Co je trojský kůň?
Pojmenován pro obřího koně, který měl být darem, ale byl naplněn řeckou armádou, může být program trojského koně stejně klamný. Příběh pokračuje, že Řekové dali trojským koněm obrovského dřevěného koně jako mírové oběti. Občané Tróje přijali dar, přivedli koně do města, hodili vítěznou bash a pak šli spát. Teprve když řecké vojáky zapálili město, uvědomili si, že byli. Trojský kůň, který ovlivňuje počítače, může také obsahovat nepříjemná překvapení. Může poškodit, odstranit nebo zničit důležité soubory.
Trójský kůň se ve skutečnosti může jevit jako užitečná aplikace, proto je stahuje tolik netušících lidí. Trójský kůň může být přestrojen za program, jehož cílem je zbavit váš počítač virů, ale místo toho se může použít k infikování vašeho systému. Zatímco pojmy „virus“ a „trojský kůň“ se často používají zaměnitelně, jsou ve skutečnosti zcela odlišné. Virus se replikuje sám, zatímco trojský kůň ne.
Jakmile je aktivován trojský kůň, může přistupovat k souborům, složkám nebo k celému systému. Trójské koně obvykle vytvářejí „zadní vrátka“ nebo „trapdoor“, které lze použít k odeslání vašich osobních údajů na jiné místo. Aby byl váš systém chráněn před trojským koněm, je dobrým prvním krokem rozsáhlý antivirový software. Vyberte program, který hledá trojské koně, červy a viry, a ujistěte se, že aktualizuje definice často pro každého. Zkontrolujte také, zda váš antivirový program prohledává e-maily, a upozorní nebo automaticky odstraní všechny zprávy, které obsahují podezřelý kód, i když kód není specifický malware, který program již identifikoval.
Nejúčinnější možností ochrany před trojským koněm může být instalace brány firewall, pokud ji ještě nemáte. Dobrý softwarový firewall je obvykle nejlepším typem pro osobní počítač. Lze jej nakonfigurovat tak, aby vetřelce nezacházel a zároveň chránil váš systém nebo programy v systému od odesílání osobních nebo důvěrných údajů.
Pokud si nejste jisti, vyzkoušejte zkušební verzi brány firewall nebo si ji stáhněte zdarma a vyzkoušejte ji. Spusťte jej na jeden den a prozkoumejte soubor protokolu. Za dvacet čtyři hodin budete šokováni množstvím informací, které přicházejí a odcházejí z vašeho počítače. Můžete dokonce odhalit trojský kůň nebo jiný malware, který prošel vaším antivirovým programem, protože trojské koně je často obtížné detekovat.