ට්රෝජන් සඳහා උදාහරණ
ට්රෝජන් සඳහා උදාහරණ
━━━━━━━━━━━━━
━━━━━━━━━━━━━
ට්රෝජන් අනිෂ්ට මෘදුකාංග ප්රහාර සඳහා උදාහරණ
ට්රෝජන් අනිෂ්ට මෘදුකාංග ප්රහාර මඟින් විශාල හානියක් සිදුවිය හැකිය. ඒ අතරම, ට්රෝජන් දිගටම පරිණාමය වේ.
ට්රෝජන් අනිෂ්ට මෘදුකාංග ප්රහාර මඟින් විශාල හානියක් සිදුවිය හැකිය. ඒ අතරම, ට්රෝජන් දිගටම පරිණාමය වේ.
1️⃣ Emotet බැංකු ට්රෝජන්: දිගු විරාමයකින් පසුව, 2017 අවසාන මාස කිහිපය තුළ Emotet හි ක්රියාකාරිත්වය වැඩි වූ බව සිමෙන්ටෙක් 2018 අන්තර්ජාල ආරක්ෂක තර්ජන වාර්තාවට අනුව පෙනේ . එම කාලය තුළ මුල්යමය තොරතුරු සොරා ගැනිම් 2,000% කින් වැඩි විය. ඉමොටෙට් යනු මූල්යමය තොරතුරු සොරකම් කරන ට්රෝජනයකි.
2️⃣ රක්නි ට්රෝජන් (Rakhni Trojan): මෙම අනිෂ්ට මෘදුකාංගය 2013 සිට පැවතුනි. වඩාත් මෑතකදී, එය ransomware වශයෙන් අපරාධකරුවන් ඔබගේ උපාංගය පාලනය කිරිම සඳහා භාවිතා කරයි. “2017 අවසාන මාසවල කාසි කැණීම්වල< coin-mining activity> වර්ධනය අතිමහත්ය” “වසර පුරා සමස්ත කාසි කැණීම් කටයුතු සියයට 34,000 කින් ඉහළ ගොස් තිබේ.” යනුවෙන් 2018 අන්තර්ජාල ආරක්ෂක තර්ජන වාර්තාවේ මෙම ට්රෝජනය ගැන සඳහන් වේ.
3️⃣ ZeuS / Zbot: මෙම බැංකු ට්රෝජන් පැරණි නමුත් නරක ය. ZeuS / Zbot ප්රභව කේතය ප්රථම වරට නිකුත් කරන ලද්දේ 2011 දී ය. එය යතුරු පුවරු ලොග් කිරීම භාවිතා කරයි - ඔබ ඔබේ බැංකු ගිණුමට පිවිසෙන විට යතුරු එබීම පටිගත කිරීම බාවිත කරයි.
━━━━━━━━━━━━━
━━━━━━━━━━━━━
ට්රෝජන් ජංගම උපාංගවලට බලපෑම් කරන්නේ කෙසේද? 🗳
━━━━━━━━━━━━━
━━━━━━━━━━━━━
ට්රෝජන් ලැප්ටොප් සහ ඩෙස්ක්ටොප් පරිගණක සඳහා පමණක් වන ගැටලු නොවේ. ජංගම දුරකථන සහ ටැබ්ලට් ඇතුළු ඔබගේ ජංගම උපාංගවලටද ඒවා බලපෑම් කළ හැකිය.
පොදුවේ ගත් කල, ට්රෝජන් නීත්යානුකූල වැඩසටහනක් මෙන් පෙනේ. වර්තමානයෙදී එය අනිෂ්ට මෘදුකාංග සමඟ අමුනාද එවයි. සයිබර් අපරාධකරුවන් සාමාන්යයෙන් ඒවා නිල නොවන වෙළඳපොලවල පරිශීලකයින්ට බාගත කිරීම සඳහා තබනු ඇත.
ඊට අමතරව, මෙම යෙදුම් වලට ඔබගේ උපාංගයෙන් තොරතුරු සොරකම් කළ හැකි අතර වාරක කෙටි පණිවුඩ යැවීමෙන් ආදායමක් උපයා ගත හැකිය.
ට්රෝජන් අනිෂ්ට මෘදුකාංගයේ එක් ආකාරයක් විශේෂයෙන් ඇන්ඩ්රොයිඩ් උපාංග ඉලක්ක කර ඇත. ස්විචර් ට්රෝජන්(Switcher Trojan )ලෙස හැඳින්වෙන එය ඔවුන්ගේ රැහැන් රහිත ජාලයන්හි රවුටර වලට පහර දීමට පරිශීලකයන්ගේ උපාංගවලට ආසාදනය කරයි. සයිබර් අපරාධකරුවන්ට Wi-Fi සම්බන්ධිත උපාංගවල ගමනාගමනය හරවා යැවිය හැකි අතර විවිධ අපරාධ සිදු කිරීමට එය භාවිතා කළ හැකිය.
━━━━━━━━━━━━━
━━━━━━━━━━━━━
ට්රෝජන් වලින් ආරක්ෂා වීම🗳
━━━━━━━━━━━━━
ට්රෝජන් අනිෂ්ට මෘදුකාංග වලින් ආරක්ෂා වීමට උදව් කිරීමට කළ යුතු හා නොකළ යුතු දෑ මෙන්න. :
━━━━━━━━━━━━━
ට්රෝජන් අනිෂ්ට මෘදුකාංග වලින් ආරක්ෂා වීමට උදව් කිරීමට කළ යුතු හා නොකළ යුතු දෑ මෙන්න. :
** පරිගණක ආරක්ෂාව ආරම්භ වන්නේ අන්තර්ජාල ආරක්ෂණ කට්ටලයක් ස්ථාපනය කර ක්රියාත්මක කිරීමෙනි. ඔබේ මෘදුකාංගය සමඟ වරින් වර රෝග විනිශ්චය ස්කෑන් කරන්න.
**මෘදුකාංග සමාගමෙන් යාවත්කාලීනයන් ලබා දුන් වහාම ඔබේ මෙහෙයුම් පද්ධතියේ මෘදුකාංග යාවත්කාලීන කරන්න. යල් පැන ගිය මෘදුකාංග වැඩසටහන් වල ආරක්ෂක සිදුරු මගින් දත්ත සොරා ගැනිමට සයිබර් අපරාධකරුවන් නැඹුරු වේ. මෙහෙයුම් පද්ධති යාවත්කාලීන කිරීම් වලට අමතරව, ඔබ ඔබේ පරිගණකයේ භාවිතා කරන වෙනත් මෘදුකාංග පිළිබඳ යාවත්කාලීන කිරීම් ද පරීක්ෂා කළ යුතුය.
**සංකීර්ණ, අද්විතීය මුරපද සමඟ ඔබේ ගිණුම් ආරක්ෂා කරන්න. අකුරු, අංක සහ සංකේතවල සංකීර්ණ සංයෝජනයක් භාවිතා කරමින් එක් එක් ගිණුම සඳහා අද්විතීය මුරපදයක් සාදන්න.
**ඔබේ පුද්ගලික තොරතුරු ෆයර්වෝල් සමඟ ආරක්ෂිතව තබා ගන්න.
**ඔබේ ලිපිගොනු නිතිපතා උපස්ථ <back up>කරන්න. ට්රෝජන් ඔබේ පරිගණකයට ආසාදනය කරන්නේ නම්, මෙය ඔබගේ දත්ත යථා තත්වයට පත් කිරීමට උපකාරී වේ.
**විද්යුත් තැපැල් ඇමුණුම් සමඟ ප්රවේශම් වන්න. ආරක්ෂිතව සිටීමට , පළමුව විද්යුත් තැපැල් ඇමුණුමක් පරිලෝකනය <scan>කරන්න.
££ ඊමේල් ඇමුණුම් ගැන සැලකිලිමත් වන්න සහ සැක සහිත විද්යුත් තැපැල් ඇමුණුම් මත ක්ලික් නොකරන්න.
££අනාරක්ෂිත වෙබ් අඩවි වලට පිවිසෙන්න එපා. සමහර අන්තර්ජාල ආරක්ෂණ මෘදුකාංග ඔබ අනාරක්ෂිත වෙබ් අඩවියකට පිවිසීමට සූදානම් බව ඔබට අනතුරු අඟවයි.
££නීත්යානුකූල මූලාශ්රයකින් එන බව ඔබට විශ්වාස නම් මිස ඊ-තැපෑලක සබැඳියක් විවෘත නොකරන්න. පොදුවේ, ඔබ නොදන්නා යවන්නන්ගෙන් ඉල්ලුම් නොකළ ඊමේල් විවෘත කිරීමෙන් වළකින්න.
££ඔබට ප්රකාශකයා කෙරෙහි පූර්ණ විශ්වාසයක් නොමැති නම් වැඩසටහන් බාගත කිරීම හෝ ස්ථාපනය කිරීම නොකරන්න.
££ප්රයෝජනවත් කාර්යයන් ඉටු කරන නොමිලේ වැඩසටහන් මත ක්ලික් නොකරන්න.
££ ඊමේල් එකක සබැඳිය කුමක්දැයි ඔබ හරියටම දන්නේ නැත්නම් මිස එය විවෘත නොකරන්න.
━━━━━━━━━━━━━
━━━━━━━━━━━━━
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
🗃 Examples Of Trojan 🗳
━━━━━━━━━━━━━
Examples of Trojan malware attacks
Trojan malware attacks can inflict a lot of damage. At the same time, Trojans continue to evolve. Here are three examples.
1️⃣ Emotet banking Trojan : After a long hiatus, Emotet’s activity increased in the last few months of 2017, according to the Symantec 2018 Internet Security Threat Report. Detections increased by 2,000 percent in that period. Emotet steals financial information, among other things.
2️⃣ Rakhni Trojan : This malware has been around since 2013. More recently, it can deliver ransomware or a cryptojacker (allowing criminals to use your device to mine for cryptocurrency) to infected computers. “The growth in coin mining in the final months of 2017 was immense,” the 2018 Internet Security Threat Report notes. “Overall coin-mining activity increased by 34,000 percent over the course of the year.”
3️⃣ ZeuS/Zbot : This banking Trojan is another oldie but baddie. ZeuS/Zbot source code was first released in 2011. It uses keystroke logging — recording your keystrokes as you log into your bank account, for instance — to steal your credentials and perhaps your account balance as well.
━━━━━━━━━━━━━
🗃 How Trojans Impact Mobile Devices? 🗳
━━━━━━━━━━━━━
Trojans aren’t problems for only laptop and desktop computers. They can also impact your mobile devices, including cell phones and tablets.
In general, a Trojan comes attached to what looks like a legitimate program. In reality, it is a fake version of the app, loaded up with malware. Cybercriminals will usually place them on unofficial and pirate app markets for unsuspecting users to download.
In addition, these apps can also steal information from your device, and generate revenue by sending premium SMS texts.
One form of Trojan malware has targeted Android devices specifically. Called Switcher Trojan, it infects users’ devices to attack the routers on their wireless networks. The result? Cybercriminals could redirect traffic on the Wi-Fi-connected devices and use it to commit various crimes.
━━━━━━━━━━━━━
🗃 How To Help Protect Against Trojans ? 🗳
━━━━━━━━━━━━━
🔗 Here are some DOs and DON'Ts to help protect against Trojan malware. First, the DOs :
🔗 Computer security begins with installing and running an internet security suite. Run periodic diagnostic scans with your software. You can set it up so the program runs scans automatically during regular intervals.
🔗 Update your operating system’s software as soon as updates are made available from the software company. Cybercriminals tend to exploit security holes in outdated software programs. In addition to operating system updates, you should also check for updates on other software that you use on your computer.
🔗 Protect your accounts with complex, unique passwords. Create a unique password for each account using a complex combination of letters, numbers, and symbols.
🔗 Keep your personal information safe with firewalls.
🔗 Back up your files regularly. If a Trojan infects your computer, this will help you to restore your data.
🔗 Be careful with email attachments. To help stay safe, scan an email attachment first.
🔗 A lot of things you should do come with a corresponding thing not to do — like, do be careful with email attachments and don’t click on suspicious email attachments. Here are some more don’ts.
🔗 Don’t visit unsafe websites. Some internet security software will alert you that you’re about to visit an unsafe site, such as Norton Safe Web.
🔗 Don’t open a link in an email unless you’re confident it comes from a legitimate source. In general, avoid opening unsolicited emails from senders you don’t know.
🔗 Don’t download or install programs if you don’t have complete trust in the publisher.
🔗 Don’t click on pop-up windows that promise free programs that perform useful tasks.
🔗 Don’t ever open a link in an email unless you know exactly what it is.
writer = B.B SHALITHA MADHUWANTHA
Comments
Post a Comment