ट्रोजन हॉर्स परिभाषा

अक्टूबर 23

ट्रोजन हॉर्स एक प्रकार का घोड़ा है दुर्भावनापूर्ण सॉफ़्टवेयर (मैलवेयर) जो खुद को वैध बताता है कार्यक्रम या फ़ाइल को इंस्टॉल करने के लिए उपयोगकर्ताओं को धोखा देने के लिए।

ट्रोजन हॉर्स क्या है

ट्रोजन हॉर्स क्या है?

ट्रोजन हॉर्स एक प्रकार का दुर्भावनापूर्ण सॉफ़्टवेयर है जिसे उपयोगकर्ताओं को इसके वास्तविक उद्देश्य के बारे में गुमराह करने के लिए डिज़ाइन किया गया है। यह आम तौर पर एक वैध प्रोग्राम या पट्टिका, उपयोगकर्ताओं को इसे डाउनलोड करने या निष्पादित करने के लिए धोखा देता है। एक बार इंस्टॉल हो जाने पर, ट्रोजन कई तरह की हानिकारक गतिविधियाँ कर सकता है, जैसे गोपनीय जानकारी चुराना, backdoors अनधिकृत पहुंच के लिए, या यहां तक ​​कि हमलावर को प्रभावित सिस्टम पर पूर्ण नियंत्रण हासिल करने की अनुमति देना।

वायरस या वर्म के विपरीत, ट्रोजन खुद की प्रतिकृति नहीं बनाता या स्वतंत्र रूप से नहीं फैलता; इसके बजाय, यह उपयोगकर्ता की कार्रवाई पर निर्भर करता है, जैसे कि ईमेल अटैचमेंट खोलना या कोई सौम्य प्रोग्राम डाउनलोड करना। इसकी भ्रामक प्रकृति इसे विशेष रूप से खतरनाक बनाती है, क्योंकि यह अक्सर बिना पता लगाए काम करता है और लक्षित सिस्टम या नेटवर्क को काफी नुकसान पहुंचाता है।

ट्रोजन का उपयोग आमतौर पर सुविधा प्रदान करने के लिए किया जाता है साइबर हमले डेटा चोरी, जासूसी या तोड़फोड़ जैसी गतिविधियाँ व्यक्तिगत उपयोगकर्ताओं और संगठनों दोनों के लिए गंभीर खतरा पैदा करती हैं।

क्या ट्रोजन हॉर्स एक वायरस या मैलवेयर है?

ट्रोजन हॉर्स को वायरस नहीं बल्कि मैलवेयर के रूप में वर्गीकृत किया जाता है। जबकि वायरस और ट्रोजन दोनों ही हानिकारक सॉफ़्टवेयर हैं, वे अपने संचालन के तरीके में भिन्न हैं। वायरस खुद को दोहरा सकता है और अन्य फ़ाइलों या सिस्टम में फैल सकता है, अक्सर बिना किसी उपयोगकर्ता सहभागिता के।

इसके विपरीत, ट्रोजन खुद से प्रतिकृति या प्रसार नहीं करता है; यह वैध सॉफ़्टवेयर के रूप में प्रच्छन्न होकर उपयोगकर्ताओं को धोखा देकर इसे निष्पादित करने पर निर्भर करता है। एक बार इंस्टॉल हो जाने पर, ट्रोजन दुर्भावनापूर्ण कार्य कर सकता है, जैसे डेटा चोरी करना या बैकडोर बनाना, लेकिन इसे प्रारंभिक इंस्टॉलेशन के लिए उपयोगकर्ता की भागीदारी की आवश्यकता होती है, जो इसे स्व-प्रसारित वायरस से अलग करता है।

ट्रोजन हॉर्स कैसे काम करता है?

ट्रोजन हॉर्स किसी सिस्टम में घुसपैठ करने और उसे नुकसान पहुंचाने के लिए कई भ्रामक चरणों के माध्यम से काम करता है:

  1. भेस और वितरण. ट्रोजन एक वैध फ़ाइल या सॉफ़्टवेयर के रूप में प्रच्छन्न होता है, जैसे कि ईमेल अटैचमेंट, डाउनलोड करने योग्य ऐप या दस्तावेज़। यह अक्सर इसके ज़रिए फैलता है फ़िशिंग ईमेल, दुर्भावनापूर्ण वेबसाइट, या यहां तक ​​कि विश्वसनीय फ़ाइल-शेयरिंग प्लेटफ़ॉर्म भी।
  2. उपयोगकर्ता संपर्कउपयोगकर्ता को धोखे से ट्रोजन डाउनलोड करने या उसे चलाने के लिए प्रेरित किया जाता है, यह विश्वास दिलाते हुए कि यह हानिरहित या उपयोगी है। यह क्रिया महत्वपूर्ण है, क्योंकि ट्रोजन उपयोगकर्ता की भागीदारी के बिना फैल या सक्रिय नहीं हो सकता है।
  3. निष्पादन और स्थापनाएक बार निष्पादित होने के बाद, ट्रोजन सिस्टम पर खुद को स्थापित कर लेता है, अक्सर संदेह पैदा किए बिना पृष्ठभूमि में छिप जाता है। यह सिस्टम फ़ाइलों को संशोधित करके या अपनी गतिविधि को छिपाने के लिए वैध प्रक्रियाओं का उपयोग करके अपनी उपस्थिति को छिपा सकता है।
  4. दुर्भावनापूर्ण कार्य. इंस्टॉलेशन के बाद, ट्रोजन अपनी इच्छित दुर्भावनापूर्ण गतिविधियों को अंजाम देता है। ये क्रियाएं व्यापक रूप से भिन्न हो सकती हैं, जिसमें संवेदनशील जानकारी (पासवर्ड, क्रेडिट कार्ड विवरण) चुराना, रिमोट एक्सेस के लिए बैकडोर खोलना या अतिरिक्त मैलवेयर डाउनलोड करना शामिल है।
  5. चालू नियंत्रण या क्षतिअपने उद्देश्य के आधार पर, ट्रोजन हमलावरों को संक्रमित सिस्टम को लगातार नियंत्रित करने, उपयोगकर्ता गतिविधि की निगरानी करने, या आगे के हमलों के लिए सिस्टम का उपयोग करने की अनुमति दे सकता है (उदाहरण के लिए, एक हमले के हिस्से के रूप में)। botnet) यह फ़ाइलों को दूषित करके या सिस्टम संचालन को बाधित करके प्रत्यक्ष क्षति भी पहुंचा सकता है।

ट्रोजन हॉर्स का इतिहास

ट्रोजन हॉर्स का इतिहास

ट्रोजन घोड़े की अवधारणा की जड़ें प्राचीन ग्रीक पौराणिक कथाओं में हैं, जहाँ ट्रॉय शहर में घुसपैठ करने के लिए एक लकड़ी के घोड़े का इस्तेमाल किया गया था। साइबर सुरक्षायह शब्द पहली बार 1970 के दशक में कंप्यूटर प्रोग्रामों के लिए लागू किया गया था, जब दुर्भावनापूर्ण सॉफ़्टवेयर के शुरुआती रूपों ने उपयोगकर्ताओं को हानिकारक कोड निष्पादित करने के लिए धोखा देना शुरू किया था।

पिछले कुछ वर्षों में, ट्रोजन सरल शरारतों से विकसित होकर परिष्कृत मैलवेयर बन गए हैं जिनका उपयोग साइबर अपराधियों द्वारा किया जाता है। साइबर अपराधी और हैकर्स जासूसी, डेटा चोरी और सिस्टम में तोड़फोड़ के लिए इस्तेमाल किए जाते हैं। उल्लेखनीय उदाहरणों में ज़ीउस ट्रोजन शामिल है, जिसका इस्तेमाल बैंकिंग जानकारी चुराने के लिए किया गया था, और अधिक आधुनिक संस्करण जो व्यक्तियों और संगठनों दोनों पर बड़े पैमाने पर हमले करने में सक्षम हैं।

ट्रोजन हॉर्स मैलवेयर के सबसे व्यापक और खतरनाक रूपों में से एक है, जो सिस्टम तक अनधिकृत पहुंच प्राप्त करने के लिए मानव विश्वास और जिज्ञासा का फायदा उठाता है।

ट्रोजन हॉर्स हमले के उदाहरण

ट्रोजन हॉर्स हमले कुछ सबसे महत्वपूर्ण घटनाओं के लिए जिम्मेदार रहे हैं। डेटा उल्लंघन इतिहास में सबसे ज़्यादा हमले हुए हैं। ये हमले उपयोगकर्ताओं के भरोसे का फ़ायदा उठाते हैं, अक्सर वैध सॉफ़्टवेयर के रूप में दिखाई देते हैं, लेकिन इंस्टॉल होने के बाद गंभीर नुकसान पहुंचाते हैं। नीचे कुछ उल्लेखनीय उदाहरण दिए गए हैं:

  • ज़ीउस ट्रोजनसबसे कुख्यात ट्रोजन में से एक, ज़ीउस का इस्तेमाल बैंकिंग क्रेडेंशियल्स चुराने के लिए किया जाता था, जिसमें कीस्ट्रोक्स लॉग करके और हमलावरों को संवेदनशील डेटा भेजकर जानकारी दी जाती थी। इसने दुनिया भर में लाखों कंप्यूटरों को संक्रमित किया और बड़े पैमाने पर वित्तीय धोखाधड़ी को बढ़ावा दिया।
  • Emotetमूल रूप से एक बैंकिंग ट्रोजन, इमोटेट अत्यधिक बहुमुखी मैलवेयर में विकसित हुआ जो फैलने में सक्षम था Ransomware और अन्य दुर्भावनापूर्ण सॉफ़्टवेयर। यह फ़िशिंग ईमेल के ज़रिए फैलता है, जिससे हमलावरों को संक्रमित सिस्टम तक दूर से ही पहुँच मिल जाती है।
  • रिमोट एक्सेस ट्रोजन (RATs)डार्ककॉमेट या ब्लैकशेड्स जैसे ट्रोजन हमलावरों को पीड़ितों के कंप्यूटरों पर रिमोट कंट्रोल प्रदान करते हैं, जिससे वे उपयोगकर्ता की जानकारी के बिना फाइलें चुरा सकते हैं, गतिविधि की निगरानी कर सकते हैं और यहां तक ​​कि वेबकैम को भी सक्रिय कर सकते हैं।

ट्रोजन के प्रकार

ट्रोजन के कई प्रकार हैं, जिनमें से प्रत्येक को संक्रमित सिस्टम पर अलग-अलग दुर्भावनापूर्ण गतिविधियाँ करने के लिए डिज़ाइन किया गया है। यहाँ ट्रोजन के कुछ सामान्य प्रकार दिए गए हैं:

  • पिछले दरवाजे ट्रोजनये ट्रोजन पीड़ित के सिस्टम में एक पिछला दरवाज़ा बनाते हैं, जिससे हमलावर उपयोगकर्ता की जानकारी के बिना मशीन को दूर से नियंत्रित कर सकते हैं। एक बार नियंत्रण में आने के बाद, हमलावर डेटा चुरा सकता है, अधिक मैलवेयर इंस्टॉल कर सकता है, या आगे के हमलों के लिए सिस्टम का उपयोग कर सकता है।
  • बैंकिंग ट्रोजनज़ीउस और इमोटेट जैसे बैंकिंग ट्रोजन ऑनलाइन बैंकिंग क्रेडेंशियल, क्रेडिट कार्ड नंबर और लॉगिन विवरण जैसी संवेदनशील वित्तीय जानकारी चुराने के लिए डिज़ाइन किए गए हैं। वे अक्सर डेटा कैप्चर करने के लिए कीलॉगिंग या उपयोगकर्ताओं को नकली बैंकिंग वेबसाइटों पर रीडायरेक्ट करने जैसी तकनीकों का उपयोग करते हैं।
  • रिमोट एक्सेस ट्रोजन (RATs)RAT हमलावरों को संक्रमित सिस्टम को दूर से नियंत्रित करने की अनुमति देता है, अक्सर उपयोगकर्ता को पता चले बिना। इस नियंत्रण में फ़ाइलों तक पहुँचना, स्क्रीनशॉट लेना, वेबकैम चालू करना या यहाँ तक कि वास्तविक समय की गतिविधि की निगरानी करना शामिल हो सकता है। डार्ककॉमेट और ब्लैकशेड RAT के जाने-माने उदाहरण हैं।
  • इन्फोस्टीलर ट्रोजनइन ट्रोजन को संक्रमित सिस्टम से संवेदनशील जानकारी इकट्ठा करने के लिए डिज़ाइन किया गया है, जैसे पासवर्ड, ब्राउज़र इतिहास, ईमेल लॉगिन और अन्य व्यक्तिगत डेटा। चुराए गए डेटा को फिर दुर्भावनापूर्ण उपयोग के लिए हमलावर को वापस भेज दिया जाता है।
  • डाउनलोडर ट्रोजन. ये ट्रोजन खुद से नुकसान नहीं पहुंचाते हैं, लेकिन पीड़ित के सिस्टम पर अन्य दुर्भावनापूर्ण सॉफ़्टवेयर डाउनलोड और इंस्टॉल करने के लिए डिज़ाइन किए गए हैं। एक बार जब ट्रोजन को एक्सेस मिल जाता है, तो यह रैनसमवेयर या जैसे अतिरिक्त मैलवेयर डाउनलोड कर सकता है स्पायवेयर.
  • DDoS (वितरित सेवा अस्वीकार) ट्रोजनये ट्रोजन कंप्यूटरों को संक्रमित करते हैं और उनका उपयोग करके अपराध करते हैं। डीडीओएस हमलोंएक बार जब बड़ी संख्या में मशीनें संक्रमित हो जाती हैं, तो वे लक्षित वेबसाइट या नेटवर्क पर ट्रैफिक की बाढ़ ला देती हैं, जिससे वह अत्यधिक प्रभावित हो जाती है और ऑफ़लाइन हो जाती है।
  • फिरौती ट्रोजन. रैनसमवेयर के नाम से भी जाने जाने वाले ये ट्रोजन एन्क्रिप्ट पीड़ित की फ़ाइलों को चुरा लेता है या उन्हें पूरी तरह से सिस्टम से लॉक कर देता है। फिर हमलावर फ़ाइलों या सिस्टम तक पहुँच बहाल करने के लिए फिरौती की माँग करता है।
  • स्पाइवेयर ट्रोजन. ये ट्रोजन चुपचाप उपयोगकर्ता की गतिविधि पर नज़र रखते हैं, ब्राउज़िंग की आदतें, कीस्ट्रोक्स और अन्य व्यक्तिगत विवरण जैसी जानकारी इकट्ठा करते हैं। यह जानकारी अक्सर तीसरे पक्ष को बेची जाती है या लक्षित हमलों के लिए इस्तेमाल की जाती है।

ट्रोजन हॉर्स की पहचान/पता कैसे लगाएं?

ट्रोजन हॉर्स की पहचान करना या उसका पता लगाना उसकी भ्रामक प्रकृति के कारण चुनौतीपूर्ण हो सकता है, लेकिन ऐसे कई संकेत और तरीके हैं जो मदद कर सकते हैं:

  • असामान्य प्रणाली व्यवहार. ट्रोजन के कारण सिस्टम काफी धीमा हो सकता है, क्रैश हो सकता है या सामान्य से ज़्यादा बार फ़्रीज़ हो सकता है। सी पी यू या मेमोरी उपयोग भी पृष्ठभूमि में चल रही दुर्भावनापूर्ण गतिविधि का संकेत दे सकता है।
  • अप्रत्याशित पॉप-अप या विज्ञापन. यदि आपको बार-बार पॉप-अप विज्ञापन दिखाई दे रहे हैं या ब्राउज़र आपको अज्ञात वेबसाइटों पर रीडायरेक्ट कर रहा है, तो यह ट्रोजन संक्रमण का संकेत हो सकता है।
  • अपरिचित प्रोग्राम या फ़ाइलें. अगर आपको अपने सिस्टम पर बिना आपकी जानकारी के कोई नया या अपरिचित प्रोग्राम या फ़ाइल इंस्टॉल दिखाई दे, तो वह ट्रोजन हो सकता है। ट्रोजन अक्सर वैध दिखने वाली फ़ाइलों या प्रोग्राम में छिपे रहते हैं।
  • अक्षम सुरक्षा सॉफ़्टवेयर. कुछ ट्रोजन एंटीवायरस सॉफ़्टवेयर को अक्षम या बायपास करने के लिए डिज़ाइन किए गए हैं फ़ायरवॉल सुरक्षा। यदि आपका सुरक्षा सॉफ़्टवेयर अचानक अक्षम हो जाता है या ठीक से काम नहीं कर रहा है, तो यह संक्रमण का संकेत हो सकता है।
  • उच्च नेटवर्क गतिविधिट्रोजन अक्सर दूरदराज के लोगों से संवाद करते हैं servers, जो नेटवर्क गतिविधि में असामान्य स्पाइक्स का कारण बन सकता है। आप किसी भी असामान्य ट्रैफ़िक के लिए अपने नेटवर्क उपयोग की निगरानी करके इसकी जांच कर सकते हैं।
  • संदिग्ध ईमेल या अनुलग्नक। चूंकि ट्रोजन वायरस अक्सर ईमेल अटैचमेंट या डाउनलोड के माध्यम से फैलते हैं, इसलिए अज्ञात प्रेषकों से अटैचमेंट या लिंक के साथ अप्रत्याशित या संदिग्ध ईमेल प्राप्त होना खतरे का संकेत हो सकता है।
  • एंटीवायरस या एंटी-मैलवेयर स्कैन. अपडेटेड एंटीवायरस या एंटी-मैलवेयर सॉफ़्टवेयर के साथ नियमित स्कैन चलाना ट्रोजन का पता लगाने के सबसे प्रभावी तरीकों में से एक है। आधुनिक सुरक्षा उपकरण ज्ञात ट्रोजन हस्ताक्षरों और व्यवहार पैटर्न को पहचानने के लिए डिज़ाइन किए गए हैं।
  • व्यवहार निगरानी उपकरण. उन्नत सुरक्षा समाधान अक्सर सिस्टम प्रक्रियाओं और नेटवर्क ट्रैफ़िक में विसंगतियों का पता लगाने के लिए व्यवहार विश्लेषण का उपयोग करते हैं, जो किसी ट्रोजन की उपस्थिति की पहचान करने में मदद कर सकता है, भले ही वह किसी ज्ञात डेटाबेस में न हो।

ट्रोजन हॉर्स से कैसे बचाव करें?

ट्रोजन हॉर्स से कैसे बचाव करें

ट्रोजन हॉर्स मैलवेयर से बचाव के लिए सुरक्षित कंप्यूटिंग प्रथाओं और मजबूत सुरक्षा उपायों का संयोजन आवश्यक है। यहाँ मुख्य कदम दिए गए हैं:

  • सुरक्षा सॉफ़्टवेयर स्थापित करें और अपडेट करें. ट्रोजन का पता लगाने और उसे हटाने के लिए विश्वसनीय एंटीवायरस और एंटी-मैलवेयर सॉफ़्टवेयर का उपयोग करें। सुनिश्चित करें कि नवीनतम खतरों से बचाने के लिए इसे नियमित रूप से अपडेट किया जाता है।
  • फ़ायरवॉल सक्षम करें। फ़ायरवॉल आपके डिवाइस और इंटरनेट के बीच एक अवरोध के रूप में कार्य करता है, अनधिकृत पहुँच को रोकता है और नेटवर्क ट्रैफ़िक की निगरानी करता है। सॉफ़्टवेयर और हार्डवेयर अतिरिक्त सुरक्षा के लिए फायरवॉल.
  • डाउनलोड से सावधान रहें. अविश्वसनीय या अज्ञात स्रोतों से फ़ाइलें या सॉफ़्टवेयर डाउनलोड करने से बचें। फ्रीवेयर, ईमेल अनुलग्नक, और अवांछित संदेशों में लिंक, क्योंकि वे ट्रोजन संक्रमण के सामान्य वाहक हैं।
  • अपने सिस्टम और सॉफ्टवेयर को अपडेट रखें. नियमित रूप से अपना अपडेट करें ऑपरेटिंग सिस्टम और ठीक करने के लिए सॉफ्टवेयर कमजोरियों जिसका ट्रोजन फायदा उठा सकते हैं। महत्वपूर्ण सुरक्षा पैच के लिए स्वचालित अपडेट सक्षम करें।
  • ईमेल सुरक्षा का अभ्यास करें. अप्रत्याशित ईमेल से सावधान रहें, खासकर उन ईमेल से जिनमें अटैचमेंट या लिंक हों। फ़िशिंग प्रयासों से बचने के लिए कुछ भी क्लिक करने या डाउनलोड करने से पहले प्रेषक की पुष्टि करें।
  • संदिग्ध लिंक पर क्लिक करने से बचेंईमेल, सोशल मीडिया या वेबसाइटों में कभी भी संदिग्ध या अज्ञात लिंक पर क्लिक न करें, क्योंकि वे ट्रोजन डाउनलोड या फ़िशिंग वेबसाइटों पर ले जा सकते हैं।
  • मजबूत, अद्वितीय पासवर्ड का प्रयोग करें. मजबूत, अद्वितीय पासवर्ड का उपयोग करके अपने सिस्टम की सुरक्षा को मजबूत करें, और सक्षम करने पर विचार करें बहु-कारक प्रमाणीकरण (एमएफए) जहां तक ​​संभव हो, अनाधिकृत पहुंच को रोका जाए।
  • Backup आपका डेटा। नियमित तौर पर वापस ऊपर आपका महत्वपूर्ण डेटा किसी बाहरी या cloud भंडारण सेवा। ट्रोजन हमले की स्थिति में, विशेष रूप से रैनसमवेयर से जुड़े हमले में, आपके पास एक साफ भंडारण सेवा होगी। backup अपने सिस्टम को पुनर्स्थापित करने के लिए.
  • स्वयं को और दूसरों को शिक्षित करें। ट्रोजन सहित नवीनतम साइबर सुरक्षा खतरों के बारे में जानकारी रखें और अपने आस-पास के लोगों को सुरक्षित इंटरनेट प्रथाओं के बारे में शिक्षित करें। जागरूकता सोशल इंजीनियरिंग रणनीति के खिलाफ एक महत्वपूर्ण बचाव है जो अक्सर ट्रोजन हमलों के साथ होती है।

ट्रोजन हॉर्स को कैसे हटाएं?

अपने सिस्टम से ट्रोजन हॉर्स को हटाने के लिए सावधानीपूर्वक कदम उठाने की आवश्यकता होती है ताकि यह सुनिश्चित हो सके कि मैलवेयर पूरी तरह से समाप्त हो गया है। यहाँ बताया गया है कि आप ट्रोजन को प्रभावी ढंग से कैसे हटा सकते हैं:

  • अपने सिस्टम की निगरानी करें. हटाने के बाद भी, अपने सिस्टम पर दोबारा संक्रमण या असामान्य गतिविधि के किसी भी संकेत के लिए नज़र रखें। धीमेपन, अजीब पॉप-अप या अप्रत्याशित प्रोग्राम पर नज़र रखें, क्योंकि ये मैलवेयर के बने रहने का संकेत हो सकते हैं।
  • इंटरनेट से डिस्कनेक्ट करें. जैसे ही आपको ट्रोजन संक्रमण का संदेह हो, अपने कंप्यूटर को इंटरनेट से डिस्कनेक्ट कर दें ताकि ट्रोजन रिमोट नेटवर्क से संचार न कर सके। servers या अधिक मैलवेयर डाउनलोड करना।
  • सुरक्षित मोड में बूट करें. ट्रोजन सहित गैर-आवश्यक प्रोग्रामों के चलने को सीमित करने के लिए अपने कंप्यूटर को सुरक्षित मोड में पुनः आरंभ करें। इससे मैलवेयर की पहचान करना और उसे हटाना आसान हो जाता है।
  • एंटीवायरस सॉफ़्टवेयर के साथ पूर्ण सिस्टम स्कैन चलाएं. संपूर्ण सिस्टम स्कैन चलाने के लिए प्रतिष्ठित एंटीवायरस या एंटी-मैलवेयर सॉफ़्टवेयर का उपयोग करें। सुनिश्चित करें कि आपका सॉफ़्टवेयर अद्यतित है ताकि यह नवीनतम खतरों का पता लगा सके। स्कैन को ट्रोजन की पहचान करनी चाहिए और उसे अलग करना चाहिए।
  • संक्रमित फ़ाइलों को हटाएँ या संगरोध करेंएंटीवायरस स्कैन पूरा होने के बाद, ट्रोजन-संक्रमित फ़ाइलों को हटाने या संगरोध करने के लिए सॉफ़्टवेयर के निर्देशों का पालन करें। संगरोध करने से वे आपके सिस्टम के बाकी हिस्सों से अलग हो जाते हैं, जिससे आगे कोई नुकसान नहीं होता।
  • अवशिष्ट संक्रमण की जाँच करेंट्रोजन को हटाने के बाद, मैलवेयर का कोई निशान न रह जाए यह सुनिश्चित करने के लिए एक और पूर्ण सिस्टम स्कैन चलाएँ। कुछ ट्रोजन अतिरिक्त दुर्भावनापूर्ण सॉफ़्टवेयर इंस्टॉल कर सकते हैं, इसलिए कई स्कैन पूर्ण निष्कासन को सत्यापित करने में मदद करते हैं।
  • सॉफ़्टवेयर को अपडेट और पैच करें. सुनिश्चित करें कि आपका ऑपरेटिंग सिस्टम, ब्राउज़रों, तथा अनुप्रयोगों नवीनतम सुरक्षा पैच के साथ अद्यतित रहें। ट्रोजन अक्सर पुराने सॉफ़्टवेयर में कमज़ोरियों का फ़ायदा उठाते हैं, इसलिए सब कुछ अपडेट रखना ज़रूरी है।
  • पासवर्ड बदलें. यदि ट्रोजन ने संभावित रूप से संवेदनशील जानकारी को खतरे में डाला है, तो अपने सभी पासवर्ड बदल दें, खास तौर पर ईमेल, बैंकिंग और सोशल मीडिया जैसे महत्वपूर्ण खातों के लिए। सुरक्षित डिवाइस या पासवर्ड का उपयोग करें पासवर्ड मैनेजर सेवा मेरे मजबूत, अद्वितीय पासवर्ड बनाएं.
  • इससे पुनर्स्थापित करें backup (यदि आवश्यक है)यदि ट्रोजन ने आपके सिस्टम को बहुत अधिक नुकसान पहुंचाया है, तो आपको फ़ाइलों को साफ़ फ़ाइल से पुनर्स्थापित करने की आवश्यकता हो सकती है। backup. सुनिश्चित करें कि आपका backup इसे पुनर्स्थापित करने से पहले सुनिश्चित करें कि यह मैलवेयर-मुक्त है।

अनास्ताज़िजा
स्पासोजेविक
अनास्ताज़ीजा ज्ञान और जुनून के साथ एक अनुभवी सामग्री लेखक हैं cloud कंप्यूटिंग, सूचना प्रौद्योगिकी और ऑनलाइन सुरक्षा। पर phoenixNAP, वह डिजिटल परिदृश्य में सभी प्रतिभागियों के लिए डेटा की मजबूती और सुरक्षा सुनिश्चित करने के बारे में ज्वलंत सवालों के जवाब देने पर ध्यान केंद्रित करती है।