SlideShare ist ein Scribd-Unternehmen logo
1 von 25
Universiteti i Prizrenit 
Drejtimi TIT 
Punim Seminarik 
Lënda: Veglat e sigurisë në Internet 
Tema: Sulmet nga virusi Trojan 
Prof. Dr. Shaban Buza 
Studenti: Arben Sallauka
Përmbajtja 
• Virusi Trojan 
• Përhapja e virusit trojan 
• Dëmet që shkakton virusi trojan 
• Llojet e këtij virusi 
• Si të mbrohemi nga ky virus? 
• Statistikat e përhapjes së 
virusit trojan 
• Shembull i detektimit dhe 
fshirjës se virusit
Virusi Trojan 
- Emërtimi ‘Trojan‘ rrjedh nga historia greke e Luftës së Trojës, ku grekët i 
ofruan trojanëve një kal prej druri, si një formë paqeje.Trojanët futën 
kalin gjigant brenda mureve të Trojës. Ushtarët grek ishin fshehur brenda 
në kalin gjigant prej druri dhe pasi nata ra, ata dolën nga kali ku ishin 
mbyllur dhe pushtuan Trojën. 
- Virusi trojan është pjesë e një softveri 
i projektuar që të duket si një fajll apo 
program softverik i dobishëm, por që kryen 
krejtësisht tjeter funksion të keq. Virusi 
trojan ofron qasje të paautorizuar si dhe 
qasje në distancë ne kompjuterin e 
përdoruesit.
Si përhapet virusi Trojan? 
• Virusi Trojan mund të përhapet në shumë mënyra. 
Një nga mënyrat më të zakonshme është përmes 
e-maileve. Po ashtu bartës kryesorë të virusëve janë 
edhe programet softverike komunikuese si: Skype, 
Yahoo messenger, etj. 
• Virusi Trojan nuk mund të kursehet 
as edhe nga shkarkimi i programeve 
të palicencuara ose të panjofshme 
për përdoruesin.
Përhapja e virusit përmes Skype 
• Edhe përdoruesit 
më të kujdesshëm, bien pre 
e sulmeve kibernetike, kur 
një lidhje(link) qëllim keq 
vie nga një shok përmes 
Skype.
Dëmet kryesore që shkakton virusi trojan 
• Njëherë pasi që të jetë instaluar virusi në 
kompjuterin tuaj nga hakeri, më pas ai mund të 
përformojë veprime të ndryshme si: vjedhjen e të 
dhënave të qasjes së përdoruesit, informatat e kredit 
karteles, është në gjendje të instaloj më shumë 
softverë ‘malware‘ ose ‘keylogger‘, mund të përdorë 
kompjuterin tuaj në mënyrë për të sulmuar 
kompjuterin e ndonjë përdoruesi tjetër, të shkarkoj 
apo të ngarkoj të dhënat si dhe shumë sulme të 
tjera. 
12/06/14
Sulmi i virusit trojan në qeverinë Japoneze 
• Qeveria Japoneze në korrik 2011 zbuloi, se kompjuterët e 
parlamentit të këtij vendi pësuan një sulm kibernetik me 
origjinë kineze. 
• Të gjithë kompjuterët dhe serverët e dhomës së parlamentit 
u infektuan nga virusi Trojan pasi që një politikan hapi një 
e-mail attachment, akorduar një raporti nga ‘Channel News 
Asia‘ 
12/06/14
Linux Tsunami, virusi trojan që sulmon Mac OS X 
• Kompania softverike e sigurimit ESET, së fundmi ka zbuluar 
një virus të ri trojan të ashtuquajtur OSX/TSUNAMI i cili mund 
të veproj në kompjuterin tuaj duke sulmuar web faqe të tjera. 
• Virusi është i njëjtë me atë të lartë cekurin Linux/Tsunami i 
cili sulmon kompjuterin tuaj përmes IRC (Internet Relay Chat) 
që në shqip ka domethënjen e transmetimit të bisedave në 
internet. Ky virus do të ekzekutojë komanda të ndryshme të 
shkruara në një listë me kode të ndryshme të kanaleve te IRC, 
që nënkupton se dikush i panjohur po kontrollon kompjuterin 
dhe internetin tuaj. 
• Nëse jeni përdorus te Mac-it, mos mendoni se kompjuteri juaj 
është i sigurt siq jemi të njohur se janë më rezistues ndaj 
virusëve. Rifreskojeni antivirusin tuaj dhe shmanguni 
shkarkimeve nga web faqet të dyshimta.
Internet Relay Chat (IRC)
Llojet e virusit Trojan 
• Backdoor 
• Exploit 
• Rootkit 
• Trojan-banker 
• Trojan-Ddos 
• Trojan-Dropper 
• Tipet tjera të Trojanëve 
përfshijnë: Trojan ArcBomb, 
clicker, notifier, Proxy etj.. 
• Trojan-FakeAv 
• Tojan-GameThief 
• Trojan-IM 
• Trojan-Ransom 
• Trojan-Downloader 
• Trojan-SMS 
• Trojan-Spy 
• Trojan-Mailfinder
Detektimi i virusit Trojan-SMS!
Si të mbrohemi nga virusi Trojan? 
• Duke instaluar softver efektivë siq janë 
anti-malware, ne mund të mbrojmë pajisjet tona si: 
Pc, Macs, smartphones, tablets, etj. kundër virusëve 
trojan. 
• Një zgjidhje efektive është antivirusi Kaspersky 
anti-virus 2014 i cili i detekton dhe ndalon sulmet e 
trojanëve në PC tuaj. Lloje tjera të antivirusëve janë: 
Avira, Eset, Microsoft Essentials,Avast etj.
Statistikat e përhapjes së virusëve trojan 
12/06/14
Sistemet operative më të prekura nga virusët 
12/06/14
Viruset me përhapjen më të madhe 
• Në kuadër të viruseve 
më të përhapura, 
dominojnë edhe një 
numër i viruseve trojan. 
12/06/14
Shtetet më të prekura nga sulmet e virusëve
Shembull i detektimit dhe fshirjes 
së një virusi 
• Fillimisht ç‘kyqim qasjen në rrjet të kompjuterit, dhe më pas 
startojmë skanimin e kompjuterit nga virusët.Ç’kyqjen nga 
rrjeti mund ta bëjmë në mënyrë direkte duke hequr kabllon 
nga porti LAN ose edhe në mënyrën siq do ta paraqesim në 
vazhdim. Së pari shkojmë dhe klikojmë mbi ikonën e rrjetit e 
cila gjendet tek pakoja e sistemit (System Tray), dhe më pas 
klikojmë Open Network and Sharing center. 
12/06/14 
Vërejtje: 
Në qoftë se jeni duke përdorur Laptop, 
qasja në rrjet pa tela (WiFi), mund të 
ndalohet fare lehtë duke shtypur tastin 
i cili e ndalon rrjetin.
Ndalesa e qasjes në rrjet 
• Hapi tjetër që ndërmerret është hyrja në 
rrjetin Lan (Local Area Network) 
12/06/14
Ndalesa e qasjes në rrjet 
• Më pas do të na hapet një 
tabelë, dhe hapi i tretë që 
ne do të ndërmarrim tani 
është klikimi mbi komandën 
‘Disable’ e cila i heq të 
drejtën përdoruesit të ketë 
qasje në rrjet. 
12/06/14
Skanimi i kompjuterit nga virusët 
• Pasi ndalojmë rrjetin, fillojmë skanimin e 
kompjuterit.Skanimin e kompjuterit e realizojmë duke hapur 
antivirusin dhe më pas duke klikuar ne komanën skano (Scan). 
12/06/14
Shembull i detektimit dhe fshirjes 
së një virusi 
• Detektimi i virusit,nga antivirusi Avast.
Shembull i detektimit dhe fshirjes 
së një virusi 
• Hapi i dytë që ndërmarrim, ështe hapja e tabelës së skanimit dhe zgjedhim 
opsionin Delete, në menyrë që të fshijmë virusin dhe më pas klikojmë opsionin 
APPLY. 
12/06/14
12/06/14 
Mbrojtja me antivirusin Avast
Referencat: 
• http://usa.kaspersky.com/internet-security-center/ 
threats/trojans 
• http://www.tech-faq.com/trojan-virus.html 
• http://www.pctools.com/security-news/what-is-a-trojan- 
virus 
• http://blog.ziggytek.com/2011/10/27/linux-tsunami-trojan- 
virus-attacks-mac-os-x/
Falemnderit !

Weitere ähnliche Inhalte

Empfohlen

2024 State of Marketing Report – by Hubspot
2024 State of Marketing Report – by Hubspot2024 State of Marketing Report – by Hubspot
2024 State of Marketing Report – by HubspotMarius Sescu
 
Everything You Need To Know About ChatGPT
Everything You Need To Know About ChatGPTEverything You Need To Know About ChatGPT
Everything You Need To Know About ChatGPTExpeed Software
 
Product Design Trends in 2024 | Teenage Engineerings
Product Design Trends in 2024 | Teenage EngineeringsProduct Design Trends in 2024 | Teenage Engineerings
Product Design Trends in 2024 | Teenage EngineeringsPixeldarts
 
How Race, Age and Gender Shape Attitudes Towards Mental Health
How Race, Age and Gender Shape Attitudes Towards Mental HealthHow Race, Age and Gender Shape Attitudes Towards Mental Health
How Race, Age and Gender Shape Attitudes Towards Mental HealthThinkNow
 
AI Trends in Creative Operations 2024 by Artwork Flow.pdf
AI Trends in Creative Operations 2024 by Artwork Flow.pdfAI Trends in Creative Operations 2024 by Artwork Flow.pdf
AI Trends in Creative Operations 2024 by Artwork Flow.pdfmarketingartwork
 
PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024Neil Kimberley
 
Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)contently
 
How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024Albert Qian
 
Social Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie InsightsSocial Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie InsightsKurio // The Social Media Age(ncy)
 
Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024Search Engine Journal
 
5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summary5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summarySpeakerHub
 
ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd Clark Boyd
 
Getting into the tech field. what next
Getting into the tech field. what next Getting into the tech field. what next
Getting into the tech field. what next Tessa Mero
 
Google's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search IntentGoogle's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search IntentLily Ray
 
Time Management & Productivity - Best Practices
Time Management & Productivity -  Best PracticesTime Management & Productivity -  Best Practices
Time Management & Productivity - Best PracticesVit Horky
 
The six step guide to practical project management
The six step guide to practical project managementThe six step guide to practical project management
The six step guide to practical project managementMindGenius
 
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...RachelPearson36
 

Empfohlen (20)

2024 State of Marketing Report – by Hubspot
2024 State of Marketing Report – by Hubspot2024 State of Marketing Report – by Hubspot
2024 State of Marketing Report – by Hubspot
 
Everything You Need To Know About ChatGPT
Everything You Need To Know About ChatGPTEverything You Need To Know About ChatGPT
Everything You Need To Know About ChatGPT
 
Product Design Trends in 2024 | Teenage Engineerings
Product Design Trends in 2024 | Teenage EngineeringsProduct Design Trends in 2024 | Teenage Engineerings
Product Design Trends in 2024 | Teenage Engineerings
 
How Race, Age and Gender Shape Attitudes Towards Mental Health
How Race, Age and Gender Shape Attitudes Towards Mental HealthHow Race, Age and Gender Shape Attitudes Towards Mental Health
How Race, Age and Gender Shape Attitudes Towards Mental Health
 
AI Trends in Creative Operations 2024 by Artwork Flow.pdf
AI Trends in Creative Operations 2024 by Artwork Flow.pdfAI Trends in Creative Operations 2024 by Artwork Flow.pdf
AI Trends in Creative Operations 2024 by Artwork Flow.pdf
 
Skeleton Culture Code
Skeleton Culture CodeSkeleton Culture Code
Skeleton Culture Code
 
PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024
 
Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)
 
How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024
 
Social Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie InsightsSocial Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie Insights
 
Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024
 
5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summary5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summary
 
ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd
 
Getting into the tech field. what next
Getting into the tech field. what next Getting into the tech field. what next
Getting into the tech field. what next
 
Google's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search IntentGoogle's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search Intent
 
How to have difficult conversations
How to have difficult conversations How to have difficult conversations
How to have difficult conversations
 
Introduction to Data Science
Introduction to Data ScienceIntroduction to Data Science
Introduction to Data Science
 
Time Management & Productivity - Best Practices
Time Management & Productivity -  Best PracticesTime Management & Productivity -  Best Practices
Time Management & Productivity - Best Practices
 
The six step guide to practical project management
The six step guide to practical project managementThe six step guide to practical project management
The six step guide to practical project management
 
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
 

Punim seminarik sulmet nga virusi trojan

  • 1. Universiteti i Prizrenit Drejtimi TIT Punim Seminarik Lënda: Veglat e sigurisë në Internet Tema: Sulmet nga virusi Trojan Prof. Dr. Shaban Buza Studenti: Arben Sallauka
  • 2. Përmbajtja • Virusi Trojan • Përhapja e virusit trojan • Dëmet që shkakton virusi trojan • Llojet e këtij virusi • Si të mbrohemi nga ky virus? • Statistikat e përhapjes së virusit trojan • Shembull i detektimit dhe fshirjës se virusit
  • 3. Virusi Trojan - Emërtimi ‘Trojan‘ rrjedh nga historia greke e Luftës së Trojës, ku grekët i ofruan trojanëve një kal prej druri, si një formë paqeje.Trojanët futën kalin gjigant brenda mureve të Trojës. Ushtarët grek ishin fshehur brenda në kalin gjigant prej druri dhe pasi nata ra, ata dolën nga kali ku ishin mbyllur dhe pushtuan Trojën. - Virusi trojan është pjesë e një softveri i projektuar që të duket si një fajll apo program softverik i dobishëm, por që kryen krejtësisht tjeter funksion të keq. Virusi trojan ofron qasje të paautorizuar si dhe qasje në distancë ne kompjuterin e përdoruesit.
  • 4. Si përhapet virusi Trojan? • Virusi Trojan mund të përhapet në shumë mënyra. Një nga mënyrat më të zakonshme është përmes e-maileve. Po ashtu bartës kryesorë të virusëve janë edhe programet softverike komunikuese si: Skype, Yahoo messenger, etj. • Virusi Trojan nuk mund të kursehet as edhe nga shkarkimi i programeve të palicencuara ose të panjofshme për përdoruesin.
  • 5. Përhapja e virusit përmes Skype • Edhe përdoruesit më të kujdesshëm, bien pre e sulmeve kibernetike, kur një lidhje(link) qëllim keq vie nga një shok përmes Skype.
  • 6. Dëmet kryesore që shkakton virusi trojan • Njëherë pasi që të jetë instaluar virusi në kompjuterin tuaj nga hakeri, më pas ai mund të përformojë veprime të ndryshme si: vjedhjen e të dhënave të qasjes së përdoruesit, informatat e kredit karteles, është në gjendje të instaloj më shumë softverë ‘malware‘ ose ‘keylogger‘, mund të përdorë kompjuterin tuaj në mënyrë për të sulmuar kompjuterin e ndonjë përdoruesi tjetër, të shkarkoj apo të ngarkoj të dhënat si dhe shumë sulme të tjera. 12/06/14
  • 7. Sulmi i virusit trojan në qeverinë Japoneze • Qeveria Japoneze në korrik 2011 zbuloi, se kompjuterët e parlamentit të këtij vendi pësuan një sulm kibernetik me origjinë kineze. • Të gjithë kompjuterët dhe serverët e dhomës së parlamentit u infektuan nga virusi Trojan pasi që një politikan hapi një e-mail attachment, akorduar një raporti nga ‘Channel News Asia‘ 12/06/14
  • 8. Linux Tsunami, virusi trojan që sulmon Mac OS X • Kompania softverike e sigurimit ESET, së fundmi ka zbuluar një virus të ri trojan të ashtuquajtur OSX/TSUNAMI i cili mund të veproj në kompjuterin tuaj duke sulmuar web faqe të tjera. • Virusi është i njëjtë me atë të lartë cekurin Linux/Tsunami i cili sulmon kompjuterin tuaj përmes IRC (Internet Relay Chat) që në shqip ka domethënjen e transmetimit të bisedave në internet. Ky virus do të ekzekutojë komanda të ndryshme të shkruara në një listë me kode të ndryshme të kanaleve te IRC, që nënkupton se dikush i panjohur po kontrollon kompjuterin dhe internetin tuaj. • Nëse jeni përdorus te Mac-it, mos mendoni se kompjuteri juaj është i sigurt siq jemi të njohur se janë më rezistues ndaj virusëve. Rifreskojeni antivirusin tuaj dhe shmanguni shkarkimeve nga web faqet të dyshimta.
  • 10. Llojet e virusit Trojan • Backdoor • Exploit • Rootkit • Trojan-banker • Trojan-Ddos • Trojan-Dropper • Tipet tjera të Trojanëve përfshijnë: Trojan ArcBomb, clicker, notifier, Proxy etj.. • Trojan-FakeAv • Tojan-GameThief • Trojan-IM • Trojan-Ransom • Trojan-Downloader • Trojan-SMS • Trojan-Spy • Trojan-Mailfinder
  • 11. Detektimi i virusit Trojan-SMS!
  • 12. Si të mbrohemi nga virusi Trojan? • Duke instaluar softver efektivë siq janë anti-malware, ne mund të mbrojmë pajisjet tona si: Pc, Macs, smartphones, tablets, etj. kundër virusëve trojan. • Një zgjidhje efektive është antivirusi Kaspersky anti-virus 2014 i cili i detekton dhe ndalon sulmet e trojanëve në PC tuaj. Lloje tjera të antivirusëve janë: Avira, Eset, Microsoft Essentials,Avast etj.
  • 13. Statistikat e përhapjes së virusëve trojan 12/06/14
  • 14. Sistemet operative më të prekura nga virusët 12/06/14
  • 15. Viruset me përhapjen më të madhe • Në kuadër të viruseve më të përhapura, dominojnë edhe një numër i viruseve trojan. 12/06/14
  • 16. Shtetet më të prekura nga sulmet e virusëve
  • 17. Shembull i detektimit dhe fshirjes së një virusi • Fillimisht ç‘kyqim qasjen në rrjet të kompjuterit, dhe më pas startojmë skanimin e kompjuterit nga virusët.Ç’kyqjen nga rrjeti mund ta bëjmë në mënyrë direkte duke hequr kabllon nga porti LAN ose edhe në mënyrën siq do ta paraqesim në vazhdim. Së pari shkojmë dhe klikojmë mbi ikonën e rrjetit e cila gjendet tek pakoja e sistemit (System Tray), dhe më pas klikojmë Open Network and Sharing center. 12/06/14 Vërejtje: Në qoftë se jeni duke përdorur Laptop, qasja në rrjet pa tela (WiFi), mund të ndalohet fare lehtë duke shtypur tastin i cili e ndalon rrjetin.
  • 18. Ndalesa e qasjes në rrjet • Hapi tjetër që ndërmerret është hyrja në rrjetin Lan (Local Area Network) 12/06/14
  • 19. Ndalesa e qasjes në rrjet • Më pas do të na hapet një tabelë, dhe hapi i tretë që ne do të ndërmarrim tani është klikimi mbi komandën ‘Disable’ e cila i heq të drejtën përdoruesit të ketë qasje në rrjet. 12/06/14
  • 20. Skanimi i kompjuterit nga virusët • Pasi ndalojmë rrjetin, fillojmë skanimin e kompjuterit.Skanimin e kompjuterit e realizojmë duke hapur antivirusin dhe më pas duke klikuar ne komanën skano (Scan). 12/06/14
  • 21. Shembull i detektimit dhe fshirjes së një virusi • Detektimi i virusit,nga antivirusi Avast.
  • 22. Shembull i detektimit dhe fshirjes së një virusi • Hapi i dytë që ndërmarrim, ështe hapja e tabelës së skanimit dhe zgjedhim opsionin Delete, në menyrë që të fshijmë virusin dhe më pas klikojmë opsionin APPLY. 12/06/14
  • 23. 12/06/14 Mbrojtja me antivirusin Avast
  • 24. Referencat: • http://usa.kaspersky.com/internet-security-center/ threats/trojans • http://www.tech-faq.com/trojan-virus.html • http://www.pctools.com/security-news/what-is-a-trojan- virus • http://blog.ziggytek.com/2011/10/27/linux-tsunami-trojan- virus-attacks-mac-os-x/