Jak działają trojany?
Są podstępne, dobrze opracowane i atakują z niebywałą siłą i precyzją. Trojany to programy szpiegujące i niszczące nasz system komputerowy. Wyglądają niepozornie, jednak za ich niewielkimi rozmiarami kryje się niebezpieczeństwo, którego za wszelką cenę powinniśmy się wystrzegać.
Istnieje wiele sposobów, którymi możemy zainfekować własny komputer trojanem. Można go otrzymać na nośniku (pendrivie czy dysku przenośnym) bądź może trafić na nasz komputer wraz z załącznikiem w e-mailu. Trojany są wysyłane nie tylko mailem, ale także poprzez wszelkiego rodzaju komunikatory, typu GG czy Skype, a także dostarczone przy pomocy programów typu P2P. Musimy wiedzieć, że trojany są małych rozmiarów, najczęściej nie przekraczających 500 kB.
Oprogramowanie antywirusowe w zestawieniu z zaporą ogniową nie wyręczą nas w analizowaniu tego, co otrzymujemy. Powinniśmy zwracać szczególną uwagę na wszelkiego rodzaju niewidziane dotychczas komunikaty. Pytania typu „Czy chcesz żeby Xyz1000.exe połączył się z Internetem?” powinny wzbudzać naszą podejrzliwość i skłonić do sprawdzenia, czym dany plik faktycznie jest.
Trojan występuje pod nazwą koń trojański
Jeśli jednak pomimo naszej uwagi koń trojański zagościł w naszym komputerze lub właśnie przystąpił do instalacji nieznanego oprogramowania, to nie należy klikać żadnych komunikatów, powiadomień czy próśb zawiązanych z instalacją nowych plików. Powinno przystąpić się do działań mających na celu usunięcie trojana z dysku, np. skorzystać z legalnego oprogramowania antywirusowego lub zwrócić się do specjalistów z branży IT.