Semalt: ٹروجن گھوڑوں سے کیسے نجات حاصل کی جائے

جسے لوگ ٹروجن گھوڑے یا محض ٹروجن کہتے ہیں وہ میلویئر ہے ، جو صارف کو ڈاؤن لوڈ کرنے میں دھوکہ دینے کے لئے مخلصانہ ہونے کا دعوی کرتا ہے۔ یہ میڈیا پلیئر کی شکل ، کسی ای میل سے منسلک فائل ، ویب پیج ، یا اسمارٹ فون کے لئے درخواست کی شکل اختیار کرسکتا ہے۔ صارفین کو معلومات کو کافی حد تک قائل ہوسکتی ہے ، ان کے ل it اسے کھولنے کے ل enough کافی ہے ، جس کے نتیجے میں میلویئر انسٹال ہوجاتا ہے۔ ٹروجن ایک فائل کی شکل لے سکتے ہیں۔ وہ تصویری فائلیں ، آفس دستاویزات ، صوتی فائلیں ، یا آن لائن گیمز کے طور پر بہانا کر سکتے ہیں۔

سیملٹ کی سینئر کسٹمر کامیابی مینیجر ، جولیا واشینیوا کا کہنا ہے کہ ٹروجن اور وائرس یا کیڑے کے مابین دو امتیاز ہیں۔ ٹروجن کے معاملے میں ، ان میں خود کی نقل تیار کرنے یا وائرسوں یا کیڑے کی طرح آزادانہ طور پر پھیلانے کی صلاحیت نہیں ہے۔ دوسرا ، ان کے ڈویلپرز بدانتظامی ارادے کے ساتھ ان کے ساتھ آتے ہیں جبکہ وائرس اور کیڑے حادثاتی یا سومی ہوتے ہیں۔

ٹروجن کیا کرتے ہیں

جیسا کہ اوپر بتایا گیا ہے ، ٹروجن مختلف شکلیں لے سکتے ہیں ، اور ان کے پاس کوڈ ہے جس کی وجہ سے وہ کمپیوٹر پر کچھ بھی کرنے کی اہلیت رکھتے ہیں۔ وہ جب بھی صارف کمپیوٹر کو دوبارہ شروع کرتے ہیں شروع کرنے کے لئے ترتیب دیئے جاتے ہیں۔ ایک بار انسٹال ہونے کے بعد ، یہ دور دراز استعمال کنندہ ، عام طور پر سائبر مجرموں کے کمپیوٹر میں بیک انٹری پیدا کرتا ہے ، جس سے وہ کمپیوٹر پر قابو پاسکتے ہیں۔ اس کا نتیجہ مالک کو لاک کرنے کا نتیجہ ہوسکتا ہے۔ یہ تمام حرکتیں خاموشی اور خفیہ طور پر چلتی ہیں۔ یہاں تک کہ وہ صارف کے علم کے بغیر چل رہا اینٹی وائرس پروگرام بھی غیر فعال کر سکتا ہے۔

موجودہ ٹروجن میں سے کچھ کیلاگرز انسٹال کرتے ہیں ، جو اسپائی ویئر کے طور پر کام کرتے ہیں جو کی بورڈ پر صارف کی سرگرمیوں کو نوٹ کرتے ہیں ، انٹرنیٹ کے استعمال کی نگرانی کرتے ہیں اور ذاتی معلومات اکٹھا کرتے ہیں۔ دوسرے باوٹ نیٹ سافٹ ویئر کی تنصیب کی اجازت دیتے ہیں ، جو کمپیوٹر کو دوسرے زومبی کمپیوٹرز کے ساتھ ہیکروں کے ذریعے کنٹرول کرتا ہے۔ بوٹنیٹس میں کثیر مقصدی خصوصیات ہیں۔ وہ ویب سائٹ جام پیدا کرنے ، اسپام ای میل پیدا کرنے ، خفیہ کاریوں کو توڑنے ، یا لاگ ان کی سند اور پاس ورڈ چوری کرنے کے لئے ڈی ڈی او ایس (تقسیم سے انکار کی خدمت) پر حملہ کرسکتے ہیں۔

ٹروجن کی تنصیبات کا سب سے عام ذریعہ ڈرائیو بائی ڈاون لوڈز کے ذریعے ہے۔ ہوتا یہ ہے کہ جب بھی صارف خودبخود اس کا ملاحظہ کرتا ہے تو میلر ڈاؤن لوڈ کرنے کے لئے ہیکرز کسی ویب سائٹ کا کوڈ تبدیل کرتے ہیں۔ اگر صارف کے اکاؤنٹ میں سافٹ ویئر میں ترمیم کرنے کے استحقاق ہیں ، جب وہ ٹروجن ڈاؤن لوڈ کرتے ہیں ، تو وہ خود بخود خود انسٹال ہوجائے گا۔

تھرڈ پارٹی ایپ اسٹورز عام جگہوں کے طور پر کام کرتے ہیں جہاں ہیکرز ٹروجن کو چھپاتے ہیں۔ وہ موبائل ایپلی کیشنز کے سستے ورژن پیش کرنے والے تاجروں کا بہانہ کرتے ہیں۔ کسی ایپلی کیشن کو ڈاؤن لوڈ اور انسٹال کرنے سے پہلے ، صارفین کو سافٹ ویئر کی درخواست کردہ دستاویزات اور اجازتوں کا جائزہ لینے کی ضرورت ہے۔ ایپل کی مصنوعات ممکنہ طور پر محفوظ ہیں جب تک کہ مالک ان کے آلے کو "جیل توڑ" نہ دے۔

ٹروجن کا پتہ لگانا بہت مشکل ہے۔ اگر کسی کو اپنے سسٹم میں اس کے وجود پر شبہ ہے تو ، وہ "پیکٹ سنففر" استعمال کریں ، جو سائبر کرائمینل کنٹرول میں ہونے کا شبہ رکھنے والے سرورز کے ساتھ کسی بھی رابطے کی تلاش کرتے ہوئے سسٹم سے وابستہ تمام ٹریفک کا تجزیہ کرتا ہے۔ اس کے باوجود ، کچھ اینٹی وائرس پروگرام موجود ہیں جو ٹروجن سے جان چھڑانے کے لئے کافی ہیں۔

ٹروجن انفیکشن کی روک تھام

سب سے پہلے ، صرف غیر معمولی مواقع پر اپنے مکمل انتظامی حقوق استعمال کرنے کے لئے صارف کے اکاؤنٹ کی تشکیل کریں۔ نیز ، انہیں سافٹ ویئر انسٹال کرنے یا اپ ڈیٹ کرنے کے حقوق کو محدود کرنا چاہئے۔ انٹرنیٹ سے وابستہ دیگر تمام سرگرمیوں کیلئے محدود اکاؤنٹس استعمال کریں ، کیونکہ وہ درخواستوں میں ترمیم نہیں کرسکتے ہیں۔

دوسرا ، یہ یقینی بنائیں کہ گھر کے تمام نیٹ ورکس کیلئے فائر وال متحرک رہیں۔ زیادہ تر آپریٹنگ سسٹم میں فائربولز شامل ہیں ، اور اسی طرح وائرلیس روٹرز بھی ہیں۔ آخر میں ، ایک مضبوط اینٹی وائرس سافٹ ویئر جو باقاعدگی سے اسکین کرتا ہے انفیکشن سے بچنے میں مدد کرتا ہے۔ باقاعدگی سے اس کی تازہ کاری یقینی بنائیں۔