что делает троянская программа
Троянский вирус – откуда взялся, какие бывают и как защититься?
Троянские вирусы (трояны, троянцы) – программы, с помощью которых мошенники собирают информацию пользователя, нарушают работу ПК и используют его ресурсы для своих целей.
Троянский вирус – что это, краткая история, кто придумал
Название вируса – отсылка к поэме «Илиада». Действие троянов напоминает историю о Троянском коне. Термин впервые использовался в 70-х. Его употребил работник Агентства нацбезопасности США – Дэн Эдвардс. При этом сам вирус распространился только в 80-х. Считается, что компьютерные вирусы создал программист Ричард Скрент в 1981 году.
Первые трояны распространялись на дискетах. Американские пользователи получали их по почте. После установки жесткий диск блокировался, и на мониторе высвечивалось требование перевести взломщику 189 долларов.
Важно отметить, что троян – по факту не вирус, а вредоносная программа. Он может скрываться в устройстве годами. Троян воздействует только на один элемент ПО, а не на всю систему. Обычно жертвой становится конкретный файл. Иногда он может подменить лицензионную программу. В отличие от типичных вирусов, троянские ПО не могут «размножаться».
Сейчас троян – один из самых примитивных видов вредоносного ПО. Его достаточно просто выявить по многочисленным признакам. Антивирусы несколько препятствуют их распространению, а вот распространение смартфонов, наоборот, способствует ему. Новые трояны для Android появляются ежедневно. К счастью, чтобы избавить себя от проблем, пользователю достаточно удалить ПО. Никаких повреждений системе не наносится. Однако вирусы совершенствуются, и в будущем могут стать более опасными.
Какие виды троянов бывают?
Каждая троянская программа создается вручную. В 99% случаев ее действие – вредоносное. По типу действия трояны можно разделить на:
Это не все, но основные виды троянов. Все они – серьезная угроза для ПК и смартфона. Один из самых популярных троянов – Zeus. Он предназначен для кражи банковской информации. Не менее распространен Vundo. Из-за него выскакивают рекламные окна с сомнительным содержанием.
Вирус «троян» – что делает с компьютером или телефоном?
Каждый троян действует конкретным образом. В зависимости от программы, возможны следующие последствия:
И все же чаще всего трояны нужны именно для кражи информации по кредитным картам, аккаунтам соцсетей и электронной почты.
Признаки, по которым можно заподозрить проникновение трояна на ПК:
Также стоит проверить, запускается ли команда Ctrl + Alt + Del. При обнаружении хотя бы одного признака нужно обратиться к специалисту.
Где можно подхватить компьютерный вирус?
Основные источники троянов – приложения, загруженные из неизвестного источника, и незнакомые ссылки. Ссылки мошенника часто присылают в электронном письме. Также троян может проникнуть в устройство из-за клика по окошку всплывающей рекламы.
После каждого из этих действий сложно сразу узнать, подвергся ли ПК троянской атаке. Каждый выход в интернет потенциально опасен. Желательно прибегать к профилактическим мерам, описанным ниже.
Как избегать вирусов в интернете: советы, рекомендации
Главное требование – качественный антивирус. Он спасет не от всех троянов, но все же значительно осложнит им жизнь и убережет устройство от других вирусов. Безопасное функционирование ОС невозможно без антивируса. Защитная программа ежедневно обновляется.
Последняя рекомендация – использование надежных паролей. Они не должны повторяться. Стоит запаролить и учетную запись администратора.
Однако застраховаться от троянов на 100% невозможно. Поэтому следует настроить систему резервного копирования: с ней можно не бояться потерять данные из-за троянской атаки.
Если вы нашли ошибку, пожалуйста, выделите фрагмент текста и нажмите Ctrl+Enter.
Троянские программы
Троянская программа запускается пользователем вручную или автоматически — программой или частью операционной системы, выполняемой на компьютере-жертве (как модуль или служебная программа). Для этого файл программы (его название, иконку программы) называют служебным именем, маскируют под другую программу (например, установки другой программы), файл другого типа или просто дают привлекательное для запуска название, иконку и т. п. Простым примером трояна может являться программа waterfalls.scr, чей автор утверждает, что это бесплатная экранная заставка. При запуске она загружает скрытые программы, команды и скрипты с или без согласия и ведома пользователя. Троянские программы часто используются для обмана систем защиты, в результате чего система становится уязвимой, позволяя таким образом неавторизированный доступ к компьютеру пользователя.
Троянская программа может в той или иной степени имитировать (или даже полноценно заменять) задачу или файл данных, под которые она маскируется (программа установки, прикладная программа, игра, прикладной документ, картинка). В том числе, злоумышленник может собрать существующую программу с добавлением к её исходному коду троянские компоненты, а потом выдавать за оригинал или подменять его.
Схожие вредоносные и маскировочные функции также используются компьютерными вирусами, но в отличие от них, троянские программы не умеют распространяться самостоятельно. Вместе с тем, троянская программа может быть модулем вируса.
Содержание
Этимология [ ]
Распространение [ ]
Иногда использование троянов является лишь частью спланированной многоступенчатой атаки на определенные компьютеры, сети или ресурсы (в том числе, третьи).
Типы тел троянских программ [ ]
Тела троянских программ почти всегда разработаны для различных вредоносных целей, но могут быть также безвредными. Они разбиваются на категории, основанные на том, как трояны внедряются в систему и наносят ей вред. Существует 6 главных типов:
Целью троянской программы может быть:
Симптомы заражения трояном [ ]
Методы удаления [ ]
Поскольку трояны обладают множеством видов и форм, не существует единого метода их удаления. Наиболее простое решение заключается в очистке папки Temporary Internet Files или нахождении вредоносного файла и удаление его вручную (рекомендуется Безопасный Режим ). В принципе, антивирусные программы не способны обнаруживать и удалять трояны. Однако при регулярном обновлении антивирусной базы антивирус способен заблокировать запуск и исполнение троянской программы. Если антивирус не способен отыскать троян, загрузка ОС с альтернативного источника может дать возможность антивирусной программе обнаружить троян и удалить его. Чрезвычайно важно для обеспечения бóльшей точности обнаружения регулярное обновление антивирусной базы данных.
Маскировка [ ]
Принцип действия трояна [ ]
Трояны чрезвычайно просты в создании на многих языках программирования. Простой троян на Visual Basic или C++ с использованием Visual Studio может быть создан в не более чем 10 строчках кода.
Примеры троянских программ [ ]
См. также [ ]
Ссылки [ ]
ar:حصان طروادة (حاسوب) bg:Троянски кон (компютри) bs:Trojanski konj (računarstvo) ca:Troià informàtic cs:Trojský kůň (program) da:Trojansk hest de:Trojanisches Pferd (Computerprogramm) el:Δούρειος Ίππος (υπολογιστές) en:Trojan horse (computing) es:Troyano (informática) eu:Troiako fa:تروآ (رایانه) fi:Troijalainen (tietotekniikka) fr:Cheval de Troie (informatique) gl:Cabalo de Troia (informática) he:סוס טרויאני (תוכנה) hr:Trojanski konj (softver) hu:Trójai program id:Trojan horse it:Trojan ja:トロイの木馬 (コンピュータ) ko:트로이 목마 (컴퓨터) lt:Trojos arklys (programa) lv:Trojas Zirgs (datorvīruss) ms:Kuda Troy (komputer) nl:Trojaans paard (computers) nn:Trojansk hest pl:Koń trojański (informatyka) pt:Trojan simple:Trojan horse (computing) sk:Trójsky kôň (informatika) sl:Trojanski konj (računalništvo) sq:Kali i Trojës (informatikë) sr:Тројански коњ (информатика) sv:Trojansk häst th:ม้าโทรจัน (คอมพิวเตอร์) vi:Trojan zh:特洛伊木马 (电脑) zh-min-nan:Chhâ-bé thêng-sek
Узнайте, что такое троянский вирус и как его избежать
Троянский вирус, на самом деле, вовсе не вирус. Это вредоносное ПО, которое вы можете случайно загрузить, думая, что устанавливаете законную программу. Целью троянского программного обеспечения является либо вымогательство и кража денег у вас, либо контроль над вашим компьютером в злонамеренных целях.
Трояны против вирусов
Лучшее объяснение различия между троянским программным обеспечением и вирусом или вредоносным ПО – это история о Троянской войне и Троянском коне.
Что такое троянский конь? Как гласит история, греки построили огромную деревянную лошадь, заполненную солдатами, и подарили её в качестве прощального подарка городу Троя. Как только лошадь оказалась внутри города, греческие солдаты выползли из полого коня и напали на город под покровом темноты.
Вирусы – это программное обеспечение, созданное для заражения одного компьютера, а затем распространения на другие компьютеры. Троянское программное обеспечение не создано для распространения. Оно предназначено для выполнения очень конкретной задачи на вашем компьютере или мобильном устройстве.
Что такое троянский вирус?
Троянский вирус предназначен для выполнения вредоносных задач на вашем компьютере, обычно даже без вашего ведома.
Этими задачами могут быть:
Трояны могут быть очень дорогими. Одним из самых известных троянов был FBI MoneyPak, который делал компьютеры пользователей не отвечающими и рекомендовал пользователям отправить от 200 до 400 долларов на восстановление доступа к своей системе. К сожалению, многие люди платили хакерам.
Как вы можете получить троян
К сожалению, получить троянский вирус так же просто, как загрузить неправильное приложение на свой компьютер или мобильное устройство. И даже если вы никогда не загружаете программное обеспечение, вы все равно можете непреднамеренно перенести одно из этих вредоносных приложений на ваш компьютер.
Если вы предпримете любое из следующих действий, вы можете сделать себя уязвимым для троянской атаки.
Суть в том, что каждый раз, когда вы размещаете файл на свой компьютер с веб-сайта или любого другого источника, который вы не можете проверить, вы подвергаете свой компьютер риску троянской атаки.
Как избежать троянского вируса
Вирусы и вредоносные программы могут раздражать, но есть версии, столь же вредные, как и троянский вирус. Когда ваш компьютер заражается одним из них, его может быть трудно или невозможно удалить.
Лучшая защита – избежать заражения.
Вот как вы можете избежать заражения троянским вирусом на вашем компьютере или мобильном телефоне:
Ваша лучшая защита – хорошая резервная копия
Даже самые осторожные пользователи могут заразиться трояном. Лучший способ защитить себя – никогда не оставлять себя полностью зависимым от файлов, хранящихся на вашем компьютере.
Используйте программное обеспечение для резервного копирования, чтобы сделать полную резервную копию вашей компьютерной системы. По крайней мере, убедитесь, что храните важные файлы на внешних жестких дисках, и держите эти диски отключенными от компьютера, когда они вам не нужны.
При полном резервном копировании системы, даже если троянец захватывает вашу систему и хакеры пытаются вымогать деньги, вы можете выполнить полное восстановление системы и навсегда избавиться от троянской программы.
Что делает троянская программа
Троянские вирусы и программы: в чем их опасность
Троянский вирус (троян, троянский конь) – это вредоносная программа, которая умело проникает в систему под видом легального приложения или программного обеспечения. Он может годами находиться на компьютере или смартфоне без ведома пользователя.
● собирать конфиденциальную информацию;
● распространять в интернете личные данные с устройства;
● самовольно загружать или удалять какие-либо файлы;
● отслеживать ваше местоположение;
● делать спам-рассылку;
● влиять на работоспособность всей системы и т.д.
В отличие от других распространенных вирусов, трояны – это программы. Им достаточно воздействовать лишь на один элемент в ПО для выполнения своей «грязной работы». Как правило, вирус троян захватывает отдельный файл, разрушает или видоизменяет его. Самое опасное в том, что это вредоносное ПО может отлично имитировать и даже полностью заменить лицензионные программы, находясь в их исходном коде.
Способность маскироваться есть и среди других компьютерных вирусов. Но, в отличие от своих «собратьев», трояны не могут самовоспроизводиться, следовательно, и самостоятельно распространяться.
Виды троянских вирусов
Тела подобных программ всегда разрабатываются вручную и в 99% случаев служат для вредоносных целей. В зависимости от типа действия, троянские вирусы можно разделить на следующие виды:
● Удаленный доступ (Backdoors)
Так называемые бэкдоры открывают злоумышленнику доступ к удаленному управлению компьютером. Это один из самых распространенных троянов для захвата целой сети устройств. Нарушитель может делать что угодно на зараженном ПК: скачивать неизвестные приложения, удалять ваши файлы (фото, видео), просматривать действия на экране, использовать устройство для майнинга или нелегальной торговли.
● Кража данных (Trojan-Banker)
Эти троянские программы предназначены для отслеживания и кражи всех учетных данных, относящихся к категории интернет-банкинга. Иными словами, они позволяют вору получить доступ к системе электронных платежей, кредитных и дебетовых карт.
● DoS-атаки
Один из самых простых, но очень вредных троянов. Он может прекратить работу практически любого веб-адреса путем огромного потока запросов. В результате в системе возникает перегрузка, что приводит к отказу в обслуживании.
● Загрузчик (Dropper)
Такой вид троянских вирусов постоянно скачивает на компьютер жертвы новые версии вредоносного ПО с автоматической установкой и предотвращают своё обнаружение. Из-за этого многие антивирусные системы не в силах отследить их.
● Дезактиваторы (FakeAV)
Чаще всего такие троянские вирусы имитируют антивирус. После его установки, начинаются сбои в работе компьютера и программ безопасности. Хакер требует у пользователя определенную оплату, чтобы очистить ПК от угроз и восстановить его нормальную работу. Хотя по факту никаких угроз на компьютере нет.
● Шпионы (Trojan-Spy)
Эта программа полностью соответствует своему названию. Как настоящий троянский конь, она скрытно наблюдает за пользованием ПК. Может фиксировать все введенные с клавиатуры данные, делать снимки экрана, получить доступ к активным приложениям, отслеживать местоположение и т. д.
Мы перечислили только основные виды существующих троянов. На самом деле их намного больше, поэтому к защите своего ПК стоит подходить очень серьезно.
Как троянские программы проникают на компьютер
Как правило, распространение таких вирусов тщательно планируется и является лишь частью многоступенчатой атаки на конкретный компьютер или сеть ПК. Зараженный файл размещается на различных онлайн-ресурсах и может проникнуть на устройство пользователя самыми разнообразными способами. Вот некоторые из них:
● вместе с загрузкой приложения, игры и др.;
● при помощи онлайн-служб обмена сообщениями, например, электронной почты;
● под видом полезной программы (нередко они имеют привлекательный аватар и являются бесплатными).
Стандартная защита операционной системы далеко не всегда способна обнаружить загруженные вредоносные файлы. Если на вашем ПК присутствует троян, рано или поздно вы начнете замечать некоторые симптомы заражения, например:
● установка и автозапуск неизвестных приложений;
● произвольные скриншоты экрана;
● случайное и повторяющееся отключение ПК;
● рассылка спам сообщений от вашего имени;
● перезагрузка компьютера во время запуска зараженной программы;
● нерегулируемый запуск музыки или демонстрация изображений.
Симптомы могут изменяться в зависимости от вида троянского вируса.
Принцип работы троянского вируса
Главная задача троянского коня – установить связь с компьютером атакующего и жертвы. Современные NAT-технологии сделали практически невозможным управление через IP. Поэтому многие троянские вирусы стремятся получить полный контроль над компьютером, захватить как можно больше информации и данных, и в результате передать их на сервер злоумышленника.
Помимо хищения личности и финансовых транзакций с целью их дальнейшей продажи, есть более страшные последствия от заражения компьютера трояном. При помощи такого вируса хакеры могут превратить ваш ПК в так называемого «зомби» и использовать его для осуществления кибератак по всему миру.
Как избежать заражения ПК троянским вирусом
Трояны полностью соответствуют своему названию. Как и в историческом событии, они требуют вашего разрешения на запуск. Это может быть какая-нибудь программа или обычный документ, который в последствии активирует троян.
Вот несколько советов, которые помогут обезопасить ваш компьютер от нежелательного «гостя»:
● никогда не скачивайте неизвестные вложения через электронную почту;
● не запускайте приложение, если вы не уверены в источнике на 100%;
● всегда обновляйте ПО (имеется в виду ОС и браузер);
● не выключайте сетевой экран.
Все эти действия помогут избежать заражения вирусами в большинстве случаев. Но, современные хакеры находят все более изощренные способы загрузки троянских программ. Поэтому лучшее решение – установить хорошую антивирусную программу, например, Bitdefender. Это очень популярный антивирус, который используется более чем в 150 странах, и составляет почти 40% мировых решений по безопасности. С такой защитой вы гарантированно убережете себя от всех негативных последствий троянских вирусов.
Троянские программы (Trojans)
Троянская программа (Trojan) — это вредоносный агент, основное отличие которого от классического вируса состоит в методе распространения: обычно он проникает в систему под видом обычной, легитимной программы, чем и обусловлена традиция называть его «троянским конем». После проникновения он способен на многое: может собирать информацию об устройстве и его владельце, воровать хранящиеся на компьютере данные, блокировать доступ к пользовательской информации, выводить операционную систему из строя и т.п.
Классификация троянских программ
Одним из вариантов классификации является деление на следующие типы:
RAT — это троянская программа (trojan), предназначенная для шпионажа. После установки в систему она предоставляет злоумышленнику широкий спектр возможностей: захват видео с экрана жертвы, доступ к файловой системе, запись видео с веб-камеры и звука с микрофона, кража идентификационных файлов браузера (cookie), установка других программ и т.д. В качестве примеров можно назвать DarkComet или AndroRAT.
Вымогатели — разновидность вредоносных объектов, которые блокируют доступ к системе или данным, угрожают пользователю удалением файлов с компьютера или распространением личных данных жертвы в интернете и требуют заплатить выкуп, чтобы избежать таких негативных последствий. Пример подобного поведения — семейство WinLock.
Шифровальщики — усовершенствованная разновидность вымогателей, которая использует криптографию в качестве средства блокировки доступа. Если в случае с обычным «винлокером» можно было просто удалить вредоносную программу и тем самым вернуть себе доступ к информации, то здесь уничтожение самого шифровальщика ничего не дает — зашифрованные файлы остаются недоступными. Впрочем, в некоторых случаях антивирусное ПО может восстановить данные. Пример шифровальщика — CryZip.
Загрузчики — вид вредоносных агентов, которые предназначены для загрузки из интернета других программ или файлов. Пример — Nemucode.
Дезактиваторы систем защиты — это троянские программы, которые удаляют или останавливают антивирусы, сетевые экраны и другие средства обеспечения безопасности.
Банкеры — разновидность «троянских коней», специализирующаяся на краже банковских данных (номер счета, PIN-код, CVV и т.д.).
DDoS-трояны (боты) — вредоносные программы, которые используются хакерами для формирования ботнета с целью проведения атак типа «отказ в обслуживании».
Все трояны загружаются в систему под видом легального программного обеспечения. Они могут специально загружаться злоумышленниками в облачные хранилища данных или на файлообменные ресурсы. Также троянские программы могут попадать в систему посредством их установки инсайдером при физическом контакте с компьютером. Кроме того, их часто распространяют посредством спам-рассылок.
Объект воздействия троянских программ
Чаще всего цель такого вредоносного агента — обычный ПК и его пользователь, но возможны инциденты и в корпоративной среде. Существует вероятность спам-рассылки с целью заражения множества компьютеров для формирования ботнета. Некоторые троянские программы «вшиваются» в легальное ПО и не мешают его функционированию; таким образом, жертва даже не замечает их действий в системе. Кроме персональных компьютеров, злоумышленник может заразить мобильные устройства с целью шпионажа за жертвой или для кражи ее конфиденциальной информации.
Источник угрозы
Источником угрозы могут являться файлообменники и торрент-трекеры, на которые злоумышленник загрузил вредоносную программу под видом легального ПО, поддельные веб-сайты, спам-рассылки и т.д. Важное правило для защиты — не переходить по сомнительным ссылкам и не запускать подозрительные программы. Большая часть «троянских коней» успешно обнаруживается антивирусным и антишпионским ПО. Правоохранительные органы могут устанавливать трояны в компьютер или иные устройства подозреваемого с целью сбора информации и улик. Разведка многих стран использует такие средства для шпионажа. Вообще, троянские программы очень распространены из-за того, что существует огромное количество различных инструментов для их создания. Например, есть утилиты, позволяющие добавить вредоносный агент в существующее легальное программное обеспечение.
Анализ риска
Риску подвержены и домашние, и корпоративные пользователи. Троянские программы (trojan) могут представлять серьезную опасность для жертвы (RAT, банкеры), а могут никак не взаимодействовать с ней (DDoS-трояны). Многие из них с трудом поддаются обнаружению, так как внедрены в код легальной программы и не мешают ее функционированию. Характерный признак трояна — автозагрузка: как правило, он нуждается в автоматическом запуске при старте системы или при входе пользователя. Еще один признак — медленная работа компьютера. Троянская программа нагружает процессор (особенно это касается DDoS-троянов), из-за чего может замедляться работа ПК и повышаться температура ЦП. Если антивирусное ПО не помогает, то единственный надежный выход — переустановка ОС или обращение к специалистам.