32 220 35 21 biuro@omegasoft.pl


Twój komputer zachowuje się dziwnie? Być może padłeś ofiarą podstępnego programu – trojana komputerowego. Ten typ złośliwego oprogramowania może być bardzo dobrze zakamuflowany, dlatego potrafi być szczególnie niebezpieczny – zwłaszcza, kiedy jego funkcje obejmują wykradanie loginów, haseł i innych poufnych informacji. W tym poradniku pokażemy Ci, jak chronić się przed trojanami, na co uważać i w jaki sposób pozbyć się szkodnika, jeśli doszło do infekcji.

Co to jest koń trojański?

Koń trojański to niejednoznaczne określenie – może odnosić się zarówno do greckiej mitologii, jak i świata komputerów. Jak można się domyślać, złośliwy program zwany koniem trojańskim lub w skrócie “trojanem” przejął swoją nazwę od mitologicznego konia trojańskiego, którego Grecy podłożyli Trojanom, aby podstępem wedrzeć się do twierdzy i zdobyć miasto. Podobną rolę ma komputerowy trojan – udaje przydatną aplikację, abyś zainstalował go na swoim komputerze, a następnie otwiera “furtkę” w systemie, przez którą wpuszcza kolejne złośliwe programy i wykrada ważne dane bez Twojej wiedzy.

Sztuczkę z koniem trojańskim możesz znaleźć w epickim poemacie Wergiliusza “Eneida”. Jej pomysłodawcą był Odyseusz, który postanowił użyć podstępu, aby wprowadzić greckich żołnierzy do niezwykle trudnej do zdobycia Troi, otoczonej wysokimi murami obronnymi. Odyseusz uznał, że burzenie murów lub wspinanie się po nich przyniesie mierne skutki. Wraz ze swoimi żołnierzami przygotował więc drewnianego konia, którego pozostawił Trojanom – rzekomo na znak kapitulacji. 

Grecy zadawali się odpływać, jednak Odyseusz i jego żołnierze siedzieli ukryci w drewnianym “podarunku”. Trojanie zaczęli świętować zwycięstwo, i – nie podejrzewając niczego – wciągnęli konia do miasta. Jak możecie się domyślać, skutki były opłakane – w odpowiednim momencie Odyseusz ze swym wojskiem zaatakował mieszkańców Troi i zdobył twierdzę bez większego wysiłku.

Trojan komputerowy ma podobny mechanizm działania, jak koń z poematu. Wykorzystuje socjotechnikę (inżynierię społeczną), czyli różnego typu środki psychologiczne i metody manipulacji, aby nakłonić ofiarę do zainstalowania programu na swoje urządzenie. Mówiąc prościej, trojan udaje przydatny program lub załącznik, aby zachęcić niczego niepodejrzewającego użytkownika do uruchomienia pozornie łagodnej aplikacji, ukrywającej jednak złośliwy kod.

Czy trojan to wirus?

Aby zrozumieć, czym jest koń trojański, często kojarzy się go z wirusem lub robakiem komputerowym. Tak naprawdę, trojan nie jest jednak żadnym z nich. Wirus to fragment kodu infekujący pliki – może się powielać i rozprzestrzeniać, dołączając się do innego programu. Robak rozprzestrzenia się bez plików – do działania wystarczą mu luki w systemie operacyjnym.

Koń trojański to jeszcze inny typ złośliwego oprogramowania, który na dodatek posiada różne warianty. Może stanowić element samodzielnego oprogramowania lub być narzędziem do przeprowadzenia innych zadań, np. zainfekowania innymi szkodliwymi programami, komunikacji z hakerem lub otworzenia systemu na ataki – tak jak zrobili to Grecy, używając drewnianego konia. Nie jest fragmentem kodu, jak wirus, ale samodzielnie działającym programem.

Głównym wyznacznikiem tego, czy dany program to trojan, jest mechanizm jego działania. Jeśli podszywa się on pod przydatne lub ciekawe aplikacje, równocześnie wprowadzając niepożądane i ukryte funkcje, masz do czynienia z koniem trojańskim.

Zdarza się jednak, że niektóre programy łatwo pomylić z trojanami. Dzieje się tak np. w przypadku programów typu adware lub PUP (Potentially Unwanted Applications – Potencjalnie Niechciane Programy). Ich sposób wprowadzania do systemu jest podobny – np. dostają się na komputer jako część oprogramowania. Dlatego właśnie tak ważne jest czytanie umów licencyjnych i uważne śledzenie przebiegu procesu instalacji – możesz być przekonany, że instalujesz jednej program, a tymczasem na Twoim urządzeniu pojawiają się dwa lub trzy. Zazwyczaj ma to miejsce w przypadku darmowych programów – ich twórcy dodają program reklamowy, aby zarabiać na rozpowszechnianiu swojego wytworu.

Zasadnicza różnica polega na tym, że adware nie ukrywa się przed użytkownikiem. Nie jest też aż tak szkodliwe. Wektor dystrybucji tych programów jest jednak podobny, dlatego łatwo pomylić je z trojanami.

Jak działa komputerowy koń trojański?

Jak już wspomnieliśmy, trojan podszywa się pod aplikacje lub oprogramowanie użytkowe, aby oszukać użytkownika i skłonic go do uruchomienia szkodnika. Przykładowo, twórca trojana może wymagać od ofiary, aby ściągnęła specjalny kodek lub wtyczkę, żeby odtworzyć film instruktażowy. Trojan zwykle jest wysoko wyspecjalizowany – właśnie dlatego aktualnie trojany są o wiele częściej spotykane niż wirusy i robaki.

Trojany mogą wykonywać różne działania. Do najczęstszych należą:

  • instalowanie w systemie backdoora, czyli tworzenie luki w zabezpieczeniach systemu, która ma pozwolić na udostępnienie kontroli nad systemem – np. w celu wysyłania spamu, ataku DDoS lub innego,
  • szpiegowanie użytkownika i wykradanie jego poufnych danych, np. danych osobowych, loginów i haseł do bankowości, numerów kart płatniczych (tzw. spyware, czyli oprogramowanie szpiegujące),
  • utrudnianie lub zaburzanie pracy programów antywirusowych,
  • zmiana strony startowej przeglądarki,
  • kasowanie plików,
  • uniemożliwienie korzystania z komputera,
  • blokowanie dostępu do systemu komputerowego lub plików (np. poprzez techniki szyfrujące) i żądanie okupu za przywrócenie stanu pierwotnego (tzw. oprogramowanie ransomware, które zwykle przybiera postać trojana).

Niektóre trojany mogą mieć również dodatkowe funkcje – mniej szkodliwe, jednak wciąż denerwujące, jak np. wyłączanie monitora, wysuwanie napędu CD/DVD, samoistne otwieranie stron internetowych itp.

W jaki sposób trojany dostają się na komputer?

Istnieje wiele metod infekcji trojanem. Koń trojański może podszywać się pod bezpłatne oprogramowanie, muzykę, reklamy w przeglądarce, a nawet pozornie legalne aplikacje. Oto najczęstsze drogi, którymi trojany dostają się na urządzenia.

  • Pobieranie nielegalnych aplikacji

Nie każdy docenia wartość legalnych programów. Szukanie drogi na skróty często jednak kończy się bardzo kiepsko. Nielegalna darmowa kopia programu może kryć w sobie atak trojana.

  • Zainfekowane załączniki

Dostajesz wiadomość e-mail z czymś, co udaje ważny załącznik. Może to być np. wiadomość od firmy kurierskiej czy gazowni z załączoną fakturą lub dowodem dostawy. Zastanów się kilka razy, zanim klikniesz plik! To może być zakamuflowany trojan.

  • Komunikatory internetowe

Rzecz wygląda podobnie jak w przypadku e-maili. Otrzymujesz wiadomość (niekoniecznie od nieznajomego – hakerzy potrafią przecież włamywać się na konta) zachęcającą do kliknięcia w ciekawy link lub załącznik. Po kliknięciu tego elementu trojan automatycznie zainstaluje się na Twoim urządzeniu.

  • “Bezpłatne” oprogramowanie

Darmowa gra, motyw czy film może wzbudzać ciekawość, jednak staraj się pobierać je wyłącznie ze sprawdzonych źródeł. Pobieranie bezpłatnych programów z niezaufanych stron może skończyć się instalacją trojana.

  • Urządzenia zewnętrzne

Trojan może przenosić się również przez urządzenia zewnętrzne, jak pendrive’y czy dyski przenośne. Zachowaj więc szczególną ostrożność podczas korzystania z takich urządzeń.

  • Niezaufane strony internetowe

Korzystanie z zaufanych witryn i unikanie klikania w niesprawdzone odnośniki to dobra praktyka. Niektóre strony potrzebują tylko chwili, aby zainfekować Twój komputer trojanem. Możesz również paść ofiarą bardziej złożonej sztuczki – np. strona poprosi Cię o pobranie kodeku w celu uzyskania streamingu ciekawego filmu. “Kodek” okazuje się jednak być trojanem.

  • Inne metody inżynierii społecznej

Pomysłowość hakerów jest ogromna – trojan może więc wykorzystywać najnowsze trendy, aby dostać się na Twoje urządzenie. Przykładowo, w ostatnim czasie głośno było o fałszywej aplikacji mobywatel, pod którą krył się groźny trojan bankowy o nazwie Alien.

Trojany komputerowe – historia

Historia trojanów sięga 1975 roku – to wtedy powstał program, który uznano za pierwszy przykład konia trojańskiego. Zobacz, jak historia trojanów rozwijała się przez lata.

  • 1975

Powstaje pierwszy na świecie trojan o nazwie ANIMAL. Z pozoru wydawał się być prostą grą z 20 pytaniami. W ukryciu jednak kopiował się do wspólnych katalogów i rozprzestrzeniał się po całych sieciach komputerowych. Jego szkodliwość była niewielka – jak większość pierwszych złośliwych programów, które tworzono dla żartu.

  • 1989

Trojany zaczynają atakować już nie w formie żartu. Do prenumeratorów magazynu PC Business World oraz kontaktów z listy mailingowej konferencji Światowej Organizacji Zdrowia AIDS wysłano kilka tysięcy dyskietek zawierających trojan AIDS, pierwszy znany trojan typu ransomware. Był uśpiony przez 90 cykli rozruchowych i w tym czasie szyfrował wszystkie nazwy plików w systemie. Następnie, wyświetlał komunikat z żądaniem okupu o wysokości 189 dolarów w celu uzyskania programu odszyfrującego.

  • 1990-1999

Pojawia się trojan NetBus, ukryty w prostej grze typu Whack-A-Mole. Pozwalał na zdalne sterowanie systemem Windows przez sieć. Pozwalał napastnikowi na robienie dowolnych rzeczy na komputerze, np. otwieranie napędu CD.

  • 2000

Zaczyna działać słynny trojan zwany ILOVEYOU, który spowodował szkody rzędu 8,7 mld dolarów. Ukrywał się w wiadomości e-mail, która wyglądała jak załącznik tekstowy o nazwie ILOVEYOU. Wielu uległo ciekawości i otworzyło załącznik, co kończyło się uruchomieniem skryptu, który nadpisywał pliki i wysyłał się jako wiadomość e-mail do osób z listy kontaktów ofiary.

  • 2002

Pojawiają się trojany, które korzystają ze wzrostu prób pobierania nielegalnego oprogramowania. Jednym z nich był trojan typu backdoor o nazwie Beast. Był w stanie zainfekować praktycznie wszystkie wersje systemu Windows.

  • 2005

Zaczyna działać się kolejny trojan typu backdoor o nazwie Zlob. Był rozpowszechniany jako wymagany kodek wideo w postaci ActiveX.

  • 2006

Pojawia się pierwszy w historii trojan na systemy Mac OS – znany jako OSX/Leap-A lub OSX/Oompa-A.

  • 2007

Hakerzy zaczynają tworzyć trojany mające na celu wykradanie danych bankowych. Jeden z nich to Zeus, który atakował systemy Windows, by kraść informacje bankowe za pomocą keyloggera.

  • 2008

Pojawia się trojan Torpig, znany też jako Sinowal lub Mebroot. Wyłączał on programy antywirusowe, umożliwiając dostęp do komputera, modyfikowanie danych i kradzież poufnych danych, np. haseł.

  • 2010

Wzrost liczby ataków trojanami typu ransomware. Pojawiają się również trojany o  bardziej wyspecjalizowanym działaniu. Przykładowo, trojan Stuxnet został prawdopodobnie zaprojektowany do ataku na irańskie obiekty jądrowe.

  • 2013

Wykryto konia trojańskiego Cryptolocker, który szyfrował pliki na dysku twardym użytkownika i żądał okupu w celu otrzymania klucza rozszyfrującego.

  • 2016

Trojan Tiny Banker zainfekował ponad 20 głównych instytucji bankowych w USA – m.in. TD Bank, Chase, HSBC, Wells Fargo, PNC i Bank of America.

Konie trojańskie przybierają coraz bardziej wyspecjalizowane formy, jak w przypadku trojana bankowego Alien, atakującego użytkowników smartfonów.

Trojany to jeden z najstarszych i najczęstszych sposobów na infekowanie urządzeń. Dlatego ich historia stanowi w pewnym sensie historię całej cyberprzestępczości. Od żartów programistów, przez średnio szkodliwe programy, aż po wyspecjalizowane kody, mające na celu wymuszanie okupów, kradzież danych, szpiegostwo, a nawet przejmowanie władzy. Żarty się skończyły – co do tego nie ma żadnych wątpliwości.

Rodzaje trojanów

Trudno scharakteryzować wszystkie rodzaje trojanów – ich ilość i wszechstronność jest ogromna. Mogą służyć do przejęcia kontroli nad urządzeniem, kradzieży danych, szpiegowania i innych celów. Oto kilka rodzajów najczęściej występujących trojanów:

  • Trojan wykorzystujący techniki backdoor

Ten rodzaj konia trojańskiego zmienia zabezpieczenia, aby umożliwić atakującemu kontrolowanie komputera, kradzież danych, a także pobieranie kolejnych złośliwych programów.

  • Trojan destrukcyjny

Jego cel to przeszukanie komputera w celu niszczenia lub kasowania plików. Z punktu widzenia zachowania, jest najbardziej podobny do wirusa komputerowego.

  • Trojan proxy

Zaprojektowany, aby używać komputera nieświadomego użytkownika jako serwer proxy. Dzięki temu haker może za pomocą Twojego urządzenia przeprowadzać w sieci wszelkie nielegalne działania, np. włamania, przelewy, zarażanie innych komputerów.

  • Trojan FTP

Otwiera w Twoim komputerze Port 21 odpowiadający za transfer danych. Dzięki temu daje  włamywaczowi całkowity dostęp do Twojego systemu.

  • Trojan blokujący antywirusy

Zazwyczaj występuje w towarzystwie innych złośliwych aplikacji. Blokuje nie tylko programy antywirusowe, ale też Firewalla.

  • Denial of Service-Attack Trojan
    Zaawansowany trojan, który atakuje całą sieć, tworząc „sztuczny tłok”. Nadwyręża przez to danych i mocno spowalnia sieć.
  • Trojan zombie

Przejmuje kontrolę nad komputerem, aby włączyć go w sieć będącą pod kontrolą hakera. To pierwszy krok przy tworzeniu botneta, wykorzystywanego często do przeprowadzenia ataku typu DDoS, mającego na celu zniszczenie sieci przez zalanie jej ruchem internetowym.

  • Trojan downloader

Koń trojański tego typu pobiera i wdraża inne złośliwe programy, jak np. keyloggery.

  • Tojan ransomware

Blokuje dostęp do komputera lub poszczególnych plików w celu uzyskania okupu.

  • Trojan bankowy

Ma na celu wykradzenie oszczędności z konta ofiary dzięki zdobyciu cennych danych. Dzieje się to poprzez wyświetlanie fałszywych ekranów w aplikacjach, zbieranie i wysyłanie SMS-ów, instalację i blokowanie aplikacji i inne działania.

Jak widzisz, trojany to bardzo różnorodna grupa złośliwych programów. Powyższa lista nie wyczerpuje oczywiście ich możliwości. Na szczęście, istnieje kilka skutecznych sposobów, aby zauważyć obecność szkodnika na komputerze.

Jak rozpoznać trojana na swoim komputerze?

Z założenia trojan ma działać tak, abyś nie zauważył jego obecności – przynajmniej do pewnego momentu. Dlatego, często zdarza się, że komputer jest zainfekowany, a użytkownik nie ma o tym pojęcia – zwłaszcza, jeśli jego urządzenie nie posiada ochrony antywirusowej lub gdy ochrona ta nie jest wystarczająca.

Niezależnie od tego, wszystkie nietypowe zmiany w funkcjonowaniu Twojego sprzętu powinny wzbudzić Twoją czujność, ponieważ mogą wskazywać  na zainfekowanie trojanami. Oto kilka przykładowych objawów zakażenia:

  • komputer bez zapowiedzi wyświetla pliki lub obrazy,
  • napęd CD sam się wysuwa,
  • programy same się zamykają lub otwierają,
  • urządzenie nie reaguje na polecenia,
  • nie masz dostępu do niektórych plików,
  • pliki i foldery znikają lub zmieniają zawartość,
  • miejsce na dysku zmniejszyło się bez znanego Ci powodu,
  • zasoby komputera są nadmiernie wykorzystane, co nie miało miejsca wcześniej (objawia się to np. przegrzewaniem się komputera),
  • duża ilość spamu na skrzynce mailowej,
  • sygnały od znajomych, że otrzymują od Ciebie dziwne wiadomości, których na pewno nie wysłałeś.

Oczywiście może zdarzyć się, że trojan zaatakuje Twój komputer w sposób jawny. Tak jest np. w przypadku trojanów typu ransomware. Przez jakiś czas będzie on działać w ukryciu, szyfrując Twoje pliki, a następnie ujawni swoją obecność, żądając okupu za zwrot plików lub program do ich odszyfrowania, np. w postaci bitcoinów – internetowej waluty.

Pamiętaj również, że Twoje urządzenie może nie dawać żadnych objawów infekcji trojanem. Takie sytuacje są często najbardziej niebezpieczne. Gdy trojan pozostaje niezauważony, działa w tym czasie na Twoją szkodę, wykradając hasła, loginy, dane osobowe, listę kontaktów i inne informacje. 

Trojany na urządzeniach mobilnych

Czas, gdy telefony nie potrzebowały ochrony antywirusowej, dawno minął. Współczesne smartfony i tablety są narażone na ataki trojanów w równym stopniu jak laptopy i komputery stacjonarne. Cel jest kuszący – dziś praktycznie każdy ma telefon i przechowuje na nim mnóstwo wartościowych danych, począwszy od listy kontaktów, poprzez prywatne zdjęcia i filmy, aż po aplikacje do bankowości internetowej czy dane biznesowe.

Podobnie jak w przypadku komputerów, trojany na urządzeniach mobilnych ukrywają się w aplikacjach udających przydatne, legalne programy. Zwykle czają się w nieoficjalnych sklepach z aplikacjami, jednak zdarza się, że oszustowi uda się umieścić fałszywy program w oficjalnym sklepie Google Play. Czasem wystarczy, aby program był dostępny w sklepie przez kilka godzin, aby pobrało go kilkaset osób.

Trojany na smartfonach nie są “słabszymi” wersjami swoich komputerowych odpowiedników. Mają zdolność uruchamiania całej gamy złośliwości – wyświetlać niechciane reklamy, wykradać informacje, a nawet wysyłać z zarażonych telefonów SMS-y premium, aby zapewnić przychody swoim twórcom.

W ostatnim czasie naukowcy z ThreatFabric, którzy badają rozwój przestępczości internetowej, stwierdzili w swoim raporcie znaczny wzrost liczby nowych trojanów bankowych ukierunkowanych na telefony z systemem Android. Wzrósł także poziom ich innowacyjności. Wiele trojanów umożliwia oszustom przejęcie kontroli nad zainfekowanym urządzeniem, co pozwala na kradzież danych logowania i dostęp do wiadomości SMS. Cel jest zwykle jeden – uzyskanie dostępu do oszczędności ofiary zgromadzonych na internetowym koncie.

Przykładem takiego programu jest trojan o nazwie Alien. Pozwala on atakującemu na wyświetlanie fałszywych ekranów w innych aplikacjach, kradzież listy kontaktów, dostęp do SMS-ów, zbieranie informacji o urządzeniu i aplikacjach, instalowanie i usuwanie aplikacji, a także blokowanie ekranu. W tej sytuacji wykradzenie pieniędzy z konta ofiary staje się bardzo prostą czynnością.

W polskich warunkach trojan Alien ukrywał się m.in. pod fałszywą aplikacją mObywatel. Oszuści wysyłali na polskie numery wiadomości zachcęcające do zainstalowania apki, zawierające link do fałszywego sklepu Play. Dlatego właśnie tak ważne jest, aby ignorować tego typu wiadomości, a wszelkie aplikacje instalować samodzielnie ze sprawdzonych źródeł.

Czy Mac jest narażony na ataki trojanów?

Jak pokazuje historia trojanów komputerowych, Windows to o wiele częściej atakowany system, niż Mac. Czy to oznacza, że użytkownicy sprzętu z jabłuszkiem mogą się nimi nie przejmować?

Niezupełnie – trojany na Maca istnieją, i to już od 2006 roku. To wtedy pojawił się pierwszy w historii trojan na systemy Mac OS – znany jako OSX/Leap-A lub OSX/Oompa-A. Choć nie był szczególnie groźny, pokazał klientom firmy Apple, że hakerzy są w stanie obejść nawet najbardziej staranne zabezpieczenia.

Oprogramowanie Apple nie jest idealne – również posiada luki. A użytkownicy Maców stanowią łakomy kąsek – to często biznesmeni lub bardziej zamożne osoby. Statystyki pokazują, że ilość zakażeń komputerów Mac szkodliwym oprogramowaniem ogromnie wzrosła –  przykładowo, między latami 2016 i 2017 aż o 270%.

Na stronie pomocy Apple firma przyznaje, że użytkownicy komputerów Mac są narażeni na atak związany z wyłudzaniem wiadomości, który polega na przekierowywaniu z prawdziwych witryn do ich fałszywych odpowiedników. Nieprawdziwe strony informują o zainfekowaniu komputera wirusem i oferują użytkownikowi oprogramowanie Mac Defender rzekomo rozwiązujące problem. Oczywiście firma Apple udostępnia uaktualnienia zabezpieczeń komputera Mac wyłącznie za pośrednictwem usługi Uaktualnienia oprogramowania oraz strony materiałów do pobrania w witrynie wsparcia firmy Apple, jednak nie każdy o tym pamięta.

Najlepszy sposób na ochronę Twojego Maca to instalacja dodatkowego, rozbudowanego programu antywirusowego. Taka warstwa zabezpieczeń da Ci pewność, że zmniejszyłeś ryzyko infekcji do minimum. Pamiętaj, aby posiadane przez Ciebie oprogramowanie zawsze posiadało wszystkie najnowsze aktualizacje.

Jak chronić się przed trojanami

Większości infekcji trojanami można uniknąć, zachowując czujność i przestrzegając zasad bezpiecznego korzystania z sieci. Aby ułatwić Ci zadanie, stworzyliśmy listę dobrych nawyków, które pomogą Ci uniknąć przypadkowej instalacji trojana na Twoim urządzeniu.

  • uważaj na darmowe programy i gry. Jeśli nie jesteś pewien, czy pochodzą z dobrego źródła, zrezygnuj z instalacji,
  • pobieraj darmowe programy bezpośrednio ze strony producenta,
  • zmień domyślne ustawienia systemu Windows tak, aby rzeczywiste rozszerzenia aplikacji były zawsze widoczne. Zapobiega to nabraniu się na niewinnie wyglądającą ikonę. Unikaj zwłaszcza otwierania plików z rozszerzeniami .exe, .vbs i .bat.,
  • dbaj, aby oprogramowanie i wszystkie programy zawsze posiadały najnowsze aktualizacje zabezpieczeń – najlepiej skonfiguruj system tak, aby aktualizacje instalowały się automatycznie,
  • unikaj niebezpiecznych i podejrzanych stron internetowych,
  • nie klikaj w niesprawdzone załączniki i linki otrzymane w mailach lub za pośrednictwem komunikatorów internetowych, a także poprzez SMS-y,
  • używaj złożonych haseł i przechowuj je w bezpiecznym miejscu (np. za pomocą menedżera haseł),
  • nie korzystaj z urządzeń zewnętrznych USB, jeśli nie znasz ich pochodzenia,
  • uważaj na sieci wymiany plików – upewnij się, jakie pliki pobierasz na swój komputer.

Powyższe zasady pomogą Ci uniknąć zakażenia trojanami, jednak najlepszą ochroną zawsze pozostanie program antywirusowy sprawdzonej firmy. Powinien być aktualny, posiadać zaporę ogniową (firewall) i działać w czasie rzeczywistym, aby chronił nawet przed najnowszymi zagrożeniami.

Jak usunąć trojana z komputera?

Ręczne usuwanie trojanów jest możliwe, jednak takie rozwiązanie nie tylko wymaga wiedzy, ale też bywa czasochłonne i męczące. Jeśli decydujesz się na nie, upewnij się, że usuwasz wszystkie programy, które mogą być związane z trojanem. Pamiętaj, że niewprawne usuwanie trojanów może okazać się niewystarczające i może uszkodzić Twój komputer.

Najskuteczniejszym i najłatwiejszym sposobem na pozbycie się trojana jest jednak skorzystanie z niezawodnych rozwiązań antywirusowych. Programy antywirusowe wykryją i usuną wszystkie trojany z Twojego urządzenia.

Gdy trojan zainfekuje Twój sprzęt, użyj dobrej jakości narzędzia antywirusowego i wykonaj pełne skanowanie systemu. W trakcie skanowania, program antywirusowy odnajdzie ukryte w systemie konie trojańskie, a także ewentualne inne szkodliwe oprogramowanie, zdezaktywuje je i usunie. Twój sprzęt znów stanie się bezpieczny i gotowy do użycia.

Gdy już pozbędziesz się szkodnika, pamiętaj jeszcze o jednym – dla bezpieczeństwa zmień swoje hasła do komputera czy telefonu, a także skrzynki mailowej, Facebooka i innych mediów społecznościowych, kont na stronach banków. Nie zapomnij również o hasłach do kont w ulubionych sklepach internetowych oraz na serwisach, takich jak Allegro czy OLX. Dzięki zmianie haseł będziesz mieć pewność, że nawet jeśli szkodnik zdążył je wykraść, Twoje konta są bezpieczne.

Jaki program wybrać do usunięcia trojana?

W internecie znajdziesz wiele darmowych programów oferujących usuwanie trojanów z komputera. Taka opcja brzmi kusząco, jednak nie jest najlepszym wyborem.

Pamiętaj, że twórcy programów nie piszą ich charytatywnie. Zanim pobierzesz program, zastanów się – co w tym przypadku sprawia, że jest darmowy? Może stanowi tylko okrojoną, średnio skuteczną wersję płatnego programu? Może podczas jego używania co chwile będą wyświetlać się denerwujące reklamy? A może musisz wyrazić zgodę na przetwarzanie swoich danych osobowych i sprzedawanie ich innym podmiotom?

Pobieranie darmowego programu wiąże się niekiedy również z… pobraniem konia trojańskiego. Zwłaszcza jeśli ściągasz go z innego źródła, niż oficjalna strona producenta. Może się więc zdarzyć, że zamiast ochrony otrzymasz coś zupełnie przeciwnego.

Wybierając program antywirusowy, warto sięgnąć po znane i sprawdzone marki, jak Kaspersky, Norton, Bitdefender, McAfee, Panda, ESET lub AVG. Są nie tylko skuteczne, ale też posiadają wiele przydatnych narzędzi np. menedżer haseł, kontrolę rodzicielską, optymalizację komputera czy też możliwość tworzenia bezpiecznych kopii zapasowych ważnych danych w chmurze. Dają szeroki zakres ochrony antywirusowej, który gwarantuje bezpieczne użytkowanie komputerów i urządzeń mobilnych.

Trojany mogą wkraść się na Twoje urządzenie w każdym momencie, gdy korzystasz z sieci. Lepiej odpowiednio się zabezpieczyć, niż ponosić poważne skutki zakażenia groźnym programem. Zainstaluj oprogramowanie antywirusowe na wszystkich swoich urządzeniach. Koszt profesjonalnego programu antywirusowego na jedno urządzenie to zaledwie kilkanaście złotych miesięcznie. Pamiętaj również o swojej roli – powstrzymaj się od odwiedzania podejrzanych stron, klikania w nieznane linki i załączniki, a także pobierania programów, muzyki lub filmów z podejrzanych źródeł.