Что такое троян вирус на компьютер
Перейти к содержимому

Что такое троян вирус на компьютер

  • автор:

Как избавиться от троянского вируса

Вредоносные «трояны» могут нанести непоправимый вред нашим ПК, иногда дело даже доходит до ремонта или покупки нового компьютера. Украденная, «съеденная» либо просто поврежденная «трояном» информация может быть весьма ценной, да и просто становится неприятно, когда в компьютере просто копаются «вирусы». Для того, чтобы вирусы трояны не портили вашу жизнь, вы должны просто придерживаться нескольких простых правил, что значительно облегчит вам жизнь. Можно также, к слову, оплатить такую услугу, как приходящий системный администратор, который будет обслуживать ваши офисные ПК.

Избегаем троянского заражения

В первую очередь следует заметить, что троян – небольшая вредоносная программа, разработчики которой часто маскируют вирусы под обычные программы. И может быть «трояном» все, что угодно: различные утилиты, обновления к ПО, которые вы качаете из Интернета. Вирус попадает на ПК обманным методом, а после инсталляции начинает действовать и вредить вашему компьютеру.

Стоит сразу отметить, что в большинстве случаем именно мы с вами, как пользователи, виноваты в том, что такие вирусы попадают к нам на ПК. К примеру, вирусы трояны легко могут пробить антивирусную защиту при открытии зараженных страниц в Интернете, скачанных, но не проверенных файлов и программ. И потому работать вы должны только с теми веб-сайтами и почтовыми сообщениями, которым доверяете.

Профилактические работы: скажи трояну «нет»

  1. Проведение регулярного сканирования ПК. В том случае, если вы заметили при работе с компьютером какие-либо перебои, то сразу следует проверить состояние антивируса, взглянуть на его журнал, возможно там есть какие-то сообщения об обнаруженной угрозе. Лучше всего, конечно, каждый день проводить быстрое сканирование системных папок и локального профиля, а минимум раз в неделю – полномасштабное сканирование всех дисков. Жалеть времени на эту процедуру не следует, лучше сейчас потратить некоторое время, чем после заражения нести его в сервис на ремонт. При возможности можно оставить сканирование на ночь, предварительно указав в настройках антивируса его действие, при обнаруженном зараженном файле. Наша рекомендация – карантин, т.к. зачастую антивирус лечит и удаляет важные системные файлы, а из карантина их всегда можно восстановить.
  2. Сканирование (безопасный режим). Бывает, что ОС вашего ПК самостоятельно блокирует вирусы и в нормальном режиме во время работы. Это огромное преимущество, поскольку таким образом в несколько раз увеличиваются шансы обнаружить вирус. Для этого вам следует делать: перезагрузить компьютер, нажать F8 и выбрать из списка безопасный режим. И уже в нем начать сканирование.
  3. Настройте защиту антивируса по максимуму, включите все компоненты. Старайтесь работать в таком режиме. Пусть это и задействует ресурсы вашего ПК, но работающий WEB – антивирус того же Касперского в сочетании с настроенной на максимум проактивной защитой, практически не оставляет шансов вирусу пробраться к вам на компьютер через браузер.
  4. Запретите автоматический запуск со вех носителей.

Признаки заражения компьютера вирусом или трояном.

Для начала вы должны понять, что с компьютером что-то не так. Он начинает либо тормозить, либо вести себя неадекватно. В последнее время, зачастую, экран компьютера просто блокируется баннером с инструкцией по разблокировке, которая подразумевает посылку СМС или что-то оплатить. Это делать, конечно же, не стоит. Так же компьютер может падать в BSOD, так называемый «синий экран смерти», что тоже может информировать о том, что что-то не так.

Часто другие пользователи могут жаловаться на то, что от вас по почте, через Skype или другие средства коммуникации им приходит спам – это явный признак того, что в системе орудует вирус. Ну и одно из самых неприятных последствий – это подмена адресов ресурсов ложными, которые собирают ваши пароли и аккаунты. В этом случае часто можно узнать о работе вируса по изменению баланса вашего счета или счета вашей организации в банке, невозможности зайти на ресурсы, на которые раньше вы спокойно заходили.

Находим вирус.

Несколько полезных наводок на тему поиска вирусов и их последствий, которые вы можете использовать только на свой страх и риск:

  1. AVZ. Наверное, это главный инструмент системного администратора в борьбе с вирусом. Программа позволяет находить подозрительные процессы, настройки системы и файлы. К сожалению, подробная инструкция по работе данной программы – это тема для отдельной статьи, поэтому интернет вам в помощь.
  2. Msconfig.exe – конфигурация системы windows, которая позволяет включать и отключать службы и программы, прописанные в автозагрузке. Часто в ее конфигурации можно найти какие-то подозрительные файлы, записанные в автозапуск, неподписанные службы или службы со странными названиями.
  3. Параметры реестра (regedit.exe), в которых вирусы часто прописываются для автозагрузки:
  • · Ветка «HKEY_LOCAL_MACHINE\ SOFTWARE\ Microsoft\ Windows NT\ CurrentVersion\ Winlogon »
  • Ветка « HKEY_CURRENT_USER\ Software\ Microsoft\ WindowsNT\ CurrentVersion\ Winlogon »

В ней не должно быть исполняемых программ для запуска, только некоторые системные параметры . Не должно быть Shell и UserInit.

« HKEY_LOCAL_MACHINE\ SOFTWARE\ Microsoft\ Windows\ CurrentVersion\ Run »

« HKEY_CURRENT_USER\ Software\ Microsoft\ Windows\ CurrentVersion\ Run »

В них не должно быть ничего левого, непонятного и подозрительного. Эти параметры так же присутствуют в msconfig , в разделе автозапуска, поэтому лучше ими управлять оттуда, дабы не удалить ничего лишнего, т.к. можно всегда включить обратно.

  • · Ветка : « HKEY_LOCAL_MACHINE\ SOFTWARE\ Microsoft\ Windows NT\ CurrentVersion\ Windows »

4.Проверка файла «c:\windows\system32\drivers\etc\hosts». В нем не должно быть ничего лишнего. Проверять стоит с конца, т.к. вирус скорее всего вставит с сотню пустых строк, в попытке спрятаться за границами экрана.

Часто случается, что вирусы трояны на своих ПК мы обнаруживает слишком поздно – после того, как они уже поработали с системными файлами и папками, правильная работа без которых просто невозможна. В таком случае без переустановки (восстановления) системы вам просто не обойтись. Во всяком случае, этот переустановка ОС даст вам 90% гарантии того, что компьютер будет работать стабильно. Восстанавливать сильно поврежденную ОС достаточно сложно. Это требует много времени и средствам. И в этом вам поможет приходящий системный администратор , который не только полностью очистит компьютер от вирусов, но и сумеет восстановить поврежденные им файлы.

  • Карта сайта
  • Обратная связь
  • Контакты

Как не стать жертвой троянца? Держать шлюзы закрытыми

Троянец (троянский вирус или троянская программа)- это тип вредоносных программ, маскирующихся под легитимное ПО. Он часто используется киберпреступниками для кражи личных данных, слежения за пользователями и получения несанкционированного доступа к системам. Если вы в последние десять лет уделяли внимание вопросам компьютерной и интернет-безопасности, вы, несомненно, встречали термин «Троянская программа». Вы, наверняка знаете, что эти ничего хорошего от этих вредоносных программ ждать не стоит, но вы можете не знать о том, что они могут сделать с вашим компьютером, как они в него попадают и как этого не допустить. Имея представление о том, что такое троянская программа и какими проблемами она может для вас обернуться, вы получаете возможность избежать столкновения с этими опасными образцами вредоносного ПО.

Что такое троянский вирус?

Термин «троянский вирус» является несколько неточным, но он обычно используется вместо более правильного термина «троян». Вирус заражает обычные компьютерные файлы — захватывает отдельный файл и разрушает или злонамеренно изменяет его в процессе. Затем он попытается распространиться на другие компьютеры, заражая другие файлы.
В отличие от вирусов троянцы — это программы, им не нужно воздействовать на другой файл, чтобы выполнять свою грязную работу. Кроме того, они неспособны к самовоспроизведению. Но не стоит обманываться: последствия действий троянцев могут быть столь же разрушительны, как и любого компьютерного вируса.

Как работает троянец (троянский вирус)

Как и в истории с троянским конем из древнегреческой мифологии троянская вредоносная программа появляется в «образе» того, что вы хотите. Она часто маскируется под бесплатное ПО или вложение в электронном письме, а затем, как только вы даете ей разрешение на установку на вашем компьютере, она открывает шлюзы.

Как только у троянца появляется доступ к вашему компьютеру, он может делать что угодно, но большинство этих вредоносных программ стремятся получить полный контроль над вашим компьютером. Иными словами, все ваши действия на компьютере записываются и отправляются на сервер, указанный трояном. Это особенно опасно, если вы на своем компьютере выполняете финансовые транзакции, поскольку троянская программа отправляет информацию о вашей банковской карте или платежных реквизитах людям, которые могут использовать или продать ее. С помощью троянцев злоумышленники могут превратить ваш компьютер в зомби и использовать его для запуска кибератак по всему миру.

banner

Как защититься от троянских программ

Троянцы названы так потому, что им требуется ваше разрешение на запуск на вашем компьютере — либо когда вы запускаете программу самостоятельно, либо когда вы открываете документ или изображение, которое затем запускает программу. Исходя из этого, первая и лучшая защита от троянов — никогда не открывать вложение электронной почты и не запускать программу, если вы не уверены на все 100% в источнике файлов, скачанных из одноранговых программ или с веб-сайтов. Но в сегодняшнем взаимосвязанном мире такое редко возможно, поэтому нужно принять несколько конкретных мер безопасности.

Всегда обновляйте программное обеспечение. Это вдвойне актуально для важных программ, таких как ваша операционная система и браузер. Хакеры используют известные бреши в системе защиты в этих типах программ, и через них засылают на ваш компьютер троянцев, которые делают так свою черную работу. Производитель ПО, как правило, выпускает исправления для этих уязвимостей, но они не принесут вам никакой пользы, если вы не будете поддерживать последнюю версию программного обеспечения на вашем устройстве. Чтобы ваше интернет-соединение было максимально безопасным, всегда должен быть включен сетевой экран. Как программные, так и аппаратные сетевые экраны отлично справляются с фильтрацией вредоносного трафика и часто могут предотвратить загрузку троянских программ на ваш компьютер.

Все это полезно, но чтобы полностью обезопасить себя, следует установить антивирусное программное обеспечение или утилиту для удаления троянских программ. Это ПО (при условии того, что оно регулярно обновляется) сканирует вашу систему на наличие троянцев и автоматически проверяет любую программу или файл, которые вы исполняете, чтобы обеспечить его безопасность. В Интернете есть бесплатные утилиты для удаления троянских программ, но мало какие из них регулярно обновляются, а некоторые даже сами являются троянцами. Чтобы лучше защитить ваш компьютер, используйте антивирусное ПО известных производителей с бесплатной пробной версией. Это позволит вам оценить преимущества той или иной программы, прежде чем покупать ее. Такие программы часто входят в общий пакет безопасности, но при этом предоставляют вам возможность указать нужные вам функции защиты, а ненужные отключить.

Защита вашего компьютера от троянских программ не должна быть неподъёмной задачей. Следуя нескольким простым правилам безопасного поведения в Интернете и используя надежное защитное решение, вы можете быть уверены, что ваш компьютер защищен от подавляющего большинства троянских и других вредоносных программ.

Другие статьи и ссылки по теме

  • Что такое троянская программа?
  • Советы по предотвращению заражения троянами
  • Как защититься от компьютерных вирусов
  • Как удалить вредоносное ПО с устройства

Как не стать жертвой троянца? Держать шлюзы закрытыми

Троянец (троянский вирус) — это тип вредоносных программ, маскирующихся под легитимное ПО. Изучите риски и узнайте, как не стать их жертвой.

Что такое троянская программа? Определение и описание

Троянские программы, или троянцы, – это вредоносные программы, которые нередко маскируются под легитимное ПО. С их помощью злоумышленники пытаются получить доступ к системе пользователя. Используя методы социальной инженерии, злоумышленники обманом уговаривают пользователя загрузить троянца на устройство и запустить его. После активации троянские программы начинают шпионить за пользователем, крадут его данные и открывают злоумышленнику потайной вход в систему.

Что такое троянец?

История этого термина уходит в далекое прошлое. Все мы помним древнегреческий миф о троянском коне, во чреве которого греки тайно пробрались в город Трою и разгромили его. В мире компьютерных технологий троянцы действуют похожим образом: они прячутся в безобидных на первый взгляд программах или прибегают к другим уловкам, чтобы пробраться на устройство пользователя. Термин впервые появился в докладе ВВС США в 1974 году, в котором рассматривались потенциальные способы взлома компьютерных систем.

Иногда такие угрозы называются «троянскими вирусными программами», но это не совсем верная формулировка. Троянцы, в отличие от вирусов, не способны к самовоспроизведению. Они распространяются под маской полезного приложения или контента, но на деле несут вредоносную нагрузку. Лучше всего рассматривать троянские программы как способ доставки вредоносного ПО на устройство жертвы.

Как работают троянские программы?

Троянца активирует пользователь. Подхватить троянскую программу можно несколькими способами.

  • В результате фишинговой атаки или другой атаки на основе социальной инженерии пользователь открывает зараженное вложение электронной почты или переходит по ссылке на вредоносный веб-сайт.
  • На экране пользовательского устройства всплывает сообщение антивирусной программы о заражении с предложением устранить угрозу. На самом деле это фальшивое сообщение, щелкнув по которому, пользователь загрузит на устройство троянца.
  • Зловред, маскирующийся под полезную программу, попадает на устройство пользователя с вредоносного сайта путем скрытой загрузки (атака drive-by download).
  • Пользователь скачивает программу неизвестного издателя с сомнительного сайта.
  • Злоумышленники используют уязвимость программного обеспечения или получают несанкционированный доступ к системе, чтобы установить троянца.
  • Преступники создают фальшивую точку доступа Wi-Fi, которая ничем не отличается от настоящей. При подключении к такой сети пользователь будет перенаправлен на фейковый сайт, который содержит браузерные эксплойты, перенаправляющие все скачиваемые файлы.

Когда речь идет о троянцах, иногда используется термин «троянец-дроппер». Дропперы и загрузчики – это вспомогательные программы, через которые вредоносное ПО, в том числе троянцы, попадает на устройство. В большинстве случаев они выполнены в виде скриптов или небольших приложений. Сами они не несут вредоносной нагрузки. Их задача – найти путь для загрузки, распаковки и установки основного вредоносного модуля.

banner

Типы троянских программ

Троянские программы классифицируются в соответствии с типом действий, выполняемых ими на компьютере. Рассмотрим несколько типов троянских программ.

Бэкдор

Троянская программа-бэкдор предоставляет злоумышленникам возможность удаленного управления зараженными компьютерами. Такие программы позволяют автору выполнять на зараженном компьютере любые действия, включая отправку, получение, открытие и удаление файлов, отображение данных и перезагрузку компьютера. Троянцы-бэкдоры часто применяются для объединения группы компьютеров-жертв в ботнет или зомби-сеть для использования в криминальных целях.

Эксплойт

Эксплойты – это программы, содержащие данные или код, которые позволяют использовать уязвимость в приложении на компьютере.

Банковский троянец

Программы Trojan-Banker предназначены для кражи учетных данных систем интернет-банкинга, систем электронных платежей и кредитных или дебетовых карт.

Троянец Clampi

Clampi, также известный под именами Ligats и Ilomo, терпеливо ждет, когда пользователь войдет в приложение онлайн-банка для совершения финансовой операции или введет данные банковской карты на сайте интернет-магазина. Это достаточно сложный зловред, который умело скрывается от сетевых экранов и долго остается незамеченным.

Троянец Cryxos

Cryxos выдает фальшивые сообщения об угрозах или перенаправляет пользователей в фейковую службу техподдержки. На экране обычно появляется сообщение вроде этих: «Ваше устройство взломано» или «Ваш компьютер заражен», а также дается номер телефона «службы техподдержки». При звонке на этот номер пользователя вынуждают заплатить, чтобы «получить помощь». Иногда «специалист службы поддержки» просит пользователя предоставить ему удаленный доступ к своему компьютеру – в результате устройства нередко бывают взломаны, а данные утекают в руки преступников.

Троянцы, выполняющие DDoS-атаки

Эти программы предназначены для проведения распределенных атак типа «отказ в обслуживании» (Distributed Denial of Service, DDoS) по целевым веб-адресам. При такой атаке с зараженных компьютеров системе с определенным адресом отправляется большое количество запросов, что может вызвать ее перегрузку и привести к отказу в обслуживании.

Троянец-загрузчик

Программы Trojan-Downloader способны загружать и устанавливать на компьютер-жертву новые версии вредоносных программ, включая троянские и рекламные программы.

Троянец-дроппер

Эти программы используются хакерами, чтобы установить троянские программы или вирусы или предотвратить обнаружение вредоносных программ. Не каждая антивирусная программа способна выявить все компоненты троянских программ этого типа.

Троянец FakeAV

Программы типа Trojan-FakeAV имитируют работу антивирусного программного обеспечения. Они созданы, чтобы вымогать деньги у пользователя в обмен на обещание обнаружения и удаления угроз, хотя угроз, о которых они сообщают, в действительности не существует.

Троянец GameThief

Программы этого типа крадут информацию об учетных записях участников сетевых игр.

Троянец Geost

Geost – это банковский троянец для Android. Он скрывается во вредоносных программах, которые распространяются через неофициальные веб-страницы, размещенные на серверах со случайно сгенерированными именами. Его жертвами обычно становятся пользователи, которые скачивают приложения, недоступные в Google Play. Загруженное приложение запрашивает разрешения, которые позволяют ему заразить устройство. Geost был обнаружен после того, как его авторы нарушили некоторые правила безопасности, что позволило специалистам отследить их действия и даже вычислить некоторых участников группировки.

Троянец IM

Программы Trojan-IM крадут логины и пароли к приложениям для мгновенного обмена сообщениями, таким как WhatsApp, Facebook Messenger, Skype и многие другие. Злоумышленник может вмешаться в беседу пользователей и отправить троянца любому человеку из списка контактов. Кроме того, они способны вовлечь ваш компьютер в DDoS-атаку.

Троянец Mailfinder

Эти вредоносные программы совершают несанкционированный сбор адресов электронной почты на компьютере. Злоумышленники используют собранные адреса для рассылки вредоносных программ и спама.

Троянец-вымогатель

Троянские программы этого типа могут изменить данные на компьютере таким образом, что компьютер перестает нормально работать, а пользователь лишается возможности использовать определенные данные. Злоумышленник обещает восстановить нормальную работу компьютера или разблокировать данные после уплаты запрашиваемой суммы.

Троянец удаленного доступа (RAT-троянец)

Программы этого типа позволяют злоумышленнику установить полный контроль над вашим компьютером в удаленном режиме. Они способны собирать ваши данные и шпионить за вами. Преступник может использовать скомпрометированную систему для дальнейшего распространения RAT-троянцев и создания ботнета.

Руткит

Руткиты — это программы, предназначенные для сокрытия в системе определенных объектов или действий. Часто основная их цель – предотвратить обнаружение вредоносных программ, чтобы увеличить время работы этих программ на зараженном компьютере.

SMS-троянец

Такие программы отправляют текстовые сообщения с мобильного устройства на платные телефонные номера с повышенным тарифом, тратя ваши деньги.

Троянец-шпион

Программы типа Trojan-Spy способны скрыто наблюдать за использованием компьютера, например отслеживая вводимые с клавиатуры данные, делая снимки экрана и получая список работающих приложений.

Троянец Qakbot

Qakbot – это банковский троянец с расширенными функциями. Считается, что это самая первая вредоносная программа, которая была создана специально для кражи банковских данных. Она часто используется вместе с другими инструментами.

Троянец Wacatac

Это очень опасный троянец, способный на любые вредоносные действия. Он попадает в систему в результате фишинговых атак по электронной почте, передачи файлов через зараженные сети и вместе с обновлениями для ПО. Его основная цель – украсть конфиденциальные данные и передать их злоумышленникам. Кроме того, Wacatac способен открывать преступникам удаленный доступ к компьютеру жертвы.

Вот еще несколько типов троянских программ.

  • Троянцы, вызывающие сбои архиватора
  • Троянцы-кликеры
  • Троянцы, уведомляющие злоумышленника
  • Троянцы-прокси
  • Троянцы для кражи аккаунтов

Использование бэкдоров для незаметной загрузки вредоносных программ на компьютер

Чем опасна троянская программа

Троянцы прекрасно прячутся. Они хитростью попадают на устройство жертвы и делают свое коварное дело, не привлекая к себе внимания. К сожалению, многие пользователи слишком поздно узнают о том, что стали жертвой троянца. Если вы подозреваете, что на вашем устройстве может скрываться троянская программа, обратите внимание на следующие признаки.

  • Снизилась производительность устройства, например компьютер работает медленно или на нем часто возникают сбои (в том числе появляется знаменитый «синий экран смерти»).
  • Изменился вид рабочего стола, например разрешение экрана или цветовая гамма.
  • Панель задач выглядит непривычно – или совсем исчезла.
  • В Диспетчере задач появились незнакомые процессы – вы не устанавливали подобных программ.
  • В браузере постоянно появляются всплывающие окна – не только реклама, но и предложения купить продукт или проверить компьютер на вирусы. Если кликнуть на такое сообщение, на компьютер будет установлена вредоносная программа.
  • Когда вы работаете в интернете, браузер часто перенаправляет вас на незнакомые сайты.
  • Количество спама в электронной почте возросло.

Удалить некоторых троянцев можно, отключив автозагрузку программ из ненадежных источников. Для этого загрузите устройство в безопасном режиме – так троянец не сможет защитить себя от удаления.

Важно четко понимать, какие приложения вы удаляете. Если удалить базовую программу, необходимую для работы компьютера, система будет работать с ошибками или вовсе перестанет загружаться.

Опасны ли троянцы для смартфонов?

Если коротко – да. Троянцы представляют угрозу не только для компьютеров и ноутбуков, но и для мобильных устройств. Для того чтобы попасть на смартфон и заразить его вредоносной программой, они обычно маскируются под легитимное ПО. Чаще всего ничего не подозревающие пользователи скачивают зловреда с неофициальных сайтов или пиратских магазинов приложений. Один из свежих примеров – фейковая версия приложения Clubhouse. Зараженные приложения крадут информацию и отправляют с мобильного устройства SMS на короткие премиальные номера, принося прибыль своим хозяевам.

Устройства iPhone гораздо меньше уязвимы для троянцев, в частности благодаря закрытой экосистеме Apple. Прежде чем попасть в App Store, все сторонние приложения проходят пристальную проверку. Кроме того, каждое приложение выполняется в изолированной среде и не может взаимодействовать с другими приложениями и операционной системой телефона. Но если к iPhone был применен jailbreak, его уровень защиты от вредоносного ПО существенно снижается.

Как защититься от троянских программ

Ваша лучшая защита – это комплексное антивирусное решение и соблюдение правил цифровой гигиены.

  1. Будьте осторожны с загрузками. Не скачивайте и не устанавливайте приложения из источников, в которых вы хоть немного сомневаетесь.
  2. Не забывайте об угрозе фишинга. Не открывайте вложения, не переходите по ссылкам и не запускайте программы, которые вы получили по электронной почте от незнакомцев.
  3. Обновляйте операционную систему сразу же после выхода обновлений. Помимо операционной системы, проверяйте наличие обновлений для установленного программного обеспечения. Обновления часто включают исправления безопасности, которые защитят вас от новейших угроз.
  4. Не переходите на сомнительные сайты. Пользуйтесь сайтами, которые имеют сертификат безопасности. Их адреса начинаются с https:// вместо http:// – буква S означает «безопасный» (англ. secure), а в адресной строке отображается значок замка.
  5. Не нажимайте на всплывающие окна и баннеры. Если на экране появилось странное сообщение, которое гласит, что ваше устройство заражено, и предлагает устранить угрозу, – не нажимайте на него. Это обычная тактика троянцев.
  6. Защитите учетные записи сложными, уникальными паролями. Надежный пароль непросто угадать, в идеале он должен являться комбинацией заглавных и строчных букв, специальных символов и цифр. Не используйте один и тот же пароль для нескольких учетных записей и регулярно меняйте пароли. Инструмент менеджер паролей – отличный способ управления паролями.
  7. Защитите персональные данные сетевым экраном. Сетевые экраны проверяют данные, которые ваше устройство получает из интернета. В большинстве операционных систем есть встроенный сетевой экран, но для большей безопасности можно использовать аппаратный сетевой экран.
  8. Регулярно делайте резервное копирование. Само по себе резервное копирование не защитит вас от заражения, однако в случае атаки вы не потеряете доступ к важным данным.

Установив эффективное антивирусное ПО, можно защитить от троянских программ все свои устройства, включая ПК, ноутбуки, компьютеры Mac, планшеты и смартфоны. Надежное антивирусное решение, например Kaspersky Total Security, обнаружит троянскую программу, которая пробралась на устройство, и защитит от последующих атак, обеспечив безопасность вашей цифровой жизни.

Статьи по теме:

  • Защита от вредоносного ПО
  • Что такое киберпреступность? Как защитить себя
  • Как обнаружить шпионские программы
  • Как хакеры нарушают конфиденциальность в сети

Что такое троянская программа? Определение и описание

Что такое троянская программа? Троянские программы – это вредоносные программы, выполняющие не санкционированные пользователем действия. Подробнее о троянцах рассказываем в этом материале.

Троян

Троян — вредоносное программное обеспечение, которое скрывает истинную цель своей деятельности с помощью маскировки. Однако, в отличие от вируса, он не способен самостоятельно копировать или заражать файлы. Чтобы проникнуть на устройство жертвы, угроза использует другие средства, такие как загрузка с диска, использование уязвимостей, загрузка другим вредоносным кодом или методы социальной инженерии.

Что такое троян?

Подобно троянскому коню, известному из древнегреческих мифов, троян использует маскировку или неправильное перенаправление, чтобы скрыть свою истинную функцию. Чтобы ввести пользователя в заблуждение и заставить его открыть вредоносный файл, угроза часто использует различные методы. Для этих целей троян также может использовать другие программы.

Сегодня трояны являются наиболее распространенной категорией угроз, которая используется для открытия бэкдоров, контроля зараженного устройства, удаления данных пользователя и передачи их злоумышленникам, загрузки и запуска других вредоносных программ в определенной системе и других целей.

Trojan horse image

Краткая история

Название «троян» происходит от классического античного мифа об успешном завоевании греками города Троя. Чтобы пройти через защитные сооружения и попасть в город, завоеватели построили большого деревянного коня, внутри которого спрятали группу своих лучших воинов. Грекам удалось обмануть троянцев, которые обрадовались такому неожиданному подарку и втянули коня в город, начав праздновать. Воины, которые были внутри троянского коня, дождались глубокой ночи и захватили город.

Впервые термин «троян» был использован в ссылке на вредоносный код в отчете ВВС США 1974 року, который сосредоточен на анализе уязвимостей компьютерных систем. Тем не менее, термин стал популярным в 1980-х, особенно после лекции Кена Томпсон на награждении ACM Turing Awards 1983 года.

Известные примеры

Одним из первых известных троянов, была программа-вымогатель, обнаруженная в реальной среде — AIDS Trojan 1989 года. Этот вредоносный код распространился через тысячи дискет, содержащих интерактивную базу данных о СПИДе. Установленная программа ждала 90 циклов загрузки, после чего шифровала большинство имен файлов в корневом каталоге машины. Программа требовала от потерпевших отправить $189 или $378 на почтовый ящик в Панаме, чтобы вернуть свои данные.

Узнать больше

Еще один пример троянской программы — известная шпионская программа FinFisher (FinSpy). Угроза обладает расширенными возможностями для шпионажа и незаконным использованием веб-камер, микрофонов, отслеживания нажатий клавиатуры, а также способностью удалять файлы. Разработчики этой шпионской программы продавали ее как инструмент для правоохранительных органов, но, считается, что программу использовали и репрессивные режимы. Чтобы скрыть свою истинную цель, FinFisher использует различные способы маскировки. В одной из своих кампаний, выявленных компанией ESET, она устанавливалась как инсталлятор для популярных и законных программ, таких как браузеры и медиа-плееры. Программа также распространялся через электронную почту с поддельными вложениями или поддельными обновлениями программного обеспечения.

Однако трояны не являются угрозой исключительно для компьютеров или ноутбуков. Под прицелом также большая часть современного мобильного вредоносного программного обеспечения, направленного на устройства Android. Примером может быть DoubleLocker — инновационное семейство вредоносных программ, замаскированное под обновление Adobe Flash Player. Угроза проникала на мобильное устройство с помощью служб специальных возможностей, шифровала данные и блокировала экран устройства с помощью случайного PIN-кода. Впоследствии злоумышленники требовали выкуп в Bitcoin для разблокировки устройства и данных.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *