុះត្រាតែម្ចាស់មិន "បំបែកគុក" ឧបករណ៍របស់ពួកគេ។

ផែ្នកពិបាករកណាស់។ ប្រសិនបើនរណាម្នាក់សង្ស័យថាមានអត្ថិភាពនៅក្នុងប្រព័ន្ធរបស់ពួកគេពួកគេគួរតែប្រើ "កញ្ចប់ព័ត៌មាន sniffer" ដែលវិភាគចរាចរណ៍ទាំងអស់ដែលជាប់ទាក់ទងនឹងប្រព័ន្ធនៅពេលស្វែងរកទំនាក់ទំនងណាមួយជាមួយម៉ាស៊ីនមេដែលសង្ស័យថាស្ថិតនៅក្រោមការគ្រប់គ្រង cybercriminal ។ ទោះយ៉ាងណាក៏មានកម្មវិធីប្រឆាំងមេរោគជាក់លាក់មួយចំនួនដែលគ្រប់គ្រាន់ដើម្បីកម្ចាត់ Trojans ។

ការការពារការឆ្លងមេរោគ Trojan

ទីមួយរៀបចំគណនីអ្នកប្រើប្រាស់ឱ្យប្រើសិទ្ធិរដ្ឋបាលពេញលេញរបស់ខ្លួនក្នុងឱកាសដ៏កម្រ។ ដូចគ្នានេះផងដែរពួកគេគួរតែកម្រិតសិទ្ធិក្នុងការតំឡើងឬធ្វើបច្ចុប្បន្នភាពកម្មវិធី។ ប្រើគណនីមានកំណត់សម្រាប់សកម្មភាពផ្សេងទៀតដែលពាក់ព័ន្ធនឹងអ៊ីនធឺណិតព្រោះពួកគេមិនអាចកែប្រែកម្មវិធីបានទេ។

ទីពីរត្រូវប្រាកដថាជញ្ជាំងភ្លើងនៅតែសកម្មសម្រាប់បណ្តាញផ្ទះទាំងអស់។ ប្រព័ន្ធប្រតិបត្តិការភាគច្រើនមានជញ្ជាំងភ្លើងដែលបង្កើតឡើងហើយដូច្នេះធ្វើឧបករណ៍រ៉ោតទ័រឥតខ្សែ។ ចុងបញ្ចប់កម្មវិធីប្រឆាំងមេរោគដ៏រឹងមាំដែលធ្វើការស្កេនទៀងទាត់ជួយការពារការឆ្លង។ ត្រូវប្រាកដថាធ្វើបច្ចុប្បន្នភាពវាឱ្យបានទៀងទាត់។