ٹروجن ہارس میلویئر

ٹروجن ہارس وضاحت اور مثال، پلس روابط انسداد ٹراجن پروگراموں کے لئے

ایک ٹروجن ایک ایسا پروگرام ہے جو جائز ثابت ہوتا ہے لیکن حقیقت میں، کچھ بدسلوکی کرتا ہے. یہ اکثر اکثر صارف کے نظام سے ریموٹ، خفیہ رسائی حاصل کرنے میں شامل ہے.

نہ صرف Trojans پر میلویئر پر مشتمل ہے، لیکن وہ اصل میں میلویئر کے ساتھ مناسب طریقے سے کام کر سکتے ہیں، مطلب یہ ہے کہ آپ ایک ایسے پروگرام کا استعمال کر سکتے ہیں جس کے طور پر آپ کی توقع ہوتی ہے لیکن تم اس ناپسندی چیزوں (پس اس پر زیادہ سے زیادہ) پس منظر میں کام کر رہے ہو.

وائرس کے برعکس، Trojans دیگر فائلوں کو نقل نہیں کرتے اور ان کو متاثر نہیں کرتا، اور نہ ہی وہ کیڑے کی طرح خود کی کاپیاں کرتے ہیں.

وائرس، کیڑے، اور ٹروجن کے درمیان فرق جاننا ضروری ہے. کیونکہ وائرس جائز فائلوں کو متاثر کرتی ہے، اگر اینٹی ویوس سافٹ ویئر وائرس کا پتہ لگاتا ہے، تو اس فائل کو صاف کیا جانا چاہئے. اس کے برعکس، اگر اینٹیوائرس سافٹ ویئر کیڑے یا ٹروجن کا پتہ لگاتا ہے، تو اس میں کسی جائز فائل شامل نہیں ہے اور اس کارروائی کو فائل کو خارج کرنا ہوگا.

نوٹ: Trojans عام طور پر "ٹروجن وائرس" یا "ٹروجن ہارس وائرس" کہا جاتا ہے، لیکن جیسا کہ صرف کہا جاتا ہے، ایک ٹروجن ایک وائرس کے طور پر ایک ہی نہیں ہے.

Trojans کی اقسام

Trojans کے کئی مختلف اقسام ہیں جو کمپیوٹر میں بیکڈر بنانے کی چیزیں کر سکتے ہیں تاکہ ہیکر نظام دور دور تک رسائی حاصل کرسکیں، غیر مفت نصوص بھیجیں اگر یہ ٹروجن فون ہے، تو کمپیوٹر کو DDOS میں غلام کے طور پر استعمال کریں. حملہ ، اور زیادہ.

اس قسم کے ٹرنجنز کے لئے کچھ عام ناموں میں ریموٹ رسائی ٹورجنس (RATs)، پچھلے دروازے ٹرنجن (آئی آر سی ٹروجن)، آئی آر سی ٹروجن (آئی آر سیبٹس)، اور ٹرانسجنز کی کلیدی الفاظ شامل ہیں.

بہت سے ٹروجن ایک سے زیادہ اقسام پر مشتمل ہیں. مثال کے طور پر، ایک ٹروجن ایک keylogger اور ایک دوسرے کے پچھلے دروازے نصب کر سکتے ہیں. آئی آر سی ٹریجن اکثر بیکڈور اور RATs کے ساتھ مشترکہ طور پر بوٹینٹس کے طور پر جانا جاتا متاثرہ کمپیوٹرز کے جمع کرنے کے لئے تیار ہیں.

تاہم، ایک چیز جو آپ شاید شاید ٹروجن کررہے ہیں وہ ذاتی تفصیلات کے لئے آپ کی ہارڈ ڈرائیو کو کم نہیں کر رہے ہیں. Contextually، یہ ایک ٹروجن کے لئے ایک چال کی تھوڑی سی ہو گی. اس کے بجائے، یہ ہے کہ کلیدی کردار ادا کرنے میں اکثر اکثر کھیل میں آتا ہے - صارف کے کیسٹروک پر قابو پانے کے طور پر وہ حملہ آوروں کو لاگ ان کرتے ہیں اور بھیجتے ہیں. ان میں سے کچھ کلیگلوگر بہت ہی پیچیدہ ہوسکتے ہیں، صرف مخصوص ویب سائٹس کو ھدف بناتے ہیں، مثال کے طور پر، اور اس خاص سیشن کے ساتھ ملوث کسی بھی کلیسٹروک پر قبضہ کرتے ہیں.

ٹروجن ہارس حقیقت

اصطلاح "ٹروجن ہارس" ٹروجن جنگ کی کہانی سے آتا ہے جہاں یونانیوں نے ایک لکڑی کا گھوڑا استعمال کیا جو ٹرافی کے شہر ٹرائے میں داخل ہوا. حقیقت میں، ٹرائے پر قبضہ کرنے کے منتظر اندر مرد تھے. رات کو، وہ باقی یونانی افواج شہر کے دروازے کے ذریعے آتے ہیں.

Trojans خطرناک ہیں کیونکہ وہ صرف کسی بھی چیز کی طرح دیکھ سکتے ہیں جو آپ عام اور غیر بدسورت پر غور کریں گے. یہاں کچھ مثالیں ہیں:

Trojans کو کس طرح ہٹا دیں

زیادہ تر اینٹیوائرس کے پروگراموں اور مطالبہ وائرس اسکینرز بھی Trojans تلاش اور خارج کر سکتے ہیں. عام طور پر اینٹیوائرس ٹولز عام طور پر ٹروجن کو چلانے کی کوشش کرتا ہے، عام طور پر اس جگہ کو دیکھ سکتے ہیں، لیکن آپ میلویئر کے کمپیوٹر کو صاف کرنے کے لئے بھی دستی تلاش کر سکتے ہیں.

مطالبہ اسکیننگ کے لئے کچھ پروگرامیں SUPERAntiSpyware اور Malwarebytes میں شامل ہیں، جبکہ AVG اور Avast جیسے پروگراموں کو خود کار طریقے سے اور جتنا ممکن ہو سکے کے طور پر ٹروجن کو پکڑنے کے لئے آتا ہے.

اس بات کو یقینی بنائیں کہ آپ اپنے اینٹیوائرس پروگرام کو تازہ ترین تعریفیں اور سافٹ ویئر کے ساتھ ڈویلپر سے تازہ رکھیں تاکہ آپ اس بات کا یقین کر سکیں کہ آپ اس پروگرام کے ساتھ نیا Trojans اور دیگر میلویئر پایا جا سکتا ہے.

Trojans کو حذف کرنے اور میل ویئر کے لئے ایک کمپیوٹر کو اسکین کرنے کے لئے اضافی ٹولز کے ڈاؤن لوڈ کے لنکس کو تلاش کرنے کے بارے میں مزید معلومات کے لئے مناسب طریقے سے اپنے کمپیوٹر کو میلویئر کے بارے میں اسکین کریں.