Back to Question Center
0

মিমাংসা: ট্রোজান হর্স পরিত্রাণ পেতে কিভাবে

1 answers:

লোকেরা কোনও ট্রোজান ঘোড়া হিসেবে উল্লেখ করেছেন বা কেবল একটি ট্রোজান ম্যালওয়্যার, যা ব্যবহারকারীকে এটি ডাউনলোড করার জন্য হ্যাক করার জন্য আন্তরিক কিছু বলে মনে করে। এটি একটি মিডিয়া প্লেয়ার, একটি ইমেলে সংযুক্ত একটি ফাইল, একটি ওয়েব পৃষ্ঠা, বা একটি স্মার্টফোন জন্য একটি অ্যাপ্লিকেশন আকার নিতে পারে। ব্যবহারকারীরা এই তথ্যটি বেশ দৃঢ়ভাবে খুঁজে পেতে পারেন, তাদের জন্য এটি খুলতে যথেষ্ট, যা ম্যালওয়ার ইনস্টল করে। ট্রোজান একটি ফাইল আকার নিতে পারে তারা ইমেজ ফাইল, অফিসের দস্তাবেজ, সাউন্ড ফাইল, বা অনলাইন গেম হিসাবে মাকড়সা হতে পারে।

জুলিয়া ভাশেভ, সিনিয়র কাস্টমার সফল ম্যানেজার সেমল্ট বলছেন যে ট্রোজান এবং ভাইরাস বা কীটগুলির মধ্যে দুটি পার্থক্য রয়েছে। ট্রোজান ক্ষেত্রে, তাদের নিজেদের প্রতিলিপি বা স্বাধীনভাবে ছড়িয়ে থাকা ক্ষমতা বা ভাইরাস বা কীটপতঙ্গের ক্ষমতা তাদের নেই। দ্বিতীয়ত, তাদের ডেভেলপাররা দূষিত অভিপ্রায়গুলির জন্য তাদের সাথে আসে যখন ভাইরাস এবং কীটপতঙ্গ দুটোই দুর্ঘটনাজনিত বা বিনয়ী হয়।

ট্রোজান কি করবেন

উপরে উল্লিখিত হিসাবে, ট্রোজান বিভিন্ন ফর্ম নিতে পারে, এবং তারা তাদের কম্পিউটারে ঠিক সম্পর্কে কিছু করতে সক্ষম করে তোলে যে কোড আছে। ব্যবহারকারীরা যখনই কম্পিউটারটি পুনরায় চালু করেন তখনই এটি চালু করা হয়। একবার ইনস্টল করা হলে, এটি একটি দূরবর্তী ব্যবহারকারী, সাধারণত সাইবার-অপরাধীদের একটি ব্যাক এন্ট্রি তৈরি করে, তাদের কম্পিউটারের নিয়ন্ত্রণ প্রদান করে। এটি মালিকের লক আউট হতে পারে। এই সমস্ত কর্ম চুপচাপ এবং গোপনে চালা তারা ব্যবহারকারীর জ্ঞান ছাড়াই একটি চলমান অ্যান্টি-ভাইরাস প্রোগ্রাম অক্ষমও করতে পারে।

বিদ্যমান ট্রোজানগুলির কিছু কিছু কী-লগার ইনস্টল করে, যা স্পাইওয়্যার হিসেবে কাজ করে যা কীবোর্ডের ব্যবহারকারী ক্রিয়াকলাপের নজর রাখে, ইন্টারনেট ব্যবহারের নজরদারি করে এবং ব্যক্তিগত তথ্য সংগ্রহ করে। অন্যরা বোটনেট সফ্টওয়্যার ইনস্টলেশনের জন্য অনুমতি দেয়, যা হ্যাকারদের দ্বারা নিয়ন্ত্রিত অন্যান্য প্রাণিবিজ্ঞান কম্পিউটারের সাথে কম্পিউটারকে যুক্ত করে। বটনেটে মাল্টি-পারফেক্ট ফিচারগুলি রয়েছে। তারা ডিডোএস (বিতরণকৃত নিষেধের পরিষেবা) আক্রমণ করে ওয়েবসাইট জ্যাম তৈরি করতে, স্প্যাম ইমেইল তৈরি করতে, এনক্রিপশন ক্র্যাকিং করতে বা লগইন শংসাপত্র এবং পাসওয়ার্ড চুরি করতে পারে। 8)

ট্রোজান ইনস্টলেশনের জন্য সবচেয়ে সাধারণ মাধ্যম ড্রাইভ-বাই ডাউনলোডের মাধ্যমে। কি ঘটেছে যে হ্যাকার যখনই কোনও ব্যবহারকারী স্বয়ংক্রিয়ভাবে এটি পরিদর্শন করে তখন ম্যালওয়ার ডাউনলোড করার জন্য একটি ওয়েবসাইটের কোড পরিবর্তন করে। যদি কোনও ব্যবহারকারীর অ্যাকাউন্টে সফ্টওয়্যার সংশোধন করার জন্য বিশেষাধিকার থাকে তবে যখন তারা ট্রোজান ডাউনলোড করে, তখন এটি স্বয়ংক্রিয়ভাবে নিজেই ইনস্টল হবে।

থার্ড পার্টি অ্যাপ্লিকেশন স্টোরগুলি হ'ল হ্যাকারদের লুকানো গোপন স্থানে সাধারণ জায়গা হিসেবে কাজ করে। তারা মোবাইল অ্যাপ্লিকেশনের সস্তা সংস্করণ অফার করছে এমন ব্যবসায়ীদের ভান করে। একটি অ্যাপ্লিকেশন ডাউনলোড এবং ইনস্টল করার আগে, ব্যবহারকারীদের নথিপত্র এবং অনুমতিগুলি পর্যালোচনা করা প্রয়োজন যা সফ্টওয়্যারের অনুরোধগুলি। আপেল পণ্য সম্ভবত নিরাপদ না যদি না মালিক তাদের ডিভাইস "জেলে বিরতি" করে না।

ট্রোজান সনাক্ত করা খুব কঠিন। কেউ যদি তাদের সিস্টেমে তার অস্তিত্ব সম্পর্কে সন্দেহ করে তবে তাদের "প্যাকেট স্নিফ্ফার" ব্যবহার করা উচিত, যা সাইবার ক্রাইমিনাল কন্ট্রোলের আওতায় সন্দেহভাজন সার্ভারগুলির সাথে কোনও যোগাযোগের জন্য অনুসন্ধানের সময় সিস্টেমের সাথে সম্পর্কিত সমস্ত ট্র্যাফিক বিশ্লেষণ করে। তবুও, কিছু অ্যান্টি-ভাইরাস প্রোগ্রাম রয়েছে যা ট্রোজান পরিত্রাণ পেতে যথেষ্ট।

ট্রোজান সংক্রমণ প্রতিরোধ

প্রথমত, ইউজার অ্যাকাউন্টটি শুধুমাত্র বিরল অনুষ্ঠানের পূর্ণ প্রশাসনিক অধিকার ব্যবহার করে। এছাড়াও, তারা সফ্টওয়্যার ইনস্টল বা আপডেট করার অধিকার সীমাবদ্ধ করা উচিত। ইন্টারনেটের সাথে জড়িত সমস্ত অন্যান্য কার্যক্রমের জন্য সীমিত অ্যাকাউন্ট ব্যবহার করুন, যেহেতু তারা অ্যাপ্লিকেশনগুলি পরিবর্তন করতে পারে না।

দ্বিতীয়, নিশ্চিত করুন যে সমস্ত হোম নেটওয়ার্কগুলির জন্য ফায়ারওয়াল সক্রিয় থাকবে। বেশিরভাগ অপারেটিং সিস্টেমের ইনব্ল্ট্ট ফায়ারওয়াল থাকে এবং তাই ওয়্যারলেস রাউটারগুলি অবশেষে, একটি শক্তিশালী অ্যান্টি-ভাইরাস সফ্টওয়্যার যা নিয়মিত স্ক্যান করে থাকে যাতে সংক্রমণ প্রতিরোধ করে। সর্বদা এটি নিয়মিত আপডেট নিশ্চিত করুন।

. Source - kanger evod twist 1600mah better
November 28, 2017