صفحه نخست

رئیس قوه قضاییه

اخبار غلامحسین محسنی اژه‌ای

اخبار سید ابراهیم رئیسی

اخبار صادق آملی لاریجانی

قضایی

حقوق بشر

مجله حقوقی

سیاست

عکس

جامعه

اقتصاد

فرهنگی

ورزشی

بین‌الملل- جهان

فضای مجازی

چندرسانه

اینفوگرافیک

حقوق و قضا

محاکمه منافقین

هفته قوه قضاییه

صفحات داخلی

چگونه از ورود تروجان به کامپیوتر جلوگیری کنیم؟

۱۷ مرداد ۱۳۹۹ - ۰۶:۰۵:۰۱
کد خبر: ۶۴۴۴۴۳
دسته بندی‌: اقتصاد ، انرژی
کارشناس حوزه فناوری ورود تروجان در سیستم‌های رایانه‌ای را ناشی از نصب نرم افزار‌های مشکوک عنوان کرد.
نیما حسینی در گفت وگو با میزان با اشاره به حملات تروجان‌ها به سیستم‌های خانگی و اداری اظهار کرد:تروجان‌ها شکلی از بد افزار‌ها هستند که در قالب نرم افزار‌های کاربردی مانند پروکسی، افزایش دهنده سرعت اینترنت و بهینه سازی سیستم رایانه ارائه می‌شود.

کارشناس حوزه فناوری تصریح کرد: یک از انواع تروجان‌ها به نام "روتکیت تروجان" به شکل پروکسی وارد سیستم می‌شود و با دسترسی به شبکه ارتباطی اقدام به سرقت اطلاعات شخصی و بانکی فرد قربانی می‌کند.
وی افزود: تروجان "بک دور تروجان" نوع دیگری از بدافزار‌ها است که در آن با ورود به سیستم زمینه را برای هک آن و به عبارتی کنترل سیستم قربانی از طریق هکر را فراهم می‌کند.

حسینی بیان کرد: تروجان "دانلودر تروجان" نیز از بدافزار‌های مخرب که زمینه دسترسی بدافزار‌ها را به سیستم قربانی تسهیل می‌کند و تقویت سطح دسترسی بدافزار‌ها به فایل‌های اجرایی میزان آسیب را بیشتر می‌کند.

این کارشناس حوزه فناوری بیان کرد: برخی علائم در سیستم نشان از آلودگی به بدافزار دارد که می‌توان به کندی و غیرفعال شدن سیستم به مدت کوتاه، ارسال پیغام‌های ناشناس، تغییر صفحه اصلی در مرورگر از کار افتادن برخی از نرم افزار‌ها و مشکل در دسترسی به شبکه اینترنت اشاره کرد.

وی ادامه داد: یکی از مشکلات شایع تروجان راه اندازی یا به عبارت ریست مکرر و ناخواسته سیستم قربانی است که باعث اختلال در روند ذخیره سازی فایل‌ها می‌شود.

حسینی بیان کرد: برای جلوگیری از ورود تروجان به سیستم باید از ورود به سایت‌های مشکوک، باز کردن ایمیل‌های ناشناس، دانلود فایل از سایت‌های متفرقه خوداری کرد.

این کارشناس حوزه فناوری بیان کرد: استفاده از نرم افزار‌های امنیتی مانند انتی ویروس‌ها و آنتی تروجان‌ها می‌تواند ضمن تامین امنیت سیستم از آلودگی و کندی سیستم و شبکه جلوگیری کند و مانع از اقدامات خرابکارانه در شبکه شد.
 


ارسال دیدگاه
دیدگاهتان را بنویسید
نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *