Zawód: Technik informatyk
Kategorie: Bezpieczeństwo i BHP Oprogramowanie użytkowe
Trojan, znany również jako koń trojański, to złośliwe oprogramowanie, które podszywa się pod legalne aplikacje, wprowadzając niepożądane funkcje, które są ukryte przed użytkownikiem. Trojany nie próbują się same zainstalować, ale często są dostarczane przez social engineering, czyli manipulację psychologiczną, która ma na celu skłonienie użytkownika do pobrania i zainstalowania złośliwego oprogramowania. Przykładem może być program, który wydaje się być oferującym korzystne narzędzia, takie jak optymalizatory systemu, ale w rzeczywistości instaluje keyloggery, które rejestrują wprowadzane dane. W praktyce, aby zminimalizować ryzyko infekcji, zaleca się instalowanie oprogramowania jedynie z zaufanych źródeł oraz regularne aktualizowanie systemów zabezpieczeń. Świadomość zagrożeń oraz przestrzeganie zasad bezpieczeństwa, takich jak nieklikanie w podejrzane linki czy załączniki w e-mailach, są kluczowe. W kontekście najlepszych praktyk warto też regularnie szkolić użytkowników w zakresie identyfikacji potencjalnych zagrożeń, co jest zgodne z normami NIST dotyczących zarządzania ryzykiem związanym z bezpieczeństwem informacji.