Tego wirusa internauci obawiają się najbardziej. Oto pięć zasad, jak się przed nim uchronić

Tego wirusa internauci obawiają się najbardziej. Oto pięć zasad, jak się przed nim uchronić

Tego wirusa internauci obawiają się najbardziej. Oto pięć zasad, jak się przed nim uchronić
Źródło zdjęć: © Pixabay
27.07.2016 09:05, aktualizacja: 27.07.2016 10:47

Internet otworzył przed konsumentami wiele nowych furtek. Jednak na nieroztropnych internautów czeka wiele niebezpiecznych pułapek. Tą, której najbardziej obawiają się internauci, jest - według badań - koń trojański. Trojana złapać może każdy komputer i to bez wiedzy właściciela. A skutki wpuszczenia niepożądanego oprogramowania tego typu mogą być naprawdę bolesne. Jak się więc zabezpieczyć przed wizytą trojana na naszych komputerach? Oto pięć podstawowych porad, z którymi naprawdę warto się zapoznać.

Złośliwe oprogramowanie przybiera różne formy - wirusów, porywaczy przeglądarek, czy trojanów. Jak wynika z ubiegłorocznych badań przeprowadzonych przez G Data, największy strach wśród rodzimych użytkowników wzbudzają te ostatnie.

Podobnie jak Grecy ukryli w koniu trojańskim wojowników, tak hakerzy w niewinnie wyglądających aplikacjach czy wiadomościach przemycają złośliwy kod, pozwalający przejęć kontrolę nad komputerem ofiary. Trojany implementują niepożądane, ukryte przed użytkownikiem różne funkcje (np. furtki umożliwiające przejęcie kontroli nad systemem przez nieuprawnione osoby). Są one szczególnie niebezpieczne dla tych, którzy przechowują duże ilości poufnych danych, takich jak dokumenty finansowe, informacje o kartach kredytowych, loginy i hasła itp.

Jednak przedsiębiorstwa, a także konsumenci wcale nie muszą podzielić losów mieszkańców Troi. Istnieje co najmniej kilka prostych sposobów na przechytrzenie podstępnego wroga.

Ostrożność przy pobieraniu plików ze stron internetowych
Nie należy otwierać i pobierać plików pochodzących z niezaufanego źródła. W równym stopniu dotyczy to pobierania plików bezpośrednio ze stron internetowych, jak i sieci P2P. Ze szczególną ostrożnością powinno się podchodzić do aplikacji lub dokumentów zawierających rozszerzenia: _ .exe, .scr, .lnk, .bat, .vbs, .dll, .bin, .cmd. _

Regularna aktualizacja oprogramowania
Aktualizacje są bardzo ważne, ponieważ zawierają poprawki eliminujące luki występujące w systemie operacyjnym, przeglądarce itp. Aby ułatwić zadanie, warto włączyć w komputerze funkcję automatycznej aktualizacji.

Używanie zapory ogniowej
Ten stosunkowo prosty krok pozwala zapobiec wielu potencjalnym problemom. W epoce nowych technologii i zalewie informacji, bardzo trudno ocenić źródło pochodzenia każdego załącznika. Silny firewall w połączeniu z systemem do tworzenia kopii zapasowych stanowi solidną linię obrony przed trojanami.

Systematyczny backup
Tworzenie kopii zapasowych poza komputerem pozwala łatwo przywrócić kluczowe pliki w przypadku poważnej infekcji.

Specjalne narzędzia
Niektórzy producenci aplikacji dostarczają specjalistyczne rozwiązania, służące do zwalczana określonych zagrożeń.

słk

WP / G Data

Źródło artykułu:WP Tech
Oceń jakość naszego artykułuTwoja opinia pozwala nam tworzyć lepsze treści.
Wybrane dla Ciebie
Komentarze (3)