Semalt: Trojan မြင်းတွေကိုဘယ်လိုဖယ်ရှားရမလဲ

လူတွေက Trojan horse လို့ခေါ်ကြတာကို Trojan horse လို့ခေါ်ကြတာက malware ပါ။ သူကလူကိုလှည့်စားရန်လှည့်စားရန်စိတ်ရင်းကောင်းဟန်ရှိသည်။ ၎င်းသည်မီဒီယာဖွင့်စက်တစ်ခု၊ အီးမေးလ်တစ်ခုနှင့်တွဲထားသောဖိုင်တစ်ခု၊ ဝက်ဘ်စာမျက်နှာတစ်ခုသို့မဟုတ်စမတ်ဖုန်းအတွက်အသုံးချနိုင်သည်။ အသုံးပြုသူများသည်သတင်းအချက်အလက်ကိုအတော်လေးယုံကြည်စိတ်ချနိုင်ပြီး၎င်းအားဖွင့်ရန်လုံလောက်သောကြောင့် malware များကိုတပ်ဆင်နိုင်သည်။ Trojan များသည်ဖိုင်တစ်ဖိုင်၏ပုံစံကိုယူနိုင်သည်။ ၎င်းတို့သည်ရုပ်ပုံဖိုင်များ၊ ရုံးစာရွက်စာတမ်းများ၊ အသံဖိုင်များသို့မဟုတ်အွန်လိုင်းဂိမ်းများအဖြစ်အယောင်ဆောင်နိုင်သည်။

ဂျူလီယာ Vashneva ၏အကြီးတန်းဖောက်သည်အောင်မြင်မှု Manager ကို Semalt , Trojan နှင့်ဗိုင်းရပ်စ်သို့မဟုတ်ပိုးကောင်များအကြားနှစ်ဦးကိုဘာသာဂုဏ်ထူးရှိပါတယ်သူကပြောပါတယ်။ Trojans များအနေဖြင့်၎င်းတို့သည်၎င်းတို့အားပုံတူပွားများသို့မဟုတ်ဗိုင်းရပ်စ်များသို့မဟုတ်တီကောင်များကဲ့သို့လွတ်လပ်စွာပျံ့နှံ့နိုင်ခြင်းမရှိပါ။ ဒုတိယအချက်မှာဗိုင်းရပ်စ်များနှင့်ပိုးကောင်များသည်မတော်တဆဖြစ်စေ၊

Trojan များဘာလုပ်သလဲ

အထက်တွင်ဖော်ပြခဲ့သည့်အတိုင်း Trojan များသည်ပုံစံအမျိုးမျိုးရှိနိုင်ပြီး၎င်းတို့တွင်ကွန်ပျူတာရှိမည်သည့်အရာကိုမဆိုလုပ်ဆောင်နိုင်သည့်ကုဒ်ရှိသည်။ အသုံးပြုသူသည်ကွန်ပျူတာကိုပြန်လည်စတင်သည့်အခါ၎င်းတို့ကိုစတင်တပ်ဆင်သည်။ ထည့်သွင်းပြီးသည်နှင့်၎င်းသည်ကွန်ပျူတာအားထိန်းချုပ်မှုပေးသောစနစ်အတွင်းသို့အဝေးမှအသုံးပြုသူ (များသောအားဖြင့်ဆိုက်ဘာရာဇ ၀ တ်မှုကျူးလွန်သူများ) အတွက်နောက်ကျောဝင်ပေါက်တစ်ခုဖန်တီးပေးသည်။ ၎င်းသည်ပိုင်ရှင်မှသော့ခတ်ခြင်းကိုဖြစ်စေနိုင်သည်။ ဤရွေ့ကားလုပ်ရပ်များအားလုံးတိတ်ဆိတ်စွာနှင့်လျှို့ဝှက်စွာ run ။ သူတို့သည်သုံးစွဲသူမသိဘဲ run နေသောဗိုင်းရပ်စ်နှိမ်နင်းရေးပရိုဂရမ်ကိုပင်ပိတ်ထားနိုင်သည်။

လက်ရှိ Trojans အချို့သည် keyboard တွင်အသုံးပြုသူ၏လုပ်ဆောင်မှုများကိုမှတ်သားခြင်း၊ အင်တာနက်အသုံးပြုမှုကိုစောင့်ကြည့်ခြင်းနှင့်ကိုယ်ရေးကိုယ်တာအချက်အလက်များကိုစုဆောင်းခြင်းစသည့် spyware များအဖြစ်လုပ်ဆောင်သည်။ အခြားသူများကမူကွန်ပျူတာအားဟက်ကာများထိန်းချုပ်သောအခြားဖုတ်ကောင်များနှင့်ချိတ်ဆက်ပေးသော botnet software ကိုတပ်ဆင်ရန်ခွင့်ပြုသည်။ Botnets တွင်ရည်ရွယ်ချက်အမျိုးမျိုးရှိသည်။ ဝက်ဘ်ဆိုက်ပြိုလဲခြင်း၊ spam အီးမေးလ်ထုတ်ခြင်း၊ စာဝှက်ခြင်းကွဲအက်ခြင်း (သို့) login အထောက်အထားများနှင့်စကားဝှက်များကိုခိုးယူရန် DDoS (Distributed Denial of Service) တိုက်ခိုက်မှုများကိုစတင်နိုင်သည်။

Trojan တပ်ဆင်မှုအတွက်အသုံးအများဆုံးနည်းမှာ drive-by downloads များဖြစ်သည်။ ဘာဖြစ်သွားလဲဆိုတော့ဟက်ကာများသည် ၀ က်ဘ်ဆိုက်၏ကုဒ်ကိုပြောင်းလဲပြီး user ကသူတို့လည်ပတ်သည့်အခါတိုင်း malware ကို download လုပ်ရန်ဖြစ်သည်။ အသုံးပြုသူတစ် ဦး ၏အကောင့်သည် software ကိုပြုပြင်ရန်အခွင့်အရေးရှိပါက Trojan ကိုသူတို့ download လုပ်သောအခါ၎င်းသည်သူ့ဟာသူအလိုအလျောက် install လုပ်လိမ့်မည်။

Third party app စတိုးများသည် Trojan များဟက်ကာများဝှက်ထားသောနေရာများဖြစ်သည်။ သူတို့ကစျေးသက်သာတဲ့မိုဘိုင်းအပလီကေးရှင်းဗားရှင်းတွေကိုရောင်းတဲ့ကုန်သည်တွေကိုဟန်ဆောင်ကြတယ်။ လျှောက်လွှာတစ်ခုကိုဒေါင်းလုပ် ချ၍ တပ်ဆင်ခြင်းမပြုမီအသုံးပြုသူများသည်ဆော့ (ဖ်) ဝဲမှတောင်းဆိုသောမှတ်တမ်းများနှင့်ခွင့်ပြုချက်များကိုပြန်လည်သုံးသပ်ရန်လိုအပ်သည်။ ပိုင်ရှင်ကသူတို့ရဲ့စက်ကို "jail break" မလုပ်ရင် Apple ထုတ်ကုန်တွေဟာလုံခြုံမှုရှိနိုင်ပါတယ်။

Trojan များကိုရှာဖွေရန်အလွန်ခက်ခဲသည်။ အကယ်၍ လူတစ် ဦး သည် ၄ င်း၏ system တွင်ရှိကြောင်းသံသယရှိပါကဆိုက်ဘာရာဇ ၀ တ်မှုထိန်းချုပ်မှုအောက်တွင်ရှိသည်ဟုသံသယရှိသောဆာဗာများနှင့်ဆက်သွယ်မှုကိုရှာဖွေနေစဉ် system နှင့်သက်ဆိုင်သော traffic အားလုံးကိုခွဲခြမ်းစိတ်ဖြာသည့်“ packet sniffer” ကိုအသုံးပြုသင့်သည်။ ဒါတောင်မှ Trojans တွေကိုဖယ်ရှားဖို့လုံလောက်တဲ့ anti-virus program အချို့ရှိပါတယ်။

Trojan ကူးစက်မှုကိုကာကွယ်ခြင်း

ပထမ ဦး စွာ၊ အသုံးပြုသူအကောင့်ကို၎င်း၏စီမံခန့်ခွဲမှုဆိုင်ရာအခွင့်အရေးများကိုရံဖန်ရံခါတွင်သာသုံးရန်တည်ဆောက်ပါ။ ထို့အပြင်၎င်းတို့သည်ဆော့ (ဖ်) ဝဲအားထည့်သွင်းခြင်းသို့မဟုတ်အသစ်ပြောင်းခြင်းဆိုင်ရာအခွင့်အရေးများကိုကန့်သတ်သင့်သည်။ အသုံးချပရိုဂရမ်များကိုမပြုပြင်နိုင်သည့်အတွက်အင်တာနက်နှင့်ပတ်သက်သည့်အခြားလုပ်ဆောင်မှုများအားလုံးအတွက်ကန့်သတ်ထားသောအကောင့်များကိုသုံးပါ။

ဒုတိယအချက်မှာ firewall များသည်အိမ်ကွန်ယက်အားလုံးအတွက်တက်ကြွနေစေရန်သေချာစေပါ။ operating systems အများစုတွင် firewalls များပါ ၀ င်သည်။ ကြိုးမဲ့ router များလည်းရှိသည်။ နောက်ဆုံးအနေဖြင့်ပုံမှန်စကင်ဖတ်စစ်ဆေးမှုပြုလုပ်သောအားကောင်းသည့်ဗိုင်းရပ်စ်နှိမ်နင်းရေးဆော့ဖ်ဝဲသည်ကူးစက်မှုကိုကာကွယ်ပေးသည်။ အမြဲတမ်းပုံမှန်မွမ်းမံရန်သေချာပါစေ။

mass gmail