Что такое троянские программы и каких типов они бывают?
И ночью отворилось чрево лошади, но было уже поздно… Поле длительной осады грекам, наконец, удалось захватить город Трою и положить конец Троянской войне. Тысячи лет спустя миф о троянском коне все еще жив, хотя и в нелестной интерпретации. Изощренная хитрость и чудо инженерной мысли греков дали название группе вредоносных цифровых инструментов, единственная цель которых – незаметно нанести ущерб компьютерам жертв. Они делают это путем считывания паролей, записи нажатия клавиш или загрузки других вредоносных программ, которые могут даже захватить компьютер целиком. Они могут совершать следующе действия:
- Удаление данных
- Блокировка данных
- Изменение данных
- Копирование данных
- Нарушение работы компьютеров и компьютерных сетей
В отличие от компьютерных вирусов и червей, троянские программы не способны к самовоспроизведению.
Типы троянских программ
Бэкдоры
Это один из самых простых, но потенциально наиболее опасных типов троянских программ. Такие программы могут загружать в систему всевозможные вредоносные программы, исполняя роль шлюза, а также повышать уязвимость компьютера для атак. Бэкдоры часто используется для создания ботнетов, когда без ведома пользователя компьютеры становятся частью зомби-сети, используемой для атак. Кроме того, бэкдоры позволяют выполнять на устройстве вредоносный код и команды, а также отслеживать веб-трафик.
Эксплойты
Эксплойты – это программы, содержащие данные или код, позволяющие использовать уязвимость в приложении на компьютере.
Руткиты
Руткиты предназначены для сокрытия определенных объектов или действий в системе. Их основная цель – предотвратить обнаружение вредоносных программ и, как результат, увеличить их время работы на зараженном компьютере.Дропперы / Загрузчики
Одной из самых известных троянских программ-дропперов является вредоносная программа Emotet, которая, в отличие от бэкдора, сама по себе не может выполнять никакого кода на компьютере. Однако она загружает другие вредоносные программы, например банковский троян Trickbot и программу-вымогатель Ryuk. Дропперы похожи на трояны-загрузчики, но загрузчикам нужен сетевой ресурс для загрузки вредоносных программ из сети, а дропперы содержат другие вредоносные компоненты в своем программном пакете. Оба типа троянских программ могут удаленно обновляться их разработчиками так, чтобы их невозможно было обнаружить при антивирусной проверке даже с помощью новых описаний вирусов. Таким же образом к ним могут добавляться новые функции.
Банковские трояны встречаются наиболее часто. Распространение онлайн-банкинга и невнимательность некоторых пользователей делают банковские троянские программы перспективным способом для присвоения злоумышленниками чужих денег. Цель таких программ – получить учетные данные для доступа к банковским счетам. Для этого используется фишинг: предполагаемые жертвы перенаправляются на контролируемую злоумышленниками страницу для ввода учетных данных. Следовательно, для онлайн-банкинга необходимо использовать безопасные методы для входа в систему: приложение банка, а не ввод учетных данных в веб-интерфейсе.
Трояны, выполняющие DDoS-атаки
Распределенные атаки типа «отказ в обслуживании» (DDoS) продолжают будоражить интернет. В этих атаках к серверу или сети обращается огромное количество запросов, как правило, это делается с использованием ботнетов. Например, в середине июня 2020 года компания Amazon отразила рекордную по интенсивности атаку на свои серверы. В течение более трех дней на веб-сервисы Amazon обрушилось огромное количество запросов, скорость составляла 2,3 терабайта в секунду. Для достижения такой вычислительной мощности необходим огромный ботнет. Ботнеты состоят из так называемых компьютеров-зомби. На первый взгляд, эти компьютеры работают нормально, однако они также используются при совершении атак. Причиной является троянская программа с бэкдором, незаметно присутствующая на компьютере и при необходимости активируемая оператором. Результатом успешных ботнет и DDoS-атак является недоступность веб-сайтов или даже целые сетей.
Трояны, имитирующие антивирусы
Трояны, имитирующие антивирусы, особенно коварны. Вместо защиты устройства они являются источником серьезных проблем. Эти троянские программы имитируют обнаружение вирусов, тем самым вызывая панику у ничего не подозревающих пользователей и убеждая их приобрести эффективную защиту за определенную плату. Однако вместо полезного инструмента антивирусной проверки у пользователя возникают новые проблемы: его платежные данные оказываются переданы создателям троянской программы для дальнейшего несанкционированного использования. Поэтому никогда не следует переходить по ссылкам в предупреждениях о вирусах, особенно внезапно отображаемых в браузере при посещении веб-сайтов. Можно доверять только своему инструменту антивирусной проверки.
Похитители игровых аккаунтов
Этот тип программ похищает учетные записи онлайн-игроков.
Трояны, атакующие приложения для обмена мгновенными сообщениями
Эти троянские программы похищают учетные данные приложений для обмена мгновенными сообщениями, таких как ICQ, MSN Messenger, AOL Instant Messenger, Yahoo Pager, Skype и прочих. Можно утверждать, что в настоящее время эти мессенджеры практически не используются, однако новые приложения для обмена сообщениями также не защищены от троянов.
В январе 2018 года исследователи «Лаборатории Касперского» обнаружили троян Skygofree – чрезвычайно продвинутую вредоносную программу, способную самостоятельно подключаться к сетям Wi-Fi, даже если эта функция отключена на устройстве пользователя. Троянская программа Skygofree также может отслеживать сообщения в популярном мессенджере WhatsApp: читать, а также похищать их.
Трояны-вымогатели
Этот тип троянских программ может изменять данные на компьютере, вызывая сбои в его работе или блокируя доступ к определенным данным. Злоумышленники обещают восстановить работоспособность компьютера или разблокировать данные только после получения требуемого выкупа.
SMS-трояны
Они могут показаться пережитком прошлого, однако все еще активны и представляют серьезную угрозу. SMS-трояны могут работать по-разному. Например, Faketoken – вредоносная программа для Android – массово рассылает SMS-сообщения на дорогие международные номера, при этом маскируясь в системе под стандартное SMS-приложение. Владельцу смартфона приходится оплачивать эту рассылку. Другие SMS-трояны подключаются к дорогим SMS-сервисам премиум-класса.
Трояны-шпионы
Троянские программы-шпионы могут следить за работой пользователя на компьютере: отслеживать вводимые с клавиатуры данные, делать снимки экрана и получать список запущенных приложений.
Трояны-сборщики адресов электронной почты
Эти вредоносные программы совершают несанкционированный сбор адресов электронной почты на компьютере.
Кроме того, существуют другие типы троянских программ:
- Трояны, вызывающие сбои архиватора
- Трояны-кликеры
- Трояны, уведомляющие злоумышленника
- Трояны-прокси
- Трояны для кражи аккаунтов
Трояны – угроза для всех устройств
Троянские программы нацелены не только на компьютеры Windows, но и на компьютеры Mac и мобильные устройства, поэтому не следует, доверившись ложному чувству безопасности, работать в интернете без современной защиты от вредоносных программ, такой как Kaspersky Internet Security. Вредоносные программы часто попадают на компьютеры посредством зараженных вложений, текстовых сообщений с манипулятивным содержимым или поддельных веб-сайтов. Однако существуют также троянские программы, используемые секретными службами. Они могут быть установлены удаленно, незаметно для пользователя и без какой-либо реакции со стороны целевого устройства.
Программное обеспечение Pegasus израильского производителя NSO, например, распространяется через сеть мобильной связи. Pegasus включает в мощный арсенал средств перехвата: можно считывать всю информацию на устройстве, записывать звонки, использовать телефон как подслушивающее устройство. В Германии полиция применяет государственную троянскую программу для контроля и отслеживания действий преступников. Однако это вредоносное ПО, официально известное как программное обеспечение для прослушивания телефонных разговоров, не может использоваться для наблюдения без постановления суда.Киберпреступники используют трояны для нанесения максимального ущерба
В то время как государственные органы используют программы наблюдения для расследования уголовных преступлений, киберпреступники имеют прямо противоположные цели – чаще всего это личное обогащение за счет своих жертв. При этом злоумышленники используют различные средства, а иногда даже целые цепочки вредоносных программ. Как они это делают? Одним из примеров может быть незаметная установка на компьютер бэкдора посредством зараженного вложения электронной почты. Бэкдор обеспечивает тихую загрузку других вредоносных программ на компьютер. Другие примеры: кейлоггер, записывающий нажатия клавиш при вводе паролей или конфиденциальных данных, банковские троянские программы для кражи финансовых данных, программы-вымогатели, шифрующие весь компьютер и предоставляющие доступ к зашифрованным данным только после получения выкупа в биткойнах. Нашумевшая вредоносная программа Emotet, атаки которой периодически повторяются, описывается как «самая опасная вредоносная программа». Называемая также «Король троянцев», эта программа использовала сеть зараженных компьютеров для рассылки спам-сообщений и зараженных документов Word и Excel. Британским институтом стандартов (BSI) была создана отдельная страница с информацией об Emotet. Выводы
- Emotet считается одной из самых разрушительных и опасных троянских программ.
- Пока неизвестно, кто стоит за Emotet.
- Ущерб, нанесенный Emotet, исчисляется миллионами.
- Основными целями Emotet являются компании. Частные пользователи также могут пострадать, если Emotet получит их адреса электронной почты из адресных книг и добавит их в свою огромную базу.
- Чтобы предотвратить заражение, помимо использования новейшего программного обеспечения, следует отключить макросы в Word и Excel и не открывать вложения из писем от неизвестных отправителей.
Проникновение на устройство
Троянскими программами можно заразиться не только при открытии вложений электронной почты, они также могут быть встроены в якобы бесплатные программы. Поэтому важно не использовать сомнительные источники загрузки программного обеспечения, такие как пакеты кодеков или взломанные программы, даже если на этом можно сэкономить несколько евро. Ущерб, причиняемый троянскими программами, часто превышает стоимость приобретения программного обеспечения через легальные каналы.
Троянские программы не следует путать с вирусами. Компьютерные вирусы самостоятельно распространяются в системе, в то время как троянские программы только «открывают двери», хоть и с потенциально разрушительными последствиями.
Ниже приведен список рекомендаций, как защитить себя и свои устройства от троянских программ:
- Оцените письмо, прежде чем открывать вложение: проверьте отправителя и текст сообщения и решите, действительно ли нужно открывать вложение.
- Обновляйте системы на мобильных и стационарных устройствах. Регулярно устанавливайте обновления безопасности как для операционной системы, так и для программ.
- Отключите макросы в Word и Excel.
- Не переходите по ссылкам, не оценив их надежность, поскольку существует вероятность заражения. При посещении поддельных веб-сайтов может произойти незаметная установка вредоносных программ, при которой вредоносное ПО загружается в домашнюю систему в фоновом режиме.
- Избегайте загрузки программ из небезопасных источников. Не устанавливайте на мобильные устройства приложения, отсутствующие в Google Play Store и Apple Store.
- Настройте отображение всех расширений файлов. Это подскажет, является ли предполагаемое изображение, обычно с расширением jpg, исполняемым файлом с расширением exe.
- В качестве дополнительной меры безопасности используйте двухфакторную аутентификацию с помощью мобильного приложения и надежные пароли, а в идеале, менеджер паролей.
- Всегда выполняйте проверку системы с помощью антивирусного программного обеспечения с актуальными определениями. Kaspersky Internet Security обеспечивает защиту от вредоносных программ и вредоносного контента.
- Регулярно выполняйте резервное копирование данных, не только в облачных сервисах, но и на физических носителях: мобильных SSD-картах или USB-подключаемых жестких дисках.
Будьте осторожны при работе в интернете
w3.org/1999/xhtml»>В этой статье описаны самые известные типы троянских программ. Их всех объединяет то, что они могут попасть на устройство только с помощью пользователя. Однако этих угроз можно избежать, если соблюдать осторожность при работе в интернете, не открывать подозрительные вложения в сообщения электронной почты и устанавливать программы только из надежных источников. Более надежную защиту от троянских программ обеспечит также своевременно обновляемая операционная система и постоянно работающий антивирус.Решения безопасности для защиты от троянов и прочих онлайн-угроз
Kaspersky Internet Security
Kaspersky Total Security
Kaspersky Security Cloud
Статьи по теме:
Обнаружение программ-вымогателей: чем отличаются трояны-шифровальщики
w3.org/1999/xhtml»>Советы по предотвращению фишингаЗащита от программ-вымогателей: как сохранить данные в безопасности
Троян – вирус, замаскированный в программном обеспечении
Троян — вредоносное программное обеспечение, которое скрывает истинную цель своей деятельности с помощью маскировки. Однако, в отличие от вируса, он не способен самостоятельно копировать или заражать файлы. Чтобы проникнуть на устройство жертвы, угроза использует другие средства, такие как загрузка с диска, использование уязвимостей, загрузка другим вредоносным кодом или методы социальной инженерии.
Троян — вредоносное программное обеспечение, которое скрывает истинную цель своей деятельности с помощью маскировки. Однако, в отличие от вируса, он не способен самостоятельно копировать или заражать файлы. Чтобы проникнуть на устройство жертвы, угроза использует другие средства, такие как загрузка с диска, использование уязвимостей, загрузка другим вредоносным кодом или методы социальной инженерии.
Что такое троян?
Подобно троянскому коню, известному из древнегреческих мифов, троян использует маскировку или неправильное перенаправление, чтобы скрыть свою истинную функцию. Чтобы ввести пользователя в заблуждение и заставить его открыть вредоносный файл, угроза часто использует различные методы. Для этих целей троян также может использовать другие программы.
Сегодня трояны являются наиболее распространенной категорией угроз, которая используется для открытия бэкдоров, контроля зараженного устройства, удаления данных пользователя и передачи их злоумышленникам, загрузки и запуска других вредоносных программ в определенной системе и других целей.
Краткая история
Название «троян» происходит от классического античного мифа об успешном завоевании греками города Троя. Чтобы пройти через защитные сооружения и попасть в город, завоеватели построили большого деревянного коня, внутри которого спрятали группу своих лучших воинов. Грекам удалось обмануть троянцев, которые обрадовались такому неожиданному подарку и втянули коня в город, начав праздновать. Воины, которые были внутри троянского коня, дождались глубокой ночи и захватили город.
Впервые термин «троян» был использован в ссылке на вредоносный код в отчете ВВС США 1974 року, который сосредоточен на анализе уязвимостей компьютерных систем. Тем не менее, термин стал популярным в 1980-х, особенно после лекции Кена Томпсон на награждении ACM Turing Awards 1983 года.
Известные примеры
Одним из первых известных троянов, была программа-вымогатель, обнаруженная в реальной среде — AIDS Trojan 1989 года. Этот вредоносный код распространился через тысячи дискет, содержащих интерактивную базу данных о СПИДе. Установленная программа ждала 90 циклов загрузки, после чего шифровала большинство имен файлов в корневом каталоге машины. Программа требовала от потерпевших отправить $189 или $378 на почтовый ящик в Панаме, чтобы вернуть свои данные.
Еще один пример троянской программы — известная шпионская программа FinFisher (FinSpy). Угроза обладает расширенными возможностями для шпионажа и незаконным использованием веб-камер, микрофонов, отслеживания нажатий клавиатуры, а также способностью удалять файлы. Разработчики этой шпионской программы продавали ее как инструмент для правоохранительных органов, но, считается, что программу использовали и репрессивные режимы. Чтобы скрыть свою истинную цель, FinFisher использует различные способы маскировки. В одной из своих кампаний, выявленных компанией ESET, она устанавливалась как инсталлятор для популярных и законных программ, таких как браузеры и медиа-плееры. Программа также распространялся через электронную почту с поддельными вложениями или поддельными обновлениями программного обеспечения.
Однако трояны не являются угрозой исключительно для компьютеров или ноутбуков. Под прицелом также большая часть современного мобильного вредоносного программного обеспечения, направленного на устройства Android. Примером может быть DoubleLocker — инновационное семейство вредоносных программ, замаскированное под обновление Adobe Flash Player. Угроза проникала на мобильное устройство с помощью служб специальных возможностей, шифровала данные и блокировала экран устройства с помощью случайного PIN-кода. Впоследствии злоумышленники требовали выкуп в Bitcoin для разблокировки устройства и данных.
Как защитить свои устройства?
Общий термин «троян» включает различные типы угроз, поэтому заражения можно избежать благодаря соблюдению правил безопасной работы в сети Интернет и использованию надежного решения для защиты от киберугроз.
Чтобы проникнуть на устройства жертв, большинство троянов используют уязвимости в системах пользователей. Для уменьшения количества уязвимостей пользователям рекомендуется регулярно устанавливать обновления и исправления не только для операционной системы, а для всего программного обеспечения.
Трояны могут использовать несколько каналов и методов для проникновения на устройство или в сеть жертв, в том числе для получения данных пользователей трояны используют методы социальной инженерии.
Надежное многоуровневое решение по безопасности является важной частью киберзащиты пользователя. Для того, чтобы осуществить удаление троянов и обеспечить максимально возможный уровень безопасности, современные решения для защиты от киберугроз используют различные технологии, такие как песочницы, имитацию программ и машинное обучение.
ESET Smart Security PremiumПремиум-защита для опытных пользователей, которая основана на идеальном сочетании точности обнаружения, скорости работы и удобства в использовании.
ESET Smart Security PremiumПремиум-защита для опытных пользователей, которая основана на идеальном сочетании точности обнаружения, скорости работы и удобства в использовании.
ESET Smart Security PremiumПремиум-защита для опытных пользователей, которая основана на идеальном сочетании точности обнаружения, скорости работы и удобства в использовании.
Загрузить
Похожие темы
Кража личной информации
Программы-вымогатели
Компьютерный вирус
Социальная инженерия
Спам
Вишинг
Вредоносные программы
Троянская программа (Trojan)
Троянская программа (Trojan) — это вредоносный агент, основное отличие которого от классического вируса состоит в методе распространения: обычно он проникает в систему под видом обычной, легитимной программы, чем и обусловлена традиция называть его «троянским конем». После проникновения он способен на многое: может собирать информацию об устройстве и его владельце, воровать хранящиеся на компьютере данные, блокировать доступ к пользовательской информации, выводить операционную систему из строя и т.п.
Классификация троянских программ
Одним из вариантов классификации является деление на следующие типы:
- RAT (Remote Access / Administration Tool)
- Вымогатели
- Шифровальщики
- Загрузчики
- Дезактиваторы систем защиты
- Банкеры
- DDoS-трояны
RAT — это троянская программа (trojan), предназначенная для шпионажа. После установки в систему она предоставляет злоумышленнику широкий спектр возможностей: захват видео с экрана жертвы, доступ к файловой системе, запись видео с веб-камеры и звука с микрофона, кража идентификационных файлов браузера (cookie), установка других программ и т.д. В качестве примеров можно назвать DarkComet или AndroRAT.
Вымогатели — разновидность вредоносных объектов, которые блокируют доступ к системе или данным, угрожают пользователю удалением файлов с компьютера или распространением личных данных жертвы в интернете и требуют заплатить выкуп, чтобы избежать таких негативных последствий. Пример подобного поведения — семейство WinLock.
Шифровальщики — усовершенствованная разновидность вымогателей, которая использует криптографию в качестве средства блокировки доступа. Если в случае с обычным «винлокером» можно было просто удалить вредоносную программу и тем самым вернуть себе доступ к информации, то здесь уничтожение самого шифровальщика ничего не дает — зашифрованные файлы остаются недоступными. Впрочем, в некоторых случаях антивирусное ПО может восстановить данные. Пример шифровальщика — CryZip.
Загрузчики — вид вредоносных агентов, которые предназначены для загрузки из интернета других программ или файлов. Пример — Nemucode.
Дезактиваторы систем защиты — это троянские программы, которые удаляют или останавливают антивирусы, сетевые экраны и другие средства обеспечения безопасности.
Банкеры — разновидность «троянских коней», специализирующаяся на краже банковских данных (номер счета, PIN-код, CVV и т.д.).
DDoS-трояны (боты) — вредоносные программы, которые используются хакерами для формирования ботнета с целью проведения атак типа «отказ в обслуживании».
Все трояны загружаются в систему под видом легального программного обеспечения. Они могут специально загружаться злоумышленниками в облачные хранилища данных или на файлообменные ресурсы. Также троянские программы могут попадать в систему посредством их установки инсайдером при физическом контакте с компьютером. Кроме того, их часто распространяют посредством спам-рассылок.
Объект воздействия троянских программ
Чаще всего цель такого вредоносного агента — обычный ПК и его пользователь, но возможны инциденты и в корпоративной среде. Существует вероятность спам-рассылки с целью заражения множества компьютеров для формирования ботнета. Некоторые троянские программы «вшиваются» в легальное ПО и не мешают его функционированию; таким образом, жертва даже не замечает их действий в системе. Кроме персональных компьютеров, злоумышленник может заразить мобильные устройства с целью шпионажа за жертвой или для кражи ее конфиденциальной информации.
Источник угрозы
Источником угрозы могут являться файлообменники и торрент-трекеры, на которые злоумышленник загрузил вредоносную программу под видом легального ПО, поддельные веб-сайты, спам-рассылки и т. д. Важное правило для защиты — не переходить по сомнительным ссылкам и не запускать подозрительные программы. Большая часть «троянских коней» успешно обнаруживается антивирусным и антишпионским ПО. Правоохранительные органы могут устанавливать трояны в компьютер или иные устройства подозреваемого с целью сбора информации и улик. Разведка многих стран использует такие средства для шпионажа. Вообще, троянские программы очень распространены из-за того, что существует огромное количество различных инструментов для их создания. Например, есть утилиты, позволяющие добавить вредоносный агент в существующее легальное программное обеспечение.
Анализ риска
Риску подвержены и домашние, и корпоративные пользователи. Троянские программы (trojan) могут представлять серьезную опасность для жертвы (RAT, банкеры), а могут никак не взаимодействовать с ней (DDoS-трояны). Многие из них с трудом поддаются обнаружению, так как внедрены в код легальной программы и не мешают ее функционированию. Характерный признак трояна — автозагрузка: как правило, он нуждается в автоматическом запуске при старте системы или при входе пользователя. Еще один признак — медленная работа компьютера. Троянская программа нагружает процессор (особенно это касается DDoS-троянов), из-за чего может замедляться работа ПК и повышаться температура ЦП. Если антивирусное ПО не помогает, то единственный надежный выход — переустановка ОС или обращение к специалистам.
Вредоносная программа типа «троянский конь» – что это такое? Вирус или вредоносное ПО?
Бойтесь данайцев, дары приносящих!
В эпической поэме Вергилия «Энеида» греческий стратег Одиссей придумал коварный план, чтобы проникнуть за неприступные крепостные стены осажденной Трои. Вместо того чтобы проламывать стены или взбираться на них, Одиссей предложил другой способ проникнуть в город: прибегнуть к хитрости. Троянцы увидели, как греческие корабли уплыли прочь, оставив после себя гигантского деревянного коня в знак признания поражения. Ликуя и празднуя победу, троянцы внесли коня в город, не подозревая, что внутри спрятался Одиссей и его солдаты.
Как и греческие воины в древнем эпосе, вредоносные программы типа «троянский конь» или просто «троянские программы» прибегают к хитрости и методам социальной инженерии, чтобы обмануть ничего не подозревающих пользователей и заставить их запустить на первый взгляд безобидные компьютерные программы, которые скрывают в недрах своего кода различные вредоносные функции.
Каковы свойства троянских программ?
Многие склонны считать, что троянские программы представляют собой вирусы или компьютерные черви, однако в действительности они не являются ни тем, ни другим. Вирус это поражающий систему файл, который обладает способностью самокопирования и распространяется, прикрепляясь к другой программе. Черви также относятся к вредоносному ПО и во многом повторяют свойства вирусов, однако для распространения им не нужно прикрепляться к другим программам. Большинство вирусов в настоящее время считается устаревшим типом угроз. Черви тоже встречаются относительно редко, однако они все еще могут громко заявить о себе.
«В руках хакеров троянская программа может превращаться в своего рода швейцарский армейский нож».
Термин «троянская программа» следует рассматривать как обозначение способа доставки вредоносного ПО, поскольку существует множество типов троянских программ. В зависимости от целей, преследуемых злоумышленниками, в руках хакеров троянская программа может превращаться в своего рода швейцарский армейский нож: это может быть как отдельный вредоносный объект, так и лишь инструмент, который помогает совершать другие незаконные действия, например доставлять вредоносную нагрузку, осуществлять связь с хакером через некоторое время или преодолевать защиту системы так же, как греческие солдаты проникали в Трою через стены, неприступные для обычных атак.
Другими словами, троянская программа это способ воплощения стратегических замыслов хакеров, это средство реализации множества угроз от программ-вымогателей, требующих немедленной выплаты выкупа, до шпионских программ, которые прячутся в недрах системы и похищают ценную информацию, например личные или учетные данные.
Следует иметь в виду, что рекламное ПО или потенциально нежелательные программы иногда ошибочно принимают за троянские программы, поскольку они используют схожие методы доставки. Например, рекламное ПО нередко проникает на компьютер в составе пакета программ. Пользователь может думать, что загружает одно приложение, однако в действительности устанавливает два или три. Авторы программ часто распространяют свои продукты вместе с рекламным ПО в силу маркетинговых причин, чтобы получить прибыль, причем в таком случае они честно указывают на наличие рекламы. Рекламное ПО в составе пакетов программ обычно имеет не столь выраженный вредоносный характер по сравнению с троянскими программами. Кроме того, в отличие от троянских программ, такое рекламное ПО действует вполне открыто. Однако многие путают эти два вида объектов, поскольку способ распространения рекламного ПО во многом напоминает тактику троянских программ.
Способы атаки троянских программ
Троянские программы могут принимать любую форму от бесплатных утилит до музыкальных файлов, от рекламы в браузерах до внешне законных приложений. Любые неосторожные действия пользователя могут привести к заражению троянской программой. Вот лишь несколько примеров:
- Загрузка взломанных приложений. Вам пообещали бесплатную нелегальную копию полезной программы? Звучит заманчиво. Однако взломанные приложения или генераторы ключей активации могут таить в себе троянскую программу.
- Загрузка неизвестных бесплатных программ. То, что выглядит как бесплатная игра или экранная заставка, на самом деле может оказаться троянской программой, особенно в том случае, если Вы нашли нечто подобное на сомнительном веб-сайте.
- Открытие зараженных вложений. Вы получили странное электронное письмо с важным (на первый взгляд) вложением, например со счетом-фактурой или уведомлением о доставке, однако при попытке открыть такое вложение оно запускает троянскую программу.
- Посещение неблагонадежных веб-сайтов. Некоторые сайты могут заразить Ваш компьютер за считанные секунды. Другие прибегают к уловкам, например обещают запустить потоковую трансляцию популярного фильма, после того как Вы загрузите специальный видеокодек, который на самом деле является троянской программой.
- Словом, применяются все методы социальной инженерии, которые предполагают заманивание пользователей броскими названиями или модными продуктами. Например, в декабре 2017 года в процессорах Intel, уже установленных на множестве компьютеров, были обнаружены аппаратные проблемы, делающие их уязвимыми для атак. Хакеры воспользовались волной паники и выпустили поддельный пакет исправлений «Smoke Loader», который содержал троянскую программу.
Последние новости о троянских программах
Троянские программы: какова настоящая цена вопроса?
Анализ вредоносного ПО: дешифровка файлов после атаки Emotet, часть 1
Анализ вредоносного ПО: дешифровка файлов после атаки Emotet, часть 2
История троянских программ
Развлечения и игры
Программа под названием «ANIMAL», выпущенная в 1975 году, считается первой в мире троянской программой. Она представляла собой простую игру из двадцати вопросов. Однако в фоновом режиме игра копировала себя в общие каталоги, где ее могли запустить другие пользователи. Так эта программа могла распространиться по всей компьютерной сети. Никакого вреда она не наносила и представляла собой безобидную шутку.
Однако к декабрю 1989 года троянские программы уже не были поводом пошутить. Несколько тысяч дискет, содержащих троянскую программу «AIDS», которую теперь считают первой программой-вымогателем, были разосланы почтой подписчикам журнала PC Business World, а также участникам конференции по вопросам СПИДа, которая проводилась Всемирной организацией здравоохранения. Троянская программа проникала в систему DOS, оставалась неактивной в течение 90 циклов перезагрузки, а затем шифровала все имена файлов на компьютере, предлагая пользователю отправить 189 долларов на абонентский ящик в Панаме, чтобы получить программу для дешифровки.
В 1990-е годы печальную известность приобрела еще одна троянская программа, маскирующаяся под игру «Whack-A-Mole». Эта программа скрывала одну из версий приложения «NetBus», которое позволяло удаленно контролировать систему Microsoft Windows, подключенную к сети. С помощью средств удаленного доступа злоумышленники могли совершать разнообразные действия, даже открывать крышку CD-дисковода.
Любовь и деньги
В 2000 году троянская программа «ILOVEYOU» совершила на тот момент самую разрушительную кибератаку, ущерб от которой оценивается в 8,7 миллиарда долларов. Жертва получала электронное письмо с привлекательным вложением под именем «ILOVEYOU». Если любопытство брало верх и пользователь открывал вложение, то программа запускала скрипт, который перезаписывал файлы пользователя и рассылал аналогичное письмо всем контактам в адресной книге. Каким бы изощренным ни был этот червь с технической точки зрения, нельзя не признать, что наиболее искусной составляющей атаки было использование методов социальной инженерии.
В течение 2000-х годов атаки троянских программ продолжали эволюционировать, развивались и связанные с ними угрозы. Вместо того чтобы испытывать границы человеческого любопытства, троянские программы начали все чаще распространяться с помощью скрытых загрузок, выдавать себя за музыкальные файлы, фильмы или видеокодеки. В 2002 году появилась троянская программа-бэкдор «Beast», которая со временем смогла заразить практически все версии системы Windows. Затем в конце 2005 года еще один бэкдор «Zlob» получил широкое распространение, маскируясь под нужный видеокодек в форме ActiveX.
На протяжении 2000-годов возросло количество пользователей компьютеров Mac. И киберпреступники не заставили себя долго ждать. В 2006 году было обнаружено первое вредоносное ПО, специально предназначенное для Mac OS X. Впрочем, это была еще пока малоопасная троянская программа, известная как «OSX/Leap-A» или «OSX/Oompa-A».
Кроме того, со временем стали смещаться и главные акценты мотивации хакеров. На ранних этапах многие хакеры, устраивающие кибератаки, были движимы жаждой власти, контроля или всеобщего разрушения. Однако уже к началу 2000-х годов основным «двигателем прогресса» в этой области стала алчность. В 2007 году была запущена атака троянской программы «Zeus», которая внедрялась в систему Windows, чтобы похитить банковские данные с помощью клавиатурного шпиона. В 2008 году хакеры выпустили вредоносный объект «Torpig», также известный под именами «Sinowal» и «Mebroot»: он отключал антивирусные приложения, тем самым позволяя посторонним лицам осуществлять доступ к компьютеру, вносить изменения в файлы и похищать конфиденциальную информацию, например пароли или личные данные.
Чем больше, тем хуже
С наступлением 2010-х годов атаки в поисках наживы продолжались, а хакеры тем временем начинали мыслить все более масштабными категориями. Растущая популярность анонимных криптовалют, например биткоина, повлекла за собой всплеск атак программ-вымогателей. В 2013 году была обнаружена троянская программа «Cryptolocker». Она зашифровывала файлы на жестком диске пользователя и требовала заплатить ее разработчикам выкуп в обмен на ключ дешифрования. В том же году последовали атаки троянских программ-имитаторов, использующих те же методы, что и «Cryptolocker».
«Многие троянские программы, о которых мы слышим сегодня, были специально разработаны для атак на конкретную компанию, организацию или даже правительство».
В 2010-е годы претерпели изменения и принципы выбора жертв. В то время как многие троянские программы продолжают использовать тактику «ковровых бомбардировок», стараясь заразить как можно больше компьютеров, в киберпространстве все чаще наблюдаются прицельные атаки. Многие троянские программы, о которых мы слышим сегодня, были специально разработаны для атак на конкретную компанию, организацию или даже правительство. В 2010 году проявила себя троянская программа «Stuxnet» для платформы Windows. Она совершила первую атаку червя на компьютеризированную систему управления. Существует мнение, что данная программа была написана специально для того, чтобы поразить объекты ядерной инфраструктуры Ирана. В 2016 году на первых полосах новостных изданий оказалась троянская программа «Tiny Banker» («Tinba»). С момента обнаружения она заразила компьютеры более двадцати банковских организаций в США, включая TD Bank, Chase, HSBC, Wells Fargo, PNC и Bank of America.
Поскольку троянские программы являют собой один из самых старых и распространенных способов доставки вредоносного ПО, их история столь же богата, как и история киберпреступности в целом. То, что началось как безобидная шутка, превратилось в оружие для уничтожения целых компьютерных сетей, в эффективное средство похищения данных, получения прибыли и захвата власти. Времена простых шутников давно в прошлом. Сейчас на авансцене серьезные киберпреступники, которые используют мощные инструменты для получения нужной информации, шпионажа и DDoS-атак.
Типы троянских программ
Троянские программы универсальны и очень популярны, поэтому сложно дать характеристику каждой их разновидности. Большинство троянских программ разрабатываются для того, чтобы перехватывать контроль над компьютером, похищать данные, шпионить за пользователями или внедрять еще больше вредоносных объектов в зараженную систему. Вот лишь некоторые основные категории угроз, связанных с атаками троянских программ:
- Бэкдоры объекты, которые позволяют осуществлять удаленный доступ к системе. Этот тип вредоносного ПО изменяет настройки безопасности, передавая хакерам контроль над устройством, похищая Ваши данные или даже загружая на компьютер еще больше вредоносного ПО.
- Шпионские программы наблюдают за Вами и собирают информацию о том, к каким учетным записям Вы осуществляете доступ через Интернет или какие реквизиты кредитных карт Вы указываете в полях форм. Затем они передают хакерам Ваши пароли и другие идентификационные данные.
- Троянские программы для создания «компьютеров-зомби». С помощью таких программ хакеры формируют ботнеты целые сети, состоящие из зараженных компьютеров, ресурсами которых они могут воспользоваться по своему усмотрению. Термин «ботнет» образован сочетанием слов «robot» (робот) и «network» (сеть). Атака троянских программ является первым шагом к его созданию. С помощью ботнетов хакеры могут осуществлять DDoS-атаки, чтобы выводить из строя сети, перегружая их линии коммуникации за счет лавинного распространения трафика.
- Троянские программы-загрузчики загружают и устанавливают другие вредоносные объекты, например программы-вымогатели или клавиатурные шпионы.
- Набиратели номера еще одна разновидность троянских программ, которая может показаться анахронизмом, поскольку модемы коммутируемой линии передачи уже не используются. Однако об этих программах мы расскажем Вам в следующем разделе.
«Троянизированные» программы для смартфонов Android
Троянские программы являются проблемой не только для настольных компьютеров и ноутбуков. Они также атакуют и мобильные устройства, что не удивительно, ведь одних только телефонов в мире насчитывается несколько миллиардов, и каждый из них является соблазнительной целью для хакеров.
Как и в случае с компьютерами, троянская программа выдает себя за законное приложение, хотя в действительности представляет собой не более чем подделку, полную вредоносных объектов.
Такие троянские программы обычно скрываются в неофициальных или пиратских магазинах приложений и обманным путем заставляют пользователей загружать их. Установив на телефон троянскую программу, пользователь впускает в систему целый набор непрошеных гостей, в числе которых рекламное ПО и клавиатурные шпионы, похищающие важные данные. А троянские программы, действующие как набиратели номера, могут приносить прибыль своим авторам, отправляя SMS-сообщения на платные номера.
«Среди дополнений и расширений для браузеров также могут встречаться троянские программы».
Пользователи платформы Android становились жертвами «троянизированных» приложений даже в том случае, если они загружали программы исключительно из магазина Google Play, который проверяет размещенные в нем приложения и удаляет неблагонадежные продукты (хотя нередко это происходит уже после обнаружения очередной троянской программы). Среди дополнений и расширений для браузеров также могут встречаться троянские программы, поскольку вредоносная нагрузка может быть скрыта в программном коде.
В то время как Google в силах удалить с компьютера вредоносное дополнение браузера, на экране телефона троянская программа может размещать прозрачные значки. Они невидимы для пользователя, однако реагируют на прикосновение к экрану, запуская вредоносное ПО.
Для пользователей iPhone есть хорошие новости: правила компании Apple, ограничивающие доступ к App Store, iOS и приложениям на телефоне, позволяют эффективно предотвращать внедрение троянских программ. Заражение возможно в единственном случае: если пользователь в погоне за бесплатными программами совершает джейлбрейк взлом системы, позволяющий загружать приложения с веб-сайтов, отличных от App Store. Установка непроверенных приложений, которые не соблюдают параметры Apple, делает систему уязвимой для атак троянских программ.
Как удалить троянскую программу?
Если троянская программа проникла на Ваше устройство, то самый универсальный способ избавиться от нее и восстановить прежнюю функциональность системы это выполнить полную проверку системы с помощью эффективной программы, способной автоматически удалять вредоносное ПО.
Вам предлагается множество бесплатных антивирусных программ, в том числе и наши продукты для Windows, Android и Mac, предназначенные для поиска и удаления рекламного и вредоносного ПО. В действительности продукты Malwarebytes обнаруживают все известные троянские программы и многие другие типы вредоносных объектов, поскольку в 80 % случаев троянскую программу удается обнаружить в ходе эвристического анализа. Кроме того, блокирование канала связи между внедренным вредоносным ПО и вторичным сервером помогает не допустить заражение новыми вирусами и изолировать троянскую программу. Единственным исключением является защита от программ-вымогателей: чтобы воспользоваться ею, Вам потребуется premium-версия нашего продукта.
Как обезопасить себя от троянских программ?
Чтобы проникнуть на компьютер, троянские программы стремятся тем или иным способом обмануть пользователя, ввести его в заблуждение. Поэтому Вы можете избежать большинства атак, сохраняя хладнокровие и соблюдая базовые правила кибербезопасности. Относитесь несколько скептически к веб-сайтам, предлагающим бесплатные фильмы или игры. Вместо того чтобы посещать такие ресурсы, загружайте бесплатные программы непосредственно с веб-сайта производителя, а не с нелегального зеркального сервера.
Еще одна полезная мера предосторожности: измените заданные по умолчанию настройки Windows таким образом, чтобы всегда отображались настоящие расширения файлов и приложений. После этого злоумышленники не смогут ввести Вас в заблуждение с помощью внешне безобидных значков.
Помимо установки Malwarebytes for Windows, Malwarebytes for Android и Malwarebytes for Mac, нужно придерживаться следующих рекомендаций:
- периодически запускайте диагностические проверки;
- включите автоматическое обновление операционной системы, чтобы своевременно получать актуальные обновления безопасности;
- устанавливайте актуальные обновления приложений, чтобы закрывать возможные уязвимости в системе защиты;
- избегайте сомнительных или подозрительных веб-сайтов;
- скептически относитесь к непроверенным вложениям и ссылкам в электронных письмах, полученных от незнакомых отправителей;
- используйте сложные пароли;
- не отключайте брандмауэр.
Как Malwarebytes Premium может защитить Вас?
Компания Malwarebytes чрезвычайно ответственно выбирает методы предотвращения заражения, поэтому наши продукты агрессивно блокируют веб-сайты и рекламные баннеры, которые мы считаем мошенническими или подозрительными. Например, мы блокируем торрент-сайты, в числе которых и The Pirate Bay. Поскольку множество пользователей беспрепятственно распоряжаются ресурсами подобных веб-сайтов, некоторые предлагаемые ими файлы на самом деле являются троянскими программами. По той же причине мы блокируем и майнинг криптовалют, осуществляемый с помощью браузеров, однако пользователь всегда может отключить защиту и перейти на тот или иной ресурс.
Мы считаем, что лучше перестраховаться и выбрать наиболее строгий вариант защиты. Если же Вы хотите рискнуть, то лучше занести нужный Вам сайт в белый список. Однако не стоит забывать, что попасться на удочку хитрой троянской программы могут даже самые опытные пользователи.
Чтобы узнать больше о троянских программах, вредоносном ПО и других киберугрозах, пожалуйста, посетите блог Malwarebytes Labs. Представленная там информация поможет Вам избежать опасных поворотов на перекрестках всемирной паутины.
Что такое трояны и вирусы — Журнал «Код»
Возьмите любой хакерский фильм, и там будет обязательно что-нибудь про вирусы и трояны. На экране может выглядеть красиво и романтично, а вот как в жизни.
Сразу главное: как защититься
Вирусы, трояны и зловредные программы существуют. Дальше будет их подробное описание, но сначала — как от всего этого защититься.
- Используйте антивирусы. Они защитят от большей части вирусов, троянов и червей. Необязательно покупать самые дорогие и навороченные антивирусы, достаточно базовых версий.
- Если операционка предлагает обновление — установите его. Обновления закрывают дыры, через которые черви и вирусы могут попасть в систему.
- Используйте лицензионные платные программы, подписывайтесь на официальные музыкальные сервисы, смотрите сериалы по подписке — сейчас это недорого. Почти все зловредные программы попадают на компьютер через взломанный софт и сайты типа «Скачать сериалы без регистрации».
- Делайте резервные копии важных документов в облаке (например на «Яндекс.Диске») и на внешних носителях — флешках и жёстких дисках.
- Относитесь к фотогалерее на телефоне так, как будто её в любой момент могут опубликовать в Сети.
Лучший порядок действий при серьёзном заражении компьютера или телефона — стереть систему под ноль. Посмотрите на них и подумайте: «Что если завтра мне придётся стереть тут всё?»
Вирусы
Вирус — это программа, которая копирует сама себя против вашего желания. Также она может делать что-то вредное для вас или полезное для хакеров, но вирусом её делает именно способность к распространению.
Действуют они так.
- Вирус оказывается на компьютере — вставили заражённую флешку, скачали файл из интернета, открыли подозрительное письмо.
- С помощью механизма распространения (у каждого вируса он свой) вирус запускается и попадает в оперативную память.
- Вирус находит и заражает файлы по определённому принципу — например, все исполняемые файлы или все файлы на флешках. Если теперь заражённый файл запустить на другом компьютере, вирус раскроется и воспроизведётся там.
- Параллельно с этим вирус делает с компьютером то, что от него нужно: удаляет данные, форматирует диски, сливает ваши фотографии в Сеть, шифрует файлы или ворует пароли. Это уже необязательно и зависит от фантазии разработчика.
Черви
Эти программы похожи на вирусы, но с одним отличием — в них встроены механизмы распространения по Сети, в то время как вирус нужно переносить в файлах. Для этого черви используют уязвимости в почтовых программах, сетевых протоколах и операционных системах. Проще говоря, чтобы заразиться червём, ничего делать не надо.
Первым сетевым червём был червь Морриса. В ноябре 1988 года он заразил 6000 узлов ARPANET — будущего родителя интернета. Для того времени это была почти катастрофа, потому что червь нарушил нормальную работу сети и принёс убытков на 96 миллионов долларов.
Из недавнего — в 2010 году червь Stuxnet использовался для того, чтобы нарушить работу некоторых промышленных предприятий и собирать данные важных объектов: аэропортов, электростанций и городских систем. Этот же червь работал на иранских ядерных объектах.
Сейчас опасность червей снижается, потому что на ключевых сетевых шлюзах всё чаще стоят средства защиты: когда червь выползает в «большой интернет», его могут сразу вычислить и остановить — но только если об этом черве уже известно или он использует уже обнаруженную сетевую уязвимость.
Иранский завод по обогащению урана в Нетензе. Именно этот объект был главной целью червя Stuxnet, чтобы замедлить развитие иранской ядерной программы. Впервые в истории вирус целенаправленно выводил из строя центрифуги и угрожал безопасности страны.Трояны
Трояны сами себя не копируют и не запускают, но от этого не становятся менее опасными. Название они получили в честь троянского коня, в котором греческий спецназ проник в Трою. Трояны на компьютере действуют похожим образом.
- Берётся какая-то полезная программа. Хакер добавляет в неё код трояна. Чаще всего это будет какой-нибудь взломанный пиратский софт или программа для бесплатного скачивания музыки.
- Когда пользователь запускает полезную программу, на самом деле начинают работать две: полезная, которую и хотели запустить, и вредная, которая тихо и незаметно делает что-то плохое.
- Пользователь может даже с первого раза не заметить, что что-то пошло не так. Троян может работать незаметно или «спать» до определённого момента.
- В результате троян может сделать что угодно: заблокировать компьютер, открыть доступ к нему для других компьютеров или удалить файлы.
Часто люди скачивают трояны из интернета под видом как бы нужных программ: блокировщиков рекламы, ускорителей загрузок, новейшего оптимизатора системы и прочего. Но на деле эти программы делают мало чего полезного, а риск заразить свой компьютер высок. Поэтому качайте софт только с официальных сайтов производителей и разработчиков.
В магазинах приложений для смартфонов можно встретить много загадочных программ типа «Фонарик»: они бесплатные, с одной стороны, но когда начинаешь ими пользоваться, то просят доступ к контактам, файлам, фотографиям, камере… Может ли быть так, что под видом фонарика вы получаете шпионский троян?
Этот фонарик получает полный доступ к вашим файлам, звонкам, интернету и служебным данным самого телефона. А ещё он может снимать фото и видео — подозрительная активность для простого фонарика.Шпионы
Программа-шпион собирает ваши данные и куда-то их отправляет. Самый простой вариант — ждёт, когда вы начнёте вводить данные кредитки где-нибудь в интернет-магазине, перехватывает эти данные и отправляет хакерам. Шпионы могут быть частью вируса, червя или трояна.
Что ещё могут делать шпионы:
- следить за всеми нажатыми клавишами и движениями мышки;
- делать скриншоты экрана;
- передавать ваши файлы на чужой сервер;
- записывать аудио и видео через микрофон и веб-камеру;
- смотреть за тем, какие сайты вы посещаете, чтобы продавать эти данные рекламодателям.
Если вы думаете, что никому не будет интересно за вами следить, — вы ошибаетесь. Тысячи рекламодателей по всему миру охотятся за точными данными о пользователях, и часть из них может использовать именно такой софт.
Когда начиналась лихорадка Pokemon Go, многие специалисты по безопасности тревожились: сама игрушка требовала доступ не только к камере и геолокации, но и почти ко всему телефону. Что делала эта программа на фоне, когда люди ловили покемонов?
Вымогатели и порнобаннеры
Программы-вымогатели блокируют компьютер и требуют выкуп за разблокировку или шифруют файлы и требуют выкуп за расшифровку. Они распространяются как вирусы, черви или трояны.
Программы-вымогатели создают для заработка, поэтому их цель — заставить жертву как можно скорее заплатить. Чтобы создать ощущение срочности, вымогатели могут говорить, что до уничтожения файлов осталось столько-то времени.
Могут давить на стыд: например, угрожают жертве, что на её компьютере найдено детское порно и вот-вот будет передано в полицию. Растерявшаяся жертва скорее переведёт деньги, чем будет разбираться.
Волна таких вирусов-вымогателей прокатилась по миру несколько лет назад, а самой громкой атакой было массовое распространение вымогателей Petya и NotPetya в 2016 и 2017 годах. Однако эксперты говорят, что вымогательство было лишь маскировкой, а вообще хакеры просто хотели нанести ущерб.
Переводить деньги вымогателям, конечно, нельзя: во-первых, чаще всего они не разблокируют после этого ваш компьютер; во-вторых, перевод денег лишь вдохновляет вымогателей на новые трудовые подвиги.
Вымогатель Petya шифрует файлы и предлагает купить ключ для расшифровки. Даже если заплатить, вероятность того, что вам пришлют ключ, очень мала.Рекламные зловреды
Представьте: вы работаете как обычно, а раз в 10 минут появляется рекламное окно на весь экран. Через 20 секунд оно пропадает само. Вреда немного, но бесит. Или вы заходите на сайт банка, а вас направляют на какой-то левый партнёрский сайт, где предлагают открыть кредитную карту без регистрации и СМС.
Что это значит:
- Какой-то недобросовестный веб-мастер зарабатывает на открутке рекламы и привлечении людей на сайты.
- Так как он недобросовестный, ему плевать на качество аудитории. Ему главное — чтобы реклама была показана.
- Он создаёт рекламный вирус, который заражает всё подряд и откручивает на компьютерах жертв нужную рекламу.
- За каждый показ веб-мастер получает какую-то копейку.
- С миру по копейке — мёртвому на костюм (как-то так говорят).
Сами по себе рекламные зловреды несложные в изготовлении и чаще всего распространяются по троянской модели: тебе предлагают какую-нибудь программу типа «Скачай музыку из ВКонтакте», а вместе с ней в систему устанавливается рекламный троян. Причём при удалении программы для музыки троян остаётся.
Важно сказать, что реклама, которую показывают такие трояны, совершенно необязательно будет от недобросовестных рекламодателей. Например, на скриншоте ниже вылезла реклама 1XBet — но это не значит, что эта фирма причастна к созданию зловреда. Скорее всего, она разместила рекламу на какой-то сомнительной (но легальной) площадке. Хакеры зарегистрировались на этой площадке как рекламный сайт, а вместо сайта внедрили рекламу в зловред. И теперь они зарабатывают, откручивая рекламу там, где её быть не должно.
Типичный пример рекламного зловреда.Ботнеты
Ботнеты — это группы компьютеров, которые управляются из одной точки и делают то, что нужно хозяину ботнета. Если ваш компьютер станет частью ботнета, то незаметно для вас его могут использовать для атак на другие сайты, отправки спама или ещё чего похуже.
Например, сто тысяч человек скачали приложение «Бесплатные сериалы». Вместе с приложением (которое могло вообще не работать) на их компьютер установился невидимый сервис. Он никак себя не проявляет и ждёт команды из «центра».
В какой-то момент в «центр» поступает заказ завалить какой-нибудь сайт — например, политического оппонента. «Центр» даёт команду своему ботнету: «Сделайте миллион запросов на такой-то сайт». И весь ботнет, все сто тысяч компьютеров начинают это делать. Сайт перегружается и перестаёт работать. Это называют DDoS-атакой — Distributed Denial of Service. Всё равно что всем москвичам сказали бы сходить в «Ашан» за гречкой, а если гречка закончится — без скандала не уходить.
Если ваш компьютер был частью ботнета, вы можете об этом даже никогда не узнать, потому что все запросы происходят в фоновом режиме. Но ущерб от массового ботнета может быть существенным.
Ботнеты делают не только на стационарных компьютерах, но и на смартфонах. Представьте: десять-двадцать миллионов смартфонов в огромном ботнете, которые будут совершать несколько сотен запросов в секунду на протяжении многих часов. Очень опасное оружие.
Майнеры
Ботнеты нужны от случая к случаю, а криптовалюта — всегда. Можно совместить приятное с полезным: добавить в программу возможности майнинга криптовалют. Один компьютер вряд ли намайнит злоумышленнику целый биткоин, но миллион компьютеров в ботнете — смогут.
Вред майнера в том, что он под завязку загружает ваш процессор, из-за чего снижается его срок службы, а сам компьютер начинает тормозить. А если у вас ноутбук, который работает от батареи, то посадить её майнер может за полчаса.
Майнеры встраивают внутрь взломанных программ. Из последнего — хакеры взломали музыкальную программу Ableton Live и раздавали её бесплатно, но на борту работал майнер. Ещё иногда можно встретить майнеры на сайтах.
Разумеется, вы никогда не встретите майнер в официальном софте и на официальных сайтах. Вся эта грязь и погань живёт только в царстве халявы, взломанных программ и сериалов без СМС. Будьте осторожны.
Антивирус нашёл майнер, который прятался в установщике обновлений Adobe.Блоатвар
Допустим, вы решили покачать торренты. Само по себе это не преступление, поэтому вы идёте на сайт популярного торрент-клиента и скачиваете приложение. Открывается официальный установщик, вы быстро прокликиваете все экраны. Потом глядь — у вас на компьютере объявилась какая-то новая система безопасности, вместо стандартного браузера теперь «Опера», а в панели программ появились какие-то новые ребята. Откуда это?
Торренты: как они устроены
Если посмотреть внимательно, окажется, что при установке торрент-клиента вы незаметно для себя не сняли галочки с попутной установки всего остального. И теперь у вас в памяти целый зоопарк из ненужного софта — bloatware.
Если у вас высокий уровень компьютерной грамотности, скорее всего, вы сможете удалить все внезапно налетевшие программы. А если под атаку попали ваши родители или дети, они могут не сориентироваться.
Сам по себе блоатвар не всегда опасен: это могут быть обычные программы разной степени полезности.
Во время установки uTorrent Web этот экран легко принять за рекламную картинку, но там уже стоит галочка «Установить браузер Opera».Бонус
Напоследок посмотрите, как работает антивирус в разных ситуациях:
- при распаковке программы с вирусом;
- при запуске вируса;
- что будет, если запустить вирус, а потом включить антивирус — обезвредит или нет?
«Троянский конь» — ЧУМА КОМПЬЮТЕРНОГО ВЕКА
Выражение «троянский конь» появилось из истории, и мы до сих пор его используем в разговоре. Выражение «троянский конь» подразумевает что-то, что на первый взгляд выглядит вполне обычно и невинно, но, на самом деле, может причинить вред. Троянский вирус (или ещё его называют Троян) — файл, который выглядит вполне безобидно, но, на самом деле, представляет угрозу. Хотя они и появились относительно недавно, они уже упрочнились в нашей жизни и своей репутацией затмили деревянного троянского коня из далёкого прошлого. Далее мы опишем некоторые из видов троянских вирусов, с которыми можно столкнуться. Первый троянский вирус, который мы обсудим, входит в категорию «западня». Он также более известен под названием SpySheriff, и уже успел заразить миллионы компьютерных систем по всему миру. Этот троянский вирус классифицируется как malware (зловредное программное обеспечение). Он не влияет на компьютерную систему и не причиняет ей вреда, но он заставляет появляться всякие нудные всплывающие окна. Большинство этих окон выглядят как системные сообщения, в которых содержатся предупреждения, заявляющие, что вы должны установить тот или иной тип программного обеспечения. Как только SpySheriff попадает на ваш компьютер, его очень трудно удалить. Если вы попробуете удалить его обычным способом, то он просто заново установиться с помощью скрытых файлов, которые он заразил на вашей системе. Большинство антивирусных и antispyware программ не смогут обнаружить этот вирус. Также его невозможно удалить, с помощью функции восстановления системы, поскольку он контролирует компоненты, которые управляют этой особенностью в Windows. Иногда троянские вирусы могут содержаться в архивах, которые с виду кажутся безопасными. Некоторые Трояны используются злоумышленниками для удалённого управления чужим компьютером. Они также используются для атаки и взлома компьютерных систем. Один из самых известных случаев, связанных с Трояном произошёл с профессором, на компьютере которого обнаружились тысячи детских порнографических фотографий. Сначала его обвинили в том, что он сознательно их загрузил. Хотя, в конечном счёте, он был оправдан и выяснилось, что это действие Трояна, всё равно ситуация вышла пренеприятная. Другой известный тип вирусной проблемы, который оказал след в истории — вирус Vundo. Этот вирус в различных интервалах использует память Windows и создаёт всплывающие окна, в которых указано, что потеряны важные системные файлы. Он также вызывает множество сообщений, в которых говорится, что вам следует установить несколько программных обеспечений безопасности, многие из которых в действительности являются вирусами. К счастью, этот вирус легко подаётся удалению, поскольку на рынке существует множество автоматических программ для этого процесса. Троянский вирус может разными способами попасть в вашу компьютерную систему. Но одно вы должны помнить: они не смогут активизироваться, если вы сами не активизируете файл, в котором они скрыты. Именно поэтому настолько важно проверять неизвестные файлы и, по возможности, вообще их не открывать, ведь если в системе появиться Троян, это может привести к печальным последствиям. Троянская программа (также — троян, троянец,троянский конь) — вредоносная программа, распространяемая людьми, в отличие от вирусов и червей, которые распространяются самопроизвольно. Название «троянские» восходит к эпизоду в Илиаде, рассказывающем о «Троянском коне» — дарёном деревянном коне, использованном для проникновения в Трою, что и стало причиной падения Трои. В Коне, подаренном в знак лже-перемирия, прятались воиныдействует подобным образом — маскируется под безвредные или полезные программы, чтобы пользователь запустил их на своем компьютере. Считается, что первым этот термин в контексте компьютерной безопасности употребил в своём отчёте «ComputerSecurityTechnologyPlanningStudy» Дэниэл Эдвардс, сотрудник АНБ. «Трояны» — самый простой вид вредоносных программ, сложность которых зависит исключительно от сложности истинной задачи и средств маскировки. Самые примитивные «трояны» (например, стирающие содержимое диска при запуске) могут иметь исходный код в несколько строк. Примеры троянских программ: BackOrifice, Pinch, TDL-4, Trojan.Winlock. Распространение Троянские программы распространяются людьми — как непосредственно загружаются в компьютерные системы злоумышленниками-инсайдерами, так и побуждают пользователей загружать и/или запускать их на своих системах. Для достижения последнего, троянские программы помещаются злоумышленниками на открытые или индексируемые ресурсы (файл-серверы и системы файлообмена), носители информации, присылаются с помощью служб обмена сообщениями (например, электронной почтой), попадают на компьютер через бреши безопасности или загружаются самим пользователем с адресов полученных одним из перечисленных способов. Иногда использование троянов является лишь частью спланированной многоступенчатой атаки на определенные компьютеры, сети или ресурсы (в том числе, третьи). Маскировка Троянская программа может имитировать имя и иконку существующей, несуществующей, или просто привлекательной программы, компонента, или файла данных (например картинки), как для запуска пользователем, так и для маскировки в системе своего присутствия. Троянская программа может в той или иной мере имитировать или даже полноценно выполнять задачу, под которую она маскируется (в последнем случае вредоносный код встраивается злоумышленником в существующую программу). Методы удаления В целом, троянские программы обнаруживаются и удаляются антивирусным и антишпионским ПО точно так же, как и остальные вредоносные программы. Троянские программы хуже обнаруживаются контекстными методами антивирусов (основанных на поиске известных программ), потому что их распространение лучше контролируется, и экземпляры программ попадают к специалистам антивирусной индустрии с бо́льшей задержкой, нежели самопроизвольно распространяемые вредоносные программы. Однако эвристические (поиск алгоритмов) и проактивные (слежение) методы для них столь же эффективны. Разблокировка троянов семейства WinLock (sms — вымогатели) On-line формы разблокировки: 1. «Лаборатория Касперского» представляет бесплатный сервис для борьбы с программами, блокирующими компьютер и предлагающими отправить платную СМС на определенный номер, взамен на номер отправителя будет выслан код, позволяющий разблокировать компьютер: o http://support. kaspersky.ru/viruses/deblocker 2. Для продвинутых пользователей «Лаборатория Касперского» предлагает несколько способов борьбы с программами-вымогателями: o http://support.kaspersky.ru/viruses/…?qid=208637133 Как удалить баннер блокера-вымогателя с Рабочего стола? Удаление вымогателя вида «»В HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogonперезаписанпараметр Shell с explorer.exe в «Shell»=»C:\\Documents and Settings\\Владелец\\Local Settings\\Application Data\\Opera\\Opera\\temporary_downloads\\vip_porno_27452.avi .exe». На других машинах этот параметр может быть немного другим «» 1. «Dr.Web» представляет бесплатный сервис для разблокировки заблокированного компьютера: o http://www.drweb.com/unlocker/index/?lng=ru o http://www.drweb.com/unlocker/mobile/ (PDA версия) 2. Компания ESET предлагает пользователям бесплатный онлайн сервис, который позволяет вернуть работоспособность компьютера, если он был заблокирован вредоносной программой. o OnLine — форма для разблокировки Утилиты для разблокировки: 1. Можно воспользоваться утилитой SymantecTrojan.RansomlockKeyGeneratorTool: Запустите утилиту (если утилиту невозможно запустить попробуйте переименовать ее во что-то нейтральное, например: game.pif) — Введите код, который необходимо отправить при помощи SMS на короткий номер, учитывая следующий алгоритм: 2. Если код имеет следующий формат «41NN1234567» (где N.N. два случайных числа) например, «41671234567», введите код без изменений. 3. Если код начинается с комбинации «411», например «4111234567», введите код без изменений. 4. Если код начинается с «K2», это значение необходимо заменить на «4110» и оставить третий, четвертый, шестой, седьмой, девятый и десятый разряды кода. Например, если код «k2670620000», вы должны ввести «4110676200». 2. eKavGenerator — генератор кодов для разблокировки eKAVAntivirus, который как вы понимаете из названия, никаким антивирусом и не пахнет. eKAVAntivirusпредставляет из себя очередной клон модного нынче вымогателя денег: Вымогатель блокирует открытие окон, диспетчер задач и запись в реестр. Как и вся их братия, излечим, что и помогает выполнить данный генератор. Автором eKavGenerator генератора являетсяДенис Кравченко, за что ему большое спасибо. Источники: http://www.cyberforum.ru/ http://computer.damotvet.ru http://ru.wikipedia.org |
Что такое троян? Это вирус или вредоносное ПО? Как это работает
Троянский конь или троян — это тип вредоносного кода или программного обеспечения, которое выглядит законным, но может получить контроль над вашим компьютером. Троянец предназначен для повреждения, нарушения работы, кражи или других вредоносных действий с вашими данными или сетью.
Троянец действует как добросовестное приложение или файл, чтобы обмануть вас. Он пытается обманом заставить вас загрузить и запустить вредоносное ПО на вашем устройстве. После установки троянец может выполнять действие, для которого он был разработан.
Троян иногда называют троянским вирусом или вирусом-троянским конем, но это неправильное название. Вирусы могут запускать и воспроизводить себя. Троян не может. Пользователь должен запускать трояны. Тем не менее, троянское вредоносное ПО и троянский вирус часто используются взаимозаменяемо.
Независимо от того, предпочитаете ли вы называть его троянским вредоносным ПО или троянским вирусом, разумно знать, как работает этот лазутчик и что вы можете сделать, чтобы защитить свои устройства.
Как работают трояны?
Вот пример троянской вредоносной программы, показывающий, как она работает.
Вы можете подумать, что получили электронное письмо от кого-то, кого вы знаете, и щелкнуть то, что выглядит как законное вложение. Но вас обманули. Электронное письмо отправлено киберпреступником, и файл, на который вы нажали, загрузили и открыли, установил вредоносное ПО на ваше устройство.
При запуске программы вредоносное ПО может распространиться на другие файлы и повредить компьютер.
Как? Различается. Трояны предназначены для разных целей. Но вы, вероятно, захотите, чтобы они не делали ничего из этого на вашем устройстве.
Распространенные типы троянских программ, от А до Я
Вот некоторые из наиболее распространенных типов троянских программ, включая их названия и то, что они делают на вашем компьютере:
Троян-бэкдор
создать «черный ход» на вашем компьютере. Это позволяет злоумышленнику получить доступ к вашему компьютеру и контролировать его. Ваши данные могут быть загружены третьей стороной и украдены. Или на ваше устройство может быть загружено больше вредоносных программ.
Троянская атака типа «отказ в обслуживании» (DDoS)
Этот троянец выполняет DDoS-атаки. Идея состоит в том, чтобы отключить сеть, заполнив ее трафиком. Этот трафик исходит от вашего зараженного компьютера и других.
Троянец-загрузчик
Этот троян нацелен на ваш уже зараженный компьютер. Он загружает и устанавливает новые версии вредоносных программ. Это могут быть трояны и рекламное ПО.
Fake AV Trojan
Этот троянец ведет себя как антивирус, но требует от вас денег за обнаружение и удаление угроз, реальных или поддельных.
Троянец Game-thief
Проигравшие здесь могут оказаться онлайн-геймерами. Этот троянец пытается украсть информацию об их учетной записи.
Троянец Infostealer
Как кажется, этот троянец охотится за данными на вашем зараженном компьютере.
Троянец Mailfinder
Этот троян пытается украсть адреса электронной почты, которые вы накопили на своем устройстве.
Троянец-вымогатель
Этот троянец ищет выкуп, чтобы исправить ущерб, нанесенный вашему компьютеру. Это может включать блокировку ваших данных или снижение производительности вашего компьютера.
Троянец удаленного доступа
Этот троянец может дать злоумышленнику полный контроль над вашим компьютером через удаленное сетевое соединение. Его использование включает кражу вашей информации или слежку за вами.
Троянский руткит
Руткит стремится скрыть или скрыть объект на зараженном компьютере. Идея? Продлить время работы вредоносной программы на вашем устройстве.
SMS-троянец
Этот тип троянца заражает ваше мобильное устройство и может отправлять и перехватывать текстовые сообщения. Текстовые сообщения на номера с повышенным тарифом могут увеличить ваши расходы на телефон.
Троян-банкир
Этот троянец атакует ваши финансовые счета. Он предназначен для кражи информации о вашей учетной записи для всего, что вы делаете в Интернете. Это включает в себя банковские данные, данные кредитной карты и данные об оплате счетов.
Троянец IM
Этот троянец нацелен на обмен мгновенными сообщениями. Он крадет ваши логины и пароли на платформах обмена мгновенными сообщениями.
Это просто образец. Есть намного больше.
Примеры атак троянских программ
Атаки троянских программ могут нанести значительный ущерб. В то же время трояны продолжают развиваться. Вот три примера.
- Rakhni Trojan . Эта вредоносная программа существует с 2013 года. В последнее время она может доставлять на зараженные компьютеры программы-вымогатели или криптоджекеры (позволяющие преступникам использовать ваше устройство для добычи криптовалюты). «Рост майнинга монет в последние месяцы 2017 года был огромным», — отмечается в Отчете об угрозах безопасности в Интернете за 2018 год. «Общая активность по добыче монет увеличилась на 34 000 процентов в течение года».
- ZeuS/Zbot .Этот банковский троянец еще один старичок, но злодей. Исходный код ZeuS/Zbot был впервые выпущен в 2011 году. Он использует регистрацию нажатий клавиш — запись ваших нажатий клавиш, например, когда вы входите в свой банковский счет — для кражи ваших учетных данных и, возможно, баланса вашего счета.
Как трояны влияют на мобильные устройства
Трояны не являются проблемой только для ноутбуков и настольных компьютеров. Они также могут повлиять на ваши мобильные устройства, включая сотовые телефоны и планшеты.
Обычно троян прикрепляется к программе, которая выглядит как легитимная. На самом деле это поддельная версия приложения, загруженная вредоносным ПО. Киберпреступники обычно размещают их на неофициальных и пиратских рынках приложений для ничего не подозревающих пользователей.
Кроме того, эти приложения также могут красть информацию с вашего устройства и получать доход, отправляя платные SMS-сообщения.
Одна из форм троянского вредоносного ПО специально нацелена на устройства Android. Названный Switcher Trojan, он заражает устройства пользователей, чтобы атаковать маршрутизаторы в их беспроводных сетях. Результат? Киберпреступники могли перенаправлять трафик на устройства, подключенные к Wi-Fi, и использовать его для совершения различных преступлений.
Как защититься от троянских программ
Вот некоторые рекомендации и запреты для защиты от троянских программ. Во-первых, dos:
- Компьютерная безопасность начинается с установки и запуска пакета интернет-безопасности. Запускайте периодические диагностические сканирования с помощью вашего программного обеспечения. Вы можете настроить его так, чтобы программа запускала сканирование автоматически через равные промежутки времени.
- Обновляйте программное обеспечение вашей операционной системы, как только обновления будут доступны от компании-разработчика программного обеспечения. Киберпреступники, как правило, используют уязвимости в устаревших программах. Помимо обновлений операционной системы, вам также следует проверять наличие обновлений для другого программного обеспечения, которое вы используете на своем компьютере.
- Защитите свои учетные записи сложными уникальными паролями. Создайте уникальный пароль для каждой учетной записи, используя сложную комбинацию букв, цифр и символов.
- Обеспечьте безопасность вашей личной информации с помощью брандмауэров.
- Регулярно создавайте резервные копии файлов. Если троян заразит ваш компьютер, это поможет вам восстановить ваши данные.
- Будьте осторожны с вложениями электронной почты. Чтобы обезопасить себя, сначала отсканируйте вложение электронной почты.
Многие вещи, которые вы должны делать, сопровождаются соответствующими вещами, которые нельзя делать — например, будьте осторожны с вложениями электронной почты и не нажимайте на подозрительные вложения электронной почты. Вот еще некоторые не.
- Не посещайте небезопасные веб-сайты. Некоторые программы для обеспечения безопасности в Интернете предупредят вас о том, что вы собираетесь посетить небезопасный сайт, например Norton Safe Web.
- Не открывайте ссылку в электронном письме, если вы не уверены, что она получена из законного источника. В общем, не открывайте нежелательные электронные письма от отправителей, которых вы не знаете.
- Не загружайте и не устанавливайте программы, если вы не полностью доверяете издателю.
- Не нажимайте на всплывающие окна, обещающие бесплатные программы, выполняющие полезные задачи.
- Никогда не открывайте ссылку в электронном письме, если вы точно не знаете, что это такое.
Победители и проигравшие в Троянской войне
Заключительная заметка о троянцах для любителей истории и мифологии.
Троянцы получили свое название от полого деревянного коня, внутри которого прятались греки во время Троянской войны. Троянцы, думая, что лошадь была подарком, открыли свой обнесенный стеной город, чтобы принять ее, позволив грекам ночью выйти из укрытия и атаковать спящих троянцев.
Точно так же, если вы стали жертвой троянского вредоносного ПО, вы можете оказаться на стороне проигравших. Стоит оставаться начеку, быть осторожным и не рисковать — независимо от того, какие устройства вы используете, чтобы оставаться на связи.
Что такое троянский конь? Описание троянских вирусов и вредоносных программ
Троянский конь Virus — это тип вредоносного ПО, которое загружается на компьютер под видом законной программы. Метод доставки обычно предполагает, что злоумышленник использует социальную инженерию, чтобы скрыть вредоносный код в законном программном обеспечении, чтобы попытаться получить доступ к системе пользователей с помощью своего программного обеспечения.
Простой способ ответить на вопрос «что такое троян?» — это тип вредоносного ПО, которое обычно скрывается в виде вложения в электронном письме или бесплатно загружаемом файле, а затем переносится на устройство пользователя. После загрузки вредоносный код будет выполнять задачу, для которой он был разработан злоумышленником, например, получить бэкдор-доступ к корпоративным системам, шпионить за действиями пользователей в Интернете или украсть конфиденциальные данные.
Признаки того, что троян активен на устройстве, включают необычные действия, такие как неожиданное изменение настроек компьютера.
Оригинальная история о троянском коне содержится в «Энеиде» Вергилия и «Одиссее» Гомера. По сюжету враги города Троя смогли проникнуть в городские ворота, используя лошадь, которую они якобы подарили. Солдаты спрятались внутри огромного деревянного коня и, оказавшись внутри, вылезли наружу и впустили других солдат.
Есть несколько элементов этой истории, которые делают термин «троянский конь» подходящим названием для этих типов кибератак:
- Троянский конь был уникальным решением для защиты цели. В оригинальной истории нападавшие осаждали город 10 лет и так и не смогли его победить. Троянский конь дал им доступ, о котором они мечтали десять лет. Точно так же троянский вирус может быть хорошим способом обойти сложную систему защиты.
- Троянский конь оказался законным подарком. В том же духе троянский вирус выглядит как законное программное обеспечение.
- Солдаты на троянском коне контролировали систему обороны города. С помощью троянского вируса вредоносное ПО получает контроль над вашим компьютером, потенциально делая его уязвимым для других «захватчиков».
В отличие от компьютерных вирусов, троянский конь не может проявляться сам по себе, поэтому для его работы требуется, чтобы пользователь загрузил серверную часть приложения. Это означает, что исполняемый файл (.exe) должен быть реализован, и программа должна быть установлена, чтобы троянец мог атаковать систему устройства.
Троянский вирус распространяется через выглядящие законными электронные письма и файлы, прикрепленные к электронным письмам, которые рассылаются спамом, чтобы попасть в почтовые ящики как можно большего числа людей. Когда электронное письмо открывается и загружается вредоносное вложение, троянский сервер устанавливается и автоматически запускается каждый раз при включении зараженного устройства.
Устройства также могут быть заражены трояном с помощью тактики социальной инженерии, которую киберпреступники используют для принуждения пользователей к загрузке вредоносного приложения. Вредоносный файл может быть скрыт в рекламных баннерах, всплывающих окнах или ссылках на веб-сайтах.
Компьютер, зараженный троянским вредоносным ПО, также может распространять его на другие компьютеры. Киберпреступник превращает устройство в зомби-компьютер, что означает, что он может удаленно управлять им без ведома пользователя. Затем хакеры могут использовать компьютер-зомби для распространения вредоносного ПО по сети устройств, известной как ботнет.
Например, пользователь может получить электронное письмо от кого-то, кого он знает, которое содержит вложение, которое также выглядит законным. Однако во вложении содержится вредоносный код, который запускает и устанавливает троянца на их устройство. Пользователь часто не узнает, что произошло что-то непредвиденное, так как его компьютер может продолжать нормально работать без каких-либо признаков заражения.
Вредоносное ПО будет оставаться незамеченным до тех пор, пока пользователь не выполнит определенное действие, например, не посетит определенный веб-сайт или банковское приложение. Это активирует вредоносный код, и троянец выполнит желаемое хакером действие. В зависимости от типа троянца и способа его создания вредоносное ПО может удалить себя, вернуться в бездействующее состояние или оставаться активным на устройстве.
Трояны также могут атаковать и заражать смартфоны и планшеты, используя ряд мобильных вредоносных программ. Это может происходить из-за того, что злоумышленник перенаправляет трафик на устройство, подключенное к сети Wi-Fi, а затем использует его для запуска кибератак.
Существует много типов троянских вирусов, которые киберпреступники используют для выполнения различных действий и различных методов атаки. Наиболее распространенные типы троянов включают:
- Троян-бэкдор : Троян-бэкдор позволяет злоумышленнику получить удаленный доступ к компьютеру и получить контроль над ним с помощью бэкдора. Это позволяет злоумышленнику делать на устройстве все, что ему заблагорассудится, например удалять файлы, перезагружать компьютер, красть данные или загружать вредоносное ПО. Бэкдор-троян часто используется для создания ботнета через сеть компьютеров-зомби.
- Banker Trojan : Банковский троянец предназначен для атаки на банковские счета и финансовую информацию пользователей. Он пытается украсть данные учетных записей кредитных и дебетовых карт, электронных платежных систем и систем онлайн-банкинга.
- Троянская программа распределенного отказа в обслуживании (DDoS) : эти троянские программы выполняют атаки, которые перегружают сеть трафиком. Он будет отправлять несколько запросов с компьютера или группы компьютеров, чтобы перегрузить целевой веб-адрес и вызвать отказ в обслуживании.
- Троянец-загрузчик : Троянец-загрузчик нацеливается на компьютер, который уже заражен вредоносным ПО, затем загружает и устанавливает на него другие вредоносные программы. Это могут быть дополнительные трояны или другие типы вредоносных программ, например рекламное ПО.
- Троян-эксплойт : Вредоносная программа-эксплойт содержит код или данные, которые используют определенные уязвимости в приложении или компьютерной системе. Киберпреступник нацеливается на пользователей с помощью такого метода, как фишинговая атака, а затем использует код в программе для использования известной уязвимости.
- Поддельный антивирусный троянец : Поддельный антивирусный троянец имитирует действия законного антивирусного программного обеспечения. Троянец предназначен для обнаружения и удаления угроз, как обычная антивирусная программа, а затем вымогает деньги у пользователей за удаление угроз, которых может не быть.
- Троянец Game-thief : Троянец Game-thief специально разработан для кражи информации об учетных записях пользователей у людей, играющих в онлайн-игры.
- Обмен мгновенными сообщениями (IM) Trojan : Этот тип троянца нацелен на службы обмена мгновенными сообщениями для кражи логинов и паролей пользователей. Он нацелен на популярные платформы обмена сообщениями, такие как AOL Instant Messenger, ICQ, MSN Messenger, Skype и Yahoo Pager.
- Infostealer Trojan : это вредоносное ПО может либо использоваться для установки троянов, либо препятствовать обнаружению пользователем вредоносной программы. Компоненты троянцев infostealer могут затруднить их обнаружение антивирусными системами при сканировании.
- Троян Mailfinder : троянец mailfinder собирает и крадет адреса электронной почты, хранящиеся на компьютере.
- Троянец-вымогатель : Троянцы-вымогатели пытаются снизить производительность компьютера или заблокировать данные на устройстве, чтобы пользователь больше не мог получить к ним доступ или использовать их. Затем злоумышленник будет удерживать выкуп за пользователя или организацию до тех пор, пока они не заплатят выкуп, чтобы устранить повреждение устройства или разблокировать затронутые данные.
- Троянец удаленного доступа . Подобно трояну-бэкдору, эта вредоносная программа дает злоумышленнику полный контроль над компьютером пользователя. Киберпреступник поддерживает доступ к устройству через удаленное сетевое соединение, которое они используют для кражи информации или слежки за пользователем.
- Rootkit Trojan : Руткит — это тип вредоносного ПО, которое скрывается на компьютере пользователя. Его цель — предотвратить обнаружение вредоносных программ, что позволяет вредоносным программам оставаться активными на зараженном компьютере в течение более длительного периода времени.
- Служба коротких сообщений (SMS) Троянец : SMS-троянец заражает мобильные устройства и способен отправлять и перехватывать текстовые сообщения. Это включает в себя отправку сообщений на телефонные номера с повышенным тарифом, что увеличивает расходы на телефонный счет пользователя.
- Троян-шпион : Трояны-шпионы предназначены для того, чтобы сидеть на компьютере пользователя и следить за его действиями. Это включает в себя регистрацию их действий с клавиатурой, создание снимков экрана, доступ к приложениям, которые они используют, и отслеживание данных для входа.
- SUNBURST : Троянский вирус SUNBURST был выпущен на многих платформах SolarWinds Orion. Жертвы были скомпрометированы троянскими версиями законного файла SolarWinds с цифровой подписью под названием: SolarWinds. Orion.Core.BusinessLayer.dll. Троянизированный файл является бэкдором. Оказавшись на целевой машине, он остается бездействующим в течение двухнедельного периода, а затем извлекает команды, которые позволяют ему передавать, выполнять, выполнять разведку, перезагружать и останавливать системные службы. Связь осуществляется по протоколу http с заранее определенными URI.
Вирус-троян часто может оставаться на устройстве в течение нескольких месяцев, и пользователь не узнает, что его компьютер заражен. Однако характерными признаками присутствия троянца являются внезапное изменение настроек компьютера, снижение производительности компьютера или необычные действия. Лучший способ распознать троянца — выполнить поиск на устройстве с помощью сканера троянов или программного обеспечения для удаления вредоносных программ.
Вирус-троян часто может оставаться на устройстве в течение нескольких месяцев, и пользователь не узнает, что его компьютер заражен. Однако характерными признаками присутствия троянца являются внезапное изменение настроек компьютера, снижение производительности компьютера или необычные действия. Лучший способ распознать троянца — выполнить поиск на устройстве с помощью сканера троянов или программного обеспечения для удаления вредоносных программ.
Троянские атаки причиняют серьезный ущерб, заражая компьютеры и похищая пользовательские данные. Известные примеры троянцев включают:
- Троянец Rakhni: Троянец Rakhni доставляет программу-вымогатель или инструмент для взлома криптовалюты, который позволяет злоумышленнику использовать устройство для майнинга криптовалюты для заражения устройств.
- Tiny Banker: Tiny Banker позволяет хакерам красть финансовые данные пользователей. Он был обнаружен, когда заразил не менее 20 банков США.
- Zeus или Zbot: Zeus — это набор инструментов, предназначенный для финансовых служб и позволяющий хакерам создавать собственные вредоносные программы-трояны. В исходном коде используются такие методы, как захват формы и регистрация нажатий клавиш, для кражи учетных данных пользователя и финансовых сведений.
Антивирусные службы Fortinet. использовать возможности системы Global Threat Intelligence от FortiGuard Labs. В течение минуты FortiGuard уничтожает в среднем 95 000 вредоносных программ. FortiGuard делает это, объединяя знания о различных типах вирусов в глобальном ландшафте угроз. Контрмеры разрабатываются для нейтрализации каждого типа угроз, а затем они автоматически применяются FortiGuard, тем самым защищая сети под эгидой FortiGuard.
Система антивирусной защиты FortiGuard поставляется с FortiGate, FortiSandbox, FortiMail, FortiWeb, FortiCache и FortiClient.
Что такое троянский вирус и как от него защититься
Троян или троянский конь — это тип вредоносного ПО, которое скрывает свое истинное содержание, чтобы обмануть пользователя, заставив его думать, что это безвредный файл. Подобно деревянному коню, использованному для разграбления Трои, «полезная нагрузка» трояна неизвестна пользователю, но он может действовать как средство доставки различных угроз.
Вы готовы к сегодняшним атакам? Узнайте о крупнейших киберугрозах года в нашем ежегодном отчете об угрозах.Типы троянских вирусов
Некоторые из наиболее распространенных типов троянских вирусов включают:
Трояны-бэкдор . Этот тип троянцев позволяет хакерам получать удаленный доступ к компьютеру и управлять им, часто с целью загрузки, скачивания или выполнения файлов по своему желанию.
Эксплойт-трояны . Эти трояны внедряют в машину код, специально разработанный для использования уязвимости, присущей определенному программному обеспечению.
Трояны-руткиты . Эти трояны предназначены для предотвращения обнаружения вредоносных программ, уже заражающих систему, чтобы они могли нанести максимальный ущерб.
Банковские трояны . Этот тип троянцев специально нацелен на личную информацию, используемую для банковских и других онлайн-транзакций.
Трояны с распределенным отказом в обслуживании (DDoS) . Они запрограммированы на выполнение DDoS-атак, когда сеть или компьютер отключаются потоком запросов, поступающих из разных источников.
Трояны-загрузчики — это файлы, написанные для загрузки на устройство дополнительных вредоносных программ, часто включающих дополнительные трояны.
Как распознать и обнаружить троянский вирус
Поскольку трояны используются в качестве средств доставки для различных типов вредоносных программ, если вы подозреваете, что ваше устройство могло быть взломано трояном, вам следует искать многие из тех же контрольных признаков вредоносного программного обеспечения. К ним могут относиться:
Низкая производительность устройства. Ваш компьютер или мобильное устройство работает медленно или дает сбои чаще, чем обычно?
Странное поведение устройства. Запускаются ли программы, которые вы не инициировали, или на вашем устройстве выполняются другие необъяснимые процессы?
Всплывающие окна и спам. Замечаете ли вы увеличение количества прерываний из-за всплывающих окон браузера или спама по электронной почте?
Если на вашем устройстве проявляются эти симптомы, возможно, троянскому вирусу удалось проникнуть на ваш компьютер. Попробуйте поискать на компьютере любые программы или приложения, которые вы не помните, устанавливали сами. Введите любые нераспознанные имена файлов или программ в поисковую систему, чтобы определить, являются ли они распознанными троянскими программами.
Наконец, если вы еще этого не сделали, просканируйте свой компьютер с помощью антивирусной программы, чтобы узнать, не обнаружил ли он вредоносный файл.
Примеры троянов
Zeus . Zeus, также известный как Zbot, представляет собой успешный троянский вредоносный пакет со многими вариантами, используемыми для выполнения различных типов атак. Возможно, он наиболее известен своим успешным взломом Министерства транспорта США.
Wirenet — Wirenet — это троянец для кражи паролей, известный тем, что одним из первых атаковал пользователей Linux и OSX, многие из которых переходили с операционных систем Windows из-за предполагаемых недостатков безопасности.
Мобильные банковские трояны — Webroot задокументировал ряд троянов, написанных для мобильных банковских приложений с целью кражи учетных данных для входа или замены законных приложений вредоносными.
Защитите свой компьютер от троянских коней
Как и в случае защиты от наиболее распространенных угроз кибербезопасности, передовой линией защиты должно быть эффективное программное обеспечение кибербезопасности. Эффективное решение для интернет-безопасности должно выполнять быстрое, частое сканирование и предупреждать вас при обнаружении троянского вируса.
Если вы читаете это, потому что уже слишком поздно, посетите нашу страницу об удалении вредоносных программ, заражающих ваш компьютер. Если вы читаете это, чтобы обезопасить себя от атак такого типа в будущем, помимо установки программного обеспечения для кибербезопасности есть несколько рекомендаций, которые помогут обезопасить себя:
Никогда не загружайте и не устанавливайте программное обеспечение из источника, которому вы не полностью доверяете
Никогда не открывайте вложения и не запускайте программы, отправленные вам по электронной почте неизвестным вам человеком.
Обновляйте все программное обеспечение на своем компьютере с помощью последних исправлений
Убедитесь, что на вашем компьютере установлен и работает троянский антивирус
Подробнее о троянских вирусах
Чтобы быть в курсе новых троянских вирусов и других онлайн-угроз, следите за новостями в блоге Webroot Threat.
Здесь наша группа специалистов по исследованию угроз информирует вас о развивающихся угрозах, тенденциях в области киберпреступности и других новостях из индустрии кибербезопасности.
Что такое троянские кони и какие они бывают?
Когда ночью у лошади открылось брюхо, было уже поздно. Грекам наконец удалось захватить давно осажденный город Трою, положив конец Троянской войне. Тысячи лет спустя миф о троянском коне все еще живет, хотя и в нелестном смысле. То, что когда-то считалось блестящим трюком и мастерским инженерным достижением, сегодня считается вредоносным цифровым вредителем, единственной целью которого является незаметно нанести ущерб компьютерам своих жертв. Он делает это, считывая пароли, записывая нажатия клавиш или открывая дверь для дальнейших вредоносных программ, которые могут даже взять в заложники весь компьютер. Эти действия могут включать:
- Удаление данных
- Блокировка данных
- Изменение данных
- Копирование данных
- Нарушение работы компьютеров или компьютерных сетей
В отличие от компьютерных вирусов и червей, трояны не способны к самовоспроизведению.
Типы троянов
Трояны-бэкдоры
Один из самых простых, но потенциально наиболее опасных типов троянцев. Это связано с тем, что они могут либо загружать все виды вредоносных программ в вашу систему в качестве шлюза, либо, по крайней мере, обеспечивать уязвимость вашего компьютера для атак. Бэкдор часто используется для создания ботнетов. Без вашего ведома ваш компьютер становится частью зомби-сети, которая используется для атак. Кроме того, бэкдоры могут позволить выполнять код и команды на вашем устройстве или контролировать ваш веб-трафик.
Exploit
Exploit — это программы, содержащие данные или код, которые используют уязвимость в приложении на вашем компьютере.
Руткит
Руткиты предназначены для сокрытия определенных объектов или действий в вашей системе. Часто их основной целью является предотвращение обнаружения вредоносных программ, чтобы продлить период, в течение которого программы могут работать на зараженном компьютере.
Троянцы-дропперы/загрузчики
Одним из самых известных троянцев-дропперов является вредоносное ПО Emotet, которое в настоящее время обезврежено, но, в отличие от трояна-бэкдора, не может выполнять какой-либо код на самом ПК. Вместо этого он приносит с собой другие вредоносные программы, например, банковский троян Trickbot и программу-вымогатель Ryuk. Таким образом, дропперы аналогичны троянцам-загрузчикам, с той лишь разницей, что загрузчикам нужен сетевой ресурс для извлечения вредоносного ПО из сети. Сами дропперы уже содержат другие вредоносные компоненты в программном пакете. Оба типа троянцев могут быть тайно удаленно обновлены ответственными программистами, например, чтобы антивирусные сканеры не могли обнаружить их с новыми определениями. Таким же образом можно добавлять новые функции.
Банковские трояны
Банковские трояны — одни из самых распространенных троянцев. Учитывая растущее признание онлайн-банкинга, а также небрежность некоторых пользователей, это неудивительно — для злоумышленников это многообещающий способ быстро получить деньги. Их цель — получить учетные данные для доступа к банковским счетам. Для этого они используют методы фишинга, например, отправляя предполагаемых жертв на фальшивую страницу, где они должны ввести свои учетные данные для доступа. Соответственно, при использовании онлайн-банкинга вы должны убедиться, что вы используете безопасные методы проверки, такие как только приложение соответствующего банка, и никогда не вводите свои данные доступа через веб-интерфейс.
DDoS-трояны
Распределенные атаки типа «отказ в обслуживании» (DDoS) продолжают преследовать Интернет. В этих атаках сервер или сеть торпедируются запросами, обычно ботнетом. Например, в середине июня 2020 года Amazon отразила рекордную атаку на свои серверы. Более трех дней веб-сервисы Amazon подвергались атакам с пропускной способностью 2,3 терабайта в секунду. Для достижения такой вычислительной мощности должен существовать огромный ботнет. Ботнеты состоят, так сказать, из зомби-компьютеров. На первый взгляд они работают нормально, но они также бесшумно действуют как злоумышленники. Виной тому троянец с бэкдор-компонентом, который незаметно дремлет на компьютере и при необходимости активируется его оператором. В случае успешной атаки ботнета или DDoS-атаки веб-сайты или даже целые сети становятся недоступными.
Поддельные антивирусные трояны
Поддельные антивирусные трояны особенно коварны. Вместо защиты они создают серьезные проблемы для каждого устройства. Предполагаемыми находками вирусов они хотят вызвать панику среди ничего не подозревающих пользователей и убедить их приобрести эффективную защиту, заплатив комиссию. Но вместо полезного антивирусного сканера пользователь получает только больше проблем, так как его платежные данные передаются создателю троянца для дальнейшего неправомерного использования. Поэтому, если вы вдруг получаете предупреждение о вирусе в своем браузере при посещении веб-сайта, вы должны игнорировать это и доверять только своему системному антивирусному сканеру.
Trojan-GameThief
Этот тип программы крадет информацию об учетной записи пользователя у онлайн-игроков.
Trojan-IM (обмен мгновенными сообщениями)
Троянские программы IM крадут ваши данные для входа и пароли для программ обмена мгновенными сообщениями, таких как ICQ, MSN Messenger, AOL Instant Messenger, Yahoo Pager, Skype и т. д. Можно утверждать, что эти мессенджеры практически не используется в настоящее время. Однако даже новые мессенджеры не застрахованы от троянов. Целями троянов также могут стать Facebook Messenger, WhatsApp, Telegram или Signal. Совсем недавно, в декабре 2020 года, через канал Telegram был захвачен троянец Windows. Обмен мгновенными сообщениями также должен быть защищен от опасных фишинговых атак.
В январе 2018 года специалисты по безопасности «Лаборатории Касперского» обнаружили троянца под названием Skygofree . Вредоносная программа имеет чрезвычайно продвинутые функции и может, например, самостоятельно подключаться к сетям Wi-Fi, даже если пользователь отключил эту функцию на своем устройстве. Троянец Skygofree также может следить за популярным мессенджером WhatsApp. Он читает сообщения, а также может их украсть.
Trojan-Ransom
Этот тип трояна может изменить данные на вашем компьютере, так что ваш компьютер будет работать неправильно или вы больше не сможете использовать определенные данные. Преступник восстановит производительность вашего компьютера или разблокирует ваши данные только после того, как вы заплатите им требуемый выкуп.
SMS-трояны
Может показаться пережитком прошлого века, но они по-прежнему активны и представляют значительную угрозу. SMS-трояны, такие как вредоносное ПО Faketoken для Android, могут работать по-разному. Faketoken, например, рассылает массовые SMS-сообщения на дорогие международные номера и маскируется в системе под стандартное SMS-приложение. За это приходится платить владельцу смартфона. Другие SMS-трояны устанавливают подключения к дорогим премиальным SMS-сервисам.
Троян-шпион
Троянские программы-шпионы могут следить за тем, как вы используете свой компьютер, например, отслеживая данные, которые вы вводите с клавиатуры, делая снимки экрана или получая список запущенных приложений.
Trojan-Mailfinder
Эти программы могут собирать адреса электронной почты с вашего компьютера.
Кроме того, существуют другие виды троянцев:
- Trojan-ArcBomb
- Троян-кликер
- Троян-уведомитель
- Троян-прокси
- Троян-PSW
Трояны как угроза для всех конечных устройств
Трояны теперь нацелены не только на компьютеры Windows, но также на компьютеры Mac и мобильные устройства. Соответственно, вы никогда не должны чувствовать себя в безопасности или находиться в Интернете без современной защиты от вредоносных программ, такой как Kaspersky Internet Security. Вредоносное ПО часто попадает на компьютеры через зараженные вложения, измененные текстовые сообщения или поддельные веб-сайты. Однако существуют также трояны секретных служб, которые могут быть установлены на целевые системы удаленно без ведома пользователя и без какого-либо взаимодействия со стороны целей. Программное обеспечение Pegasus от израильского производителя NSO, например, распространяется через сеть мобильной связи. Pegasus включает в себя мощный арсенал вариантов перехвата. Устройство может быть прочитано полностью, звонки могут быть записаны, или телефон может быть использован в качестве подслушивающего устройства. В Германии полицейские органы также используют государственный троян для наблюдения и отслеживания преступников. Однако вредоносное ПО, известное на официальном языке как исходное программное обеспечение TKÜ, не может использоваться для слежки без судебного решения.
Киберпреступники хотят нанести максимальный ущерб с помощью троянов
Если государство использует программное обеспечение для наблюдения за уголовными преступлениями и наказания за них, киберпреступники имеют в виду прямо противоположное. В последнем случае речь идет о личном обогащении за счет своих жертв. При этом преступники используют разные программы, иногда даже целые цепочки вредоносных программ. Как они это делают? Одним из примеров может быть бэкдор, незаметно установленный на компьютере через зараженное вложение электронной почты. Этот шлюз гарантирует, что дальнейшие вредоносные программы будут загружаться на ПК тайно и незаметно. Другим примером является кейлоггер для записи нажатий клавиш, таких как пароли или конфиденциальный контент, банковский троян для кражи финансовых данных или программа-вымогатель, которая шифрует весь компьютер и выпускает украденные данные только после оплаты значительной суммы биткойнов. Печально известным в этом контексте является вредоносное ПО Emotet, которое периодически распространяется и описывается как «самое разрушительное вредоносное ПО». Строго говоря, «троянский король» — это бот-сеть, которая использует спам-письма и зараженные документы Word или Excel для поиска своих жертв. BSI создал дополнительную страницу с информацией об Emotet. Итого:
- Emotet считается одним из самых разрушительных и опасных троянцев.
- Пока неизвестно, кто стоит за Эмотетом.
- Ущерб, наносимый Эмотетом, исчисляется миллионами.
- Компании являются основными целями. Частные пользователи все еще могут быть затронуты, если Emotet прочитает сохраненные адреса электронной почты из адресных книг и добавит их в свою огромную базу данных.
- Чтобы сдержать опасность, в дополнение к обновленному программному обеспечению следует деактивировать макросы в Word и Excel и не открывать вложения из электронных писем от неизвестных отправителей.
Совмещение с конечным устройством
Трояны встречаются не только во вложениях электронной почты. Они также могут использовать якобы бесплатные программы. Поэтому еще раз важно не использовать сомнительные источники для загрузки программного обеспечения, такие как пакеты кодеков или взломанные программы, даже если вы можете сэкономить несколько евро. Ущерб, который могут нанести трояны, часто превышает стоимость программного обеспечения, если оно было приобретено по обычным каналам.
Кстати, не стоит путать троян с вирусом. Компьютерные вирусы размножаются независимо друг от друга, тогда как троянские программы просто открывают дверь, но с потенциально разрушительными последствиями.
Поэтому вот чек-лист, как защитить себя и свои устройства от троянов:
- Подумайте, прежде чем открывать вложения из писем. Проверьте отправителя и текст и подумайте, действительно ли нужно открывать вложение.
- Всегда обновляйте свои мобильные и стационарные системы. Регулярно устанавливайте обновления безопасности как для операционной системы, так и для установленных программ.
- Не разрешать макросы в Word и Excel.
- Не переходите по ссылкам, не подумав. Также существует вероятность занесения инфекции из автомобиля. Это незаметная установка вредоносного ПО при посещении поддельных веб-сайтов, что гарантирует загрузку вредоносного ПО в домашнюю систему в фоновом режиме.
- Избегайте загрузки программ из небезопасных источников. На мобильных устройствах избегайте установки приложений, которых нет в Google Play Store или Apple Store.
- Всегда отображать все расширения файлов. Это скажет вам, поддерживается ли предполагаемое изображение — обычно с расширением jpg — исполняемым файлом с расширением exe.
- В качестве дополнительной меры безопасности используйте двухфакторную аутентификацию через мобильное приложение и надежные пароли или, в идеале, менеджер паролей.
- Всегда сканируйте систему с помощью антивирусного сканера с последними определениями. Пакет Kaspersky Internet Security защищает вас от вредоносных программ и вредоносного контента.
- Регулярно делайте резервные копии своих данных. Не только на облачных сервисах, но и на физическом носителе данных, таком как мобильный SSD или жесткий диск HDD с USB-подключением.
Будьте осторожны при просмотре веб-страниц
Упомянутые здесь трояны являются наиболее известными типами. Их всех объединяет то, что они могут попасть на конечное устройство только с помощью пользователя. Тем не менее, если вы будете внимательно просматривать веб-страницы, не открывать бездумно вложения электронной почты и получать программы только из безопасных источников, вы сможете избежать этих угроз. Обновленная операционная система и постоянно включенный антивирусный сканер еще лучше защитят вас от троянов.
Эти решения безопасности защищают от троянов и других интернет-угроз:
Kaspersky Internet Security
Kaspersky Total Security
Kaspersky Security Cloud
Статьи по теме:
Защита от программ-вымогателей – как защитить ваши данные
Троянский конь | Trojan Horse Malware
Что такое троянский конь?
Остерегайтесь даров греков: в эпической поэме Вергилия «Энеида» умный греческий военный стратег по имени Одиссей разрабатывает план, как провести своих людей в город-крепость Трою. Вместо того, чтобы разрушать или взбираться на стены города, Одиссей видит другой путь: обман. Троянские солдаты смотрят, как греки уплывают, оставив гигантского деревянного коня в знак капитуляции. Опьяненные победой, троянцы заводят коня внутрь своих стен, но обнаруживают, что Одиссей и его люди все время прятались внутри.
Как и его тезка, атаки троянских коней (или просто «трояны») в вычислительной технике определяются как тип вредоносных программ, которые используют обман и социальную инженерию, чтобы обманом заставить ничего не подозревающих пользователей запускать, казалось бы, безопасные компьютерные программы, скрывающие злонамеренные скрытые мотивы. Хотя технически это не компьютерные вирусы, а отдельная форма вредоносного ПО, «троянский конь» стал распространенным способом их обозначения.
Как охарактеризовать троянца
Люди иногда думают о трояне как о вирусе или черве, но на самом деле это не так. Вирус — это файловый инфектор, который может самовоспроизводиться и распространяться, присоединяясь к другой программе. Черви — это тип вредоносного ПО, похожего на вирусы, но для распространения их не нужно прикреплять к другой программе. Большинство вирусов теперь рассматриваются как устаревшие угрозы. Черви также стали редкостью, хотя время от времени они появляются.
«Троянец может быть подобен швейцарскому армейскому ножу для взлома.»
Думайте о троянах как об общем термине для доставки вредоносного ПО, потому что существуют разные виды троянов. В зависимости от намерения преступника-программиста троянец может быть подобен швейцарскому армейскому ножу для хакеров — действовать как отдельная вредоносная программа или как инструмент для других действий, таких как доставка будущих полезных нагрузок, связь с хакером в более позднее время, или открыть систему для атак, как это сделали греческие солдаты из троянской крепости.
Другими словами, троян — это стратегия доставки, которую хакеры используют для доставки любого количества угроз, от программ-вымогателей, которые немедленно требуют деньги, до программ-шпионов, которые прячутся, пока крадут ценную информацию, такую как личные и финансовые данные.
Имейте в виду, что рекламное ПО или ПНП (потенциально нежелательные программы) можно спутать с троянскими программами, поскольку способ доставки аналогичен. Например, иногда рекламное ПО проникает на ваш компьютер в составе пакета программного обеспечения. Вы думаете, что скачиваете одну программу, а на самом деле две или три. Авторы программы обычно включают рекламное ПО в маркетинговых партнерских целях, чтобы они могли монетизировать свой установщик с помощью предложений, обычно четко обозначенных. Такие сборщики рекламного ПО обычно менее вредоносны, чем трояны. Кроме того, они не прячутся, как это делают трояны. Но поскольку вектор распространения рекламного ПО напоминает вектор распространения троянца, это может вызвать путаницу.
Симптомы троянского вируса
Трояны могут выглядеть как угодно, от бесплатного программного обеспечения и музыки до рекламы в браузере и, казалось бы, законных приложений. Любое количество неразумных действий пользователя может привести к заражению троянами. Вот несколько примеров:
- Загрузка взломанных приложений. Обещания нелегальной бесплатной копии программного обеспечения могут быть заманчивыми, но взломанное программное обеспечение или генератор ключей активации могут скрывать троянскую атаку.
- Загрузка неизвестных бесплатных программ. То, что выглядит как бесплатная игра или заставка, на самом деле может оказаться трояном, особенно если вы найдете его на ненадежном сайте.
- Открытие зараженных вложений. Вы получаете странное электронное письмо с чем-то вроде важного вложения, например счета-фактуры или квитанции о доставке, но оно запускает троян, когда вы нажимаете на него.
- Посещение подозрительных веб-сайтов. Некоторым сайтам достаточно времени, чтобы заразить ваш компьютер. Другие используют трюки, например, притворяются, что транслируют популярный фильм, но только если вы загружаете определенный видеокодек, который на самом деле является трояном.
- Любая другая социальная инженерия, которая маскируется, используя последние тенденции. Например, в декабре 2017 года было обнаружено, что обширная установленная база процессоров Intel уязвима для атак из-за аппаратных проблем. Хакеры использовали возникшую панику, подделав патч под названием Smoke Loader, который устанавливал троянца.
Новости троянского коня
- Android-банковский троянец SharkBot очищает пользователей
- Источник троянца: скрытие вредоносного кода на виду
- Троянец Polazert использует отравленные результаты поиска Google для распространения
- Bizarro: банковский троянец, полный неприятных трюков
- Android Trojan xHelper использует тактику постоянного повторного заражения: вот как удалить
- Новая версия троянца IcedID использует стеганографические полезные нагрузки
- Новое вредоносное ПО для Android обнаружено в Google Play
- Трояны: что на самом деле?
История вируса троянского коня
Развлечения и игры
Программа под названием ANIMAL, выпущенная в 1975 году, считается первым в мире примером троянской атаки. Он представлял собой простую игру, состоящую из двадцати вопросов. Однако за кулисами игра копировала себя в общие каталоги, где ее могли найти другие пользователи. Оттуда игра могла распространиться по целым компьютерным сетям. По большей части это была безобидная шутка.
К декабрю 1989 года троянские атаки перестали быть шутками. Несколько тысяч дискет с трояном AIDS, первой известной программой-вымогателем, были разосланы подписчикам журнала PC Business World и списка рассылки конференций Всемирной организации здравоохранения по СПИДу. Этот DOS-троянец будет бездействовать в течение 90 циклов загрузки, шифровать все имена файлов в системе, а затем отображать уведомление с просьбой отправить 189 долларов на почтовый ящик в Панаме, чтобы получить программу дешифрования.
В 1990-х появился еще один печально известный троянец, замаскированный под простенькую игру Whack-A-Mole. Программа скрывала версию NetBus, программы, которая позволяет удаленно управлять компьютерной системой Microsoft Windows по сети. Имея удаленный доступ, злоумышленник может делать с компьютером любые действия, даже открывать лоток для компакт-дисков.
Любовь и деньги
В 2000 году троянец под названием ILOVEYOU стал самой разрушительной кибератакой в истории того времени, ущерб от которой оценивается в 8,7 миллиарда долларов. Получатели получили электронное письмо с текстовым вложением под названием «ILOVEYOU». Если они были достаточно любопытны, чтобы открыть его, программа запускала скрипт, который перезаписывал их файлы и отправлял себя на все электронные письма в списке контактов пользователя. Каким бы умным с технической точки зрения ни был червь, его использование социальной инженерии было, пожалуй, самым изобретательным его компонентом.
На протяжении 2000-х годов троянские атаки продолжали развиваться, как и угрозы, которые они несли. Вместо того чтобы нацеливаться на человеческое любопытство, трояны использовали рост числа нелегальных загрузок, маскируя вредоносное ПО под музыкальные файлы, фильмы или видеокодеки. В 2002 году появился троян-бэкдор для Windows под названием Beast, способный заразить почти все версии Windows. Затем, в конце 2005 года, был распространен еще один троянец-бэкдор под названием Zlob, замаскированный под необходимый видеокодек в виде ActiveX.
В 2000-е годы число пользователей Mac также увеличилось, и киберпреступники последовали их примеру. В 2006 году было объявлено об обнаружении первого в мире вредоносного ПО для Mac OS X – малоопасного троянского коня, известного как OSX/Leap-A или OSX/Oompa-A.
Мотивы троянских атак также начали меняться примерно в это же время. Многие ранние кибератаки были мотивированы жаждой власти, контроля или чистого разрушения. К 2000-м годам все большее количество атак было мотивировано жадностью. В 2007 году троянец Zeus был нацелен на Microsoft Windows, чтобы украсть банковскую информацию с помощью кейлоггера. В 2008 году хакеры выпустили Torpig, также известный как Sinowal и Mebroot, который отключал антивирусные приложения, позволяя другим получить доступ к компьютеру, изменять данные и красть конфиденциальную информацию, такую как пароли и другие конфиденциальные данные.
Больше и хуже
Когда киберпреступность вступила в 2010-е, жадность не угасла, но хакеры начали мыслить масштабнее. Рост неотслеживаемых криптовалют, таких как биткойн, привел к росту атак программ-вымогателей. В 2013 году был обнаружен троянский конь Cryptolocker. Cryptolocker шифрует файлы на жестком диске пользователя и требует выкуп разработчику, чтобы получить ключ дешифрования. Позже в том же году было обнаружено несколько троянских программ-вымогателей-подражателей.
«Многие из троянских программ, о которых мы сегодня слышим, были разработаны для конкретной компании, организации или даже правительства».
В 2010-е годы также произошли изменения в подходах к жертвам. В то время как многие трояны все еще используют общий подход, пытаясь заразить как можно больше пользователей, более целенаправленный подход, похоже, находится на подъеме. Многие из троянцев, о которых мы слышим сегодня, были разработаны для конкретной компании, организации или даже правительства. В 2010 году был обнаружен Stuxnet, троян для Windows. Это был первый червь, атаковавший компьютеризированные системы управления, и есть предположения, что он был разработан для нападения на иранские ядерные объекты. В 2016 году троян Tiny Banker (Tinba) попал в заголовки газет. С момента его обнаружения было обнаружено, что он заразил более двух десятков крупных банковских учреждений в Соединенных Штатах, включая TD Bank, Chase, HSBC, Wells Fargo, PNC и Bank of America. В 2018 году было замечено, что троянец Emotet, когда-то являвшийся самостоятельным банковским троянцем, распространял другие типы вредоносных программ, в том числе другие трояны.
Как один из старейших и наиболее распространенных способов доставки вредоносных программ, история троянов следует за историей самой киберпреступности. То, что начиналось как способ разыграть друзей, превратилось в способ разрушения сетей, кражи информации, зарабатывания денег и захвата власти. Времена розыгрышей давно прошли. Вместо этого они продолжают оставаться серьезными киберпреступными инструментами, используемыми в основном для кражи данных, шпионажа и распределенных атак типа «отказ в обслуживании» (DDoS).
Какие существуют типы троянского коня?
Трояны универсальны и очень популярны, поэтому сложно охарактеризовать каждый вид. Тем не менее, большинство троянцев предназначены для того, чтобы получить контроль над компьютером пользователя, украсть данные, шпионить за пользователями или внедрить другие вредоносные программы на компьютер жертвы. Вот некоторые распространенные угрозы, исходящие от троянских атак:
- Бэкдоры, создающие удаленный доступ к вашей системе. Этот тип вредоносного ПО изменяет вашу безопасность, позволяя хакеру контролировать устройство, красть ваши данные и даже загружать другие вредоносные программы.
- Шпионское ПО, которое следит за тем, как вы входите в онлайн-аккаунты или вводите данные своей кредитной карты. Затем они передают ваши пароли и другие идентифицирующие данные обратно хакеру.
- Зомби-трояны, которые получают контроль над вашим компьютером, чтобы сделать его ведомым в сети, находящейся под контролем хакера. Это первый шаг в создании ботнета (робот + сеть), который часто используется для выполнения распределенной атаки типа «отказ в обслуживании» (DDoS), предназначенной для отключения сети путем заполнения ее трафиком.
- Трояны-загрузчики, хорошим примером которых является Emotet, загружают и развертывают другие вредоносные модули, такие как программы-вымогатели или кейлоггеры.
- Dialer Trojan, что может показаться анахронизмом, поскольку мы больше не используем коммутируемые модемы. Но об этом в следующем разделе.
Троянские приложения на Android-смартфонах
Трояны — проблема не только для ноутбуков и настольных компьютеров. Они также атакуют мобильные устройства, что имеет смысл, учитывая заманчивую цель, представленную миллиардами используемых телефонов.
Как и в случае с компьютерами, троянец выдает себя за законную программу, хотя на самом деле это поддельная версия приложения, наполненная вредоносными программами.
Такие троянцы обычно прячутся на неофициальных и пиратских рынках приложений, заманивая пользователей на их загрузку. Троянцы выполняют всю гамму вредоносного ПО, заражая телефон рекламой и клавиатурными шпионами, которые могут красть информацию. Трояны-дозвонщики могут даже приносить доход, рассылая SMS-сообщения премиум-класса.
«Дополнения для браузеров также могут действовать как трояны…».
Пользователи Android становились жертвами троянских приложений даже из Google Play, который постоянно сканирует и удаляет вооруженные приложения (много раз после обнаружения троянца). Надстройки браузерных расширений также могут действовать как трояны, поскольку это полезная нагрузка, способная нести встроенный плохой код.
В то время как Google может удалять надстройки браузера с компьютеров, на телефонах троянцы могут размещать на экране прозрачные значки. Он невидим для пользователя, но, тем не менее, реагирует на прикосновение пальца для запуска своей вредоносной программы.
Что касается пользователей iPhone, то есть хорошие новости: ограничительная политика Apple в отношении доступа к App Store, iOS и любым другим приложениям на телефоне хорошо предотвращает проникновение троянских программ. Единственным исключением являются те, кто делает джейлбрейк своих телефонов, чтобы скачивать бесплатные приложения с сайтов, отличных от App Store. Установка рискованных приложений вне настроек Apple делает вас уязвимыми для троянов.
Как удалить троянский вирус?
После того, как троян заразил ваше устройство, наиболее универсальным способом его очистки и восстановления до желаемого состояния является использование качественного автоматизированного средства защиты от вредоносных программ и полное сканирование системы. Если вы беспокоитесь о заражении троянами, вы можете попробовать наш бесплатный сканер троянов, чтобы проверить свое устройство.
Существует множество бесплатных антивирусных и антивирусных программ, включая наши собственные продукты для Windows, Android и Mac, которые обнаруживают и удаляют рекламное и вредоносное ПО. На самом деле, Malwarebytes обнаруживает все известные трояны и даже больше, поскольку 80% обнаружения троянов осуществляется с помощью эвристического анализа. Мы даже помогаем смягчить дополнительное заражение, отключая связь между внедренным вредоносным ПО и любым внутренним сервером, что изолирует троянца. Наш бесплатный инструмент для обнаружения вредоносных программ будет сканировать и удалять существующие вредоносные программы, а наш премиальный продукт будет активно сканировать и защищать от таких вредоносных программ, как трояны, вирусы, черви и программы-вымогатели. Вы можете начать с бесплатной пробной версии наших продуктов премиум-класса, чтобы проверить их на себе.
Как предотвратить троянский вирус?
Поскольку трояны полагаются на то, чтобы обмануть пользователей и заставить их проникнуть в компьютер, большинства заражений можно избежать, сохраняя бдительность и соблюдая правила безопасности. Проявляйте здоровый скептицизм в отношении веб-сайтов, предлагающих бесплатные фильмы или азартные игры, предпочитая загружать бесплатные программы непосредственно с сайта производителя, а не с неавторизованных зеркальных серверов.
Еще одна предосторожность: измените настройки Windows по умолчанию, чтобы реальные расширения приложений всегда были видны. Это позволяет избежать обмана невинно выглядящей иконкой.
Другие рекомендации, помимо установки Malwarebytes для Windows, Malwarebytes для Android и Malwarebytes для Mac, включают:
- Выполнение периодического диагностического сканирования
- Настройка автоматических обновлений программного обеспечения вашей операционной системы, обеспечивающая наличие последних обновлений безопасности
- Поддержание ваших приложений в актуальном состоянии, обеспечение исправления любых уязвимостей безопасности
- Избегание небезопасных или подозрительных веб-сайтов
- Скептическое отношение к непроверенным вложениям и ссылкам в незнакомых электронных письмах
- Использование сложных паролей
- Оставаться за брандмауэром
Как Malwarebytes Premium защищает вас
Мы в Malwarebytes серьезно относимся к предотвращению заражения, поэтому мы активно блокируем как веб-сайты, так и рекламные объявления, которые считаем мошенническими или подозрительными. Например, мы блокируем торрент-сайты, такие как The Pirate Bay. Хотя многие опытные пользователи без проблем использовали такие сайты, некоторые из файлов, которые они предлагают для загрузки, на самом деле являются троянскими программами. По тем же причинам мы также блокируем криптомайнинг через браузеры, но пользователь может отключить блокировку и подключиться.
Мы считаем, что лучше ошибиться в сторону безопасности. Если вы хотите рискнуть, легко внести сайт в белый список, но даже технически подкованные типы могут попасться на убедительного троянца.
Чтобы узнать больше о троянах, вредоносных программах и других киберугрозах, посетите блог Malwarebytes Labs. То, что вы узнаете, может просто помочь вам избежать инфекции в будущем.
Что такое вирус-троян и как от него избавиться?
В одну минуту вы работаете с этой новой программой, которая показывает, как будет выглядеть ваш ребенок со знаменитостью, а в следующую вы оказываетесь заблокированным в своем компьютере. Скорее всего это троянская атака. Трояны скрытны даже для вредоносных программ. К счастью, вы можете защитить свои устройства от троянов, если точно знаете, как они работают. Итак, давайте запустим Trojans 101, не так ли?
Наши лучшие решения для защиты вашего устройства от троянов
Что такое троян?
Троянский конь, троянское вредоносное ПО или просто троян — это тип вредоносного ПО. На его долю приходится примерно 51,45% всех вредоносных программ1, что неудивительно, учитывая уникальные черты трояна. Для проникновения на устройство троянец выдает себя за законное программное обеспечение, но под его, казалось бы, безобидным внешним видом скрываются вредоносные коды, которые могут повредить ваши устройства.
Если вы видите параллели между троянскими вредоносными программами и определенным конем легенд, то это потому, что трояны на самом деле берут свое имя от троянского коня. Вы знаете, деревянный конь, который греки якобы использовали для контрабанды солдат в Трою. 2 Троянское вредоносное ПО действует аналогично греческой стратегии Троянского коня. Безобидное на первый взгляд программное обеспечение — это выдолбленный деревянный конь, а спрятанные внутри него вредоносные коды — греческие солдаты. Подобно тому, как солдаты вылезли из троянского коня и атаковали, пока город Троя спал, вредоносные коды в троянских вредоносных программах осуществляют враждебные атаки на ваши устройства за вашей спиной.
Являются ли трояны компьютерными вирусами?
Если вы читали о троянах в Интернете, вы могли заметить, что термин «троянский вирус» часто встречается. Хотя этот термин широко принят, технически он неверен. Трояны и компьютерные вирусы являются типами вредоносных программ, но каждый из них имеет уникальные черты. Основное различие между вирусами и троянами заключается в том, что вирусы самореплицируются, а трояны — нет.3 Вирус может распространяться на другие устройства, создавая свои копии и присоединяя их к программному обеспечению, файлам и папкам зараженного компьютера. Напротив, когда троянец заражает устройство, он остается там до тех пор, пока пользователь не скопирует или не загрузит вредоносную программу на другой компьютер.
Как именно работают трояны?
Поскольку трояны не самовоспроизводятся, большинство троянских атак начинаются с того, что обманным путем заставляют пользователя загрузить, установить и запустить вредоносное ПО. Например, хакер может прикрепить установщик троянской программы к электронному письму, используя социальную инженерию, чтобы заставить вас открыть вложение. Если вы это сделаете, ваше устройство загрузит и установит Trojan. Вы когда-нибудь слышали о фишинге, когда мошенники отправляют электронные письма с, казалось бы, законных рабочих адресов электронной почты? Хакеры могут использовать аналогичную тактику для распространения троянов.
ЧЕМ БОЛЬШЕ ВЫ ЗНАЕТЕ: Трояны, вирусы и черви — это разные типы вредоносных программ. Среди этих трех троянов лучше всего удается избежать обнаружения, но они также медленнее всего распространяются, потому что они не самовоспроизводятся.
Какой вред могут нанести трояны?
Итак, все еще думая, что вложение было законным, вы невольно загрузили и установили троянскую программу. Что происходит? Вредоносное ПО запускается и начинает наносить ущерб вашему компьютеру, но размер ущерба зависит от того, как хакер сконструировал троянца. В целом троянские программы могут:
- Удалите свои файлы
- Установить дополнительное вредоносное ПО
- Изменить данные на вашем устройстве
- Скопируйте свои данные
- Нарушение производительности вашего устройства
- Украсть вашу личную информацию
Типы троянцев
В вычислительной технике мы классифицируем трояны на основе того, что они могут делать. Все зависит от вредоносных кодов троянца, также известных как его полезная нагрузка. Когда троянец проникает на устройство, его полезная нагрузка выполняет свои задачи, которые обычно подпадают под одну из следующих категорий:
- Троянец-бэкдор: Троянец-бэкдор устанавливает программу-бэкдор без вашего ведома. Затем программа предоставляет создателю вредоносных программ удаленный доступ к вашему устройству.
- Троян удаленного доступа (RAT): RAT аналогичны троянам-бэкдорам в том, что они предоставляют хакерам удаленный доступ к зараженным устройствам. Однако вместо установки бэкдора RAT сама по себе является бэкдором, маскирующимся под законное программное обеспечение.
- Эксплойт: Эксплойты содержат коды, предназначенные для атаки на определенную уязвимость программного обеспечения. Троянец запускается, когда вы запускаете уязвимое ПО на зараженном устройстве.
- Руткит: Руткит предоставляет киберпреступникам привилегированный доступ к ограниченным областям программного обеспечения устройства, например к тем, для запуска которых требуется разрешение администратора. Затем он прячется там или скрывает активность других вредоносных программ.
- Банковский троянец: Банковский троянец — это любой троянец, который крадет финансовую информацию или учетные данные для онлайн-банкинга.
- Троянец DDoS: Троянец DDoS захватывает несколько компьютеров и использует их для выполнения распределенной атаки типа «отказ в обслуживании» (DDoS). Угнанные компьютеры часто называют зомби.
- Троянский загрузчик: После заражения компьютера троянский загрузчик загружает дополнительные вредоносные программы, например рекламное или шпионское ПО.
- Троянский дроппер: Подобно троянским загрузчикам, троянские дропперы устанавливают дополнительные вредоносные программы. Однако вместо загрузки вредоносного ПО, для чего требуется подключение к Интернету, троянские дропперы уже содержат вредоносный установочный код.
- Трояны FakeAV: Трояны FakeAV маскируются под законное антивирусное программное обеспечение. Конечно, на самом деле они не защищают ваши устройства от вредоносных программ; они подделывают обнаружение вредоносного ПО и вымогают деньги в обмен на его удаление.
- Троянец-вымогатель: Этот тип трояна действует как программа-вымогатель, требуя уплаты выкупа за восстановление или устранение ущерба, который он нанес файлам цели.
- SMS-троянец: SMS-троянец атакует службы обмена сообщениями мобильных устройств для перехвата текстовых сообщений. Они также могут отправлять текстовые сообщения на платные номера для обмена сообщениями. «Лаборатория Касперского» обнаружила первого SMS-троянца для Android под номером 42010.
- Trojan-Spy: Trojan-Spy, как следует из названия, отслеживает действия пользователя с помощью таких инструментов, как кейлоггеры, или делает снимки экрана и отправляет их обратно источнику вредоносного ПО.
- Trojan-Mailfinder: Хакеры в основном используют Trojan-Mailfinder для распространения вредоносных программ. Этот троянец собирает контакты электронной почты со своего целевого устройства и отправляет данные хакерам, которые они используют для распространения вредоносного ПО по электронной почте.
- Trojan-ArcBomb: «ArcBomb» — это соединение слов «архив» и «бомба». Троянец-ArcBomb взрывает большие объемы пустых данных, когда зараженный компьютер пытается распаковать архивные данные.
- Trojan-Clicker: Trojan-Clicker — это форма мошенничества с рекламой. Он неоднократно подключается к определенной веб-странице, поддерживаемой рекламой, принося владельцу веб-сайта доход от рекламы с оплатой за клик.
- Trojan-Notifier: Trojan-Notifier обычно сопровождает другую вредоносную программу. Его цель — предупредить злоумышленника о событиях, связанных с вредоносным ПО. Например, когда пользователь устанавливает программу-бэкдор, Trojan-Notifier приказывает злоумышленнику начать атаку.
- Trojan-Proxy: Trojan-Proxy позволяет злоумышленнику использовать зараженный компьютер в качестве прокси для выхода в Интернет.
- Trojan-PSW: С точки зрения вредоносного ПО, «PSW» означает «похититель паролей», что и представляет собой Trojan-PSW. Он крадет пароли и учетные данные для входа с зараженных компьютеров.
Примеры атак троянских вредоносных программ
Трояныраспространяются медленнее, чем другие вредоносные программы, потому что они не самореплицируются. Однако те, которые успешно размножались, нанесли серьезный финансовый ущерб. Вот несколько примеров:
- Emotet: Вы знаете, что вредоносное ПО — это плохо, когда Министерство внутренней безопасности называет его «одним из самых дорогостоящих и разрушительных вредоносных программ».5 Emotet — это банковский троян, который украл финансовую информацию. Он распространялся через спам и фишинговые электронные письма, а после заражения устройства сбрасывал или загружал дополнительные трояны и вредоносные программы для более эффективной кражи данных. К счастью, благодаря совместным усилиям нескольких стран Emotet больше не представляет угрозы.6
- Zeus (он же Zbot): Первоначально троянец Zeus похищал финансовую информацию у своих целей, регистрируя нажатия клавиш для кражи паролей. Вместо того, чтобы самому проводить атаки, создатель Zeus продал его исходный код киберпреступникам, отчасти поэтому Zeus получил широкое распространение. Однако после ухода разработчика на пенсию в 2010 году исходный код стал общедоступным7. Это означает, что разработка новых вариантов Zeus продолжается и по сей день.
- SubSeven: Троянец SubSeven представляет собой RAT, который дает хакерам удаленный контроль над компьютерами и сетями Windows. При проникновении на компьютер SubSeven изменяет системные файлы и реестры, в результате чего троянец запускается при запуске. К счастью, встроенный антивирус Windows 10 может обнаруживать SubSeven, как и другие антивирусные программы Windows.8
Могут ли трояны поражать мобильные устройства?
Троянынацелены в первую очередь на компьютеры, но это не означает, что смартфоны более защищены от угрозы. На самом деле произошел всплеск троянов, предназначенных для заражения мобильных устройств. Только в 2020 году «Лаборатория Касперского» отметила появление 156 710 новых мобильных банковских троянцев9.
Android-смартфоны и планшеты— наиболее частые цели мобильных троянцев. Это связано с тем, что Android позволяет устанавливать файлы APK из сторонних источников. Например, если вы посещаете взломанный веб-сайт, этот веб-сайт может заставить ваш телефон Android установить троянское приложение для мобильного банкинга. Подсказка спросит, уверены ли вы в приложении, но это единственное, что стоит между вашим телефоном Android и трояном. Вот почему знать, как удалить вирус Android, важно для всех пользователей Android. Напротив, с устройств iOS вы можете загружать только из App Store, поэтому iPad и iPhone не нуждаются в антивирусе.
Примеры мобильных троянов
Вот несколько примеров троянцев для Android:
- Банковский троянец Ginp: Ginp уговаривает пользователей ввести информацию о своем мобильном банкинге, чтобы заплатить 0,75 евро за данные COVID-19, но на самом деле он крадет учетные данные для входа в онлайн-банкинг, которые пользователи ввели в приложении.10 И это даже не единственная афера, связанная с COVID, которую киберпреступники используют для заманивания целей.
- Cerberus: Cerberus — троян в аренду. Его создатели предлагают исходные коды Cerberus хакерам на подпольных форумах, в даркнете и даже в Twitter. Cerberus может выполнять ряд действий, таких как отправка и перехват текстовых сообщений, регистрация нажатий клавиш, сбор контактов и установка приложений.
- SpyEye/Trojan:Android/Spitmo: SpyEye был первым из множества мобильных банковских троянцев. Он крадет номера аутентификации мобильных транзакций (mTAN), которые финансовые учреждения отправляют через SMS для проверки мобильных онлайн-переводов денег.
СОВЕТ ДЛЯ ПОЛЬЗОВАТЕЛЕЙ ANDROID: Google активно отслеживает приложения, содержащие вредоносное ПО, поэтому безопаснее всего устанавливать приложения непосредственно из Google Play Store.
История троянов
Трояныимеют долгую историю сея хаоса, но никто точно не знает, откуда они взялись. Многие считают версию игры Джона Уокера (не персонажа Marvel) под названием ANIMAL первым трояном, выпущенным им в 1974. Уокер спрятал в игре программу PERVADE. Это скрытое программное обеспечение проверяло все компьютерные каталоги, доступные пользователю, и, если ANIMAL не существовало в одном из каталогов, оно устанавливало туда копию игры. ANIMAL и PERVADE подходят под определение трояна — программы, скрывающейся внутри другой программы и выполняющей задачи за спиной пользователя. Однако некоторые считают, что, поскольку у него не было злого умысла, это вообще не был троян или вредоносное ПО. На самом деле Уокер сказал в письме, что он следил за тем, чтобы PERVADE не изменяла и не удаляла другие файлы.
Спустя более десяти лет после инцидента с ANIMAL появился троянец PC-Write. Это был один из первых троянцев со злым умыслом. Он выдавал себя за «версию 2.72» одноименного текстового процессора (настоящая PC-Write не выпускала версию 2.72). После запуска он стер все файлы зараженного компьютера.
Троянысо временем превратились из просто разрушительных в источник прибыли. В 1989 году начал распространяться троян СПИДа (также известный как вирус PC Cyborg). Это был троянец-вымогатель, который удалял или шифровал системные файлы после загрузки зараженного компьютера определенное количество раз. Он потребовал 189 долларов.выкуп за восстановление файлов. Если пользователь не подчинялся, он продолжал удалять системные файлы, пока компьютер не стал непригодным для использования. Вскоре после этого другие авторы вредоносных программ увидели в троянах потенциал для получения прибыли, а остальное уже история.
Обнаружение и удаление троянов
Весь смысл троянов в том, чтобы заражать устройства вредоносными программами и избегать обнаружения, так как же нам их поймать? Что ж, вы не можете определить, является ли программа троянской программой, просто взглянув на нее. Однако вы можете обнаружить троянца, наблюдая за вашими устройствами, программами и приложениями.
1. Проверьте свои программы и приложения. Регулярно проверяйте программное обеспечение вашего компьютера и приложения для мобильных устройств. Если вы видите что-то, что вы не помните, устанавливали, возможно, это троян или вредоносная программа, которую установил троянец.
2. Проверьте программы автозапуска. Трояны также могут скрываться в процессе запуска вашего компьютера. Эти трояны сложнее обнаружить, потому что они находятся в системной памяти. Вот почему вы также должны проверить программы запуска вашего устройства.
3. Проверьте работоспособность вашего устройства. Вредоносное ПО в целом может замедлять работу устройств. Если у вас возникли проблемы с производительностью, лучше всего проверить Диспетчер задач вашего ПК или Монитор активности вашего Mac, чтобы увидеть, что вызывает проблему.
В Windows 10:
- Нажмите Ctrl+Alt+Del.
- Выберите Диспетчер задач.
- Прокрутите вниз до пункта «Фоновые процессы».
- Проверьте, какие процессы потребляют ресурсы ЦП, памяти и дискового пространства.
На компьютерах Mac:
- Нажмите Command+Пробел, чтобы открыть Spotlight.
- Введите «монитор активности».
- Проверьте, какие приложения потребляют ресурсы в разделе «% ЦП».
Как удалить троян
Если вы обнаружите троянскую программу, маскирующуюся под законную программу, скрывающуюся под программой запуска или работающую в качестве фонового процесса, следующим шагом будет ее удаление. Вот как вы можете это сделать.
Удаление троянов, выдающих себя за программы
Если вы используете ПК с Windows:
- Откройте настройки вашего ПК.
- Щелкните Приложения.
- Перейти к приложениям и функциям.
- Нажмите на название троянской программы.
- Выберите Удалить.
Если вы используете Mac:
- Запустите OS X Finder.
- Нажмите Command+Shift+A, чтобы открыть папку «Приложения».
- Найдите троянца.
- Перетащите его значок в корзину.
- Можно также выбрать приложение, нажать «Файл», затем нажать «Переместить в корзину».
- При необходимости введите имя администратора или пароль.
Если вы используете мобильное устройство Android:
- Перейдите в настройки Android.
- Выберите Приложения и уведомления.
- Нажмите «Информация о приложении».
- Найдите троянское приложение и коснитесь его.
- Нажмите «Удалить».
Удаление троянских программ, выдающих себя за автозагрузку
В Windows:
- Нажмите Windows+R, чтобы вызвать меню «Выполнить».
- Введите «regedit» в поле.
- Выберите HKEY_CURRENT_USER, затем разверните папку Software.
- Найдите троянскую программу.
- Щелкните правой кнопкой мыши папку и выберите Удалить.
На Mac:
- В строке меню Mac щелкните логотип Apple.
- Выберите Системные настройки.
- Перейти к пользователям и группам.
- Выберите свой идентификатор из списка.
- Выберите Элементы входа в систему, чтобы получить список программ, которые запускаются при запуске.
- В столбце Скрыть установите флажок рядом с трояном.
Удаление троянов с вредоносными фоновыми процессами
В Windows:
- Запустите диспетчер задач, нажав Ctrl+Alt+Del.
- Щелкните правой кнопкой мыши вредоносный процесс.
- Выберите Свойства.
- Перейдите на вкладку «Сведения» и запишите название продукта.
- Закройте окно «Свойства» и нажмите «Завершить задачу».
- Удалите программу (на основе названия продукта), которая запустила процесс.
На Mac:
- Нажмите Command+Пробел, чтобы открыть Spotlight.
- Введите «монитор активности».
- Выберите вредоносный пакет.
- Нажмите значок X на панели инструментов.
- Выберите Принудительный выход.
- Удалите программу, запустившую процесс.
Сканирование устройств с помощью антивирусного программного обеспечения
Шаги, описанные выше, помогут вам обнаружить и удалить троянов самостоятельно, но мы знаем, что они кропотливы. У кого есть время делать все эти шаги на регулярной основе, верно? Если вы хотите пойти по более простому пути, сканирование ваших устройств с помощью антивирусного программного обеспечения сэкономит вам много времени и энергии. Вы можете приобрести антивирусное программное обеспечение или скачать бесплатный антивирус; просто убедитесь, что у него есть необходимые функции для борьбы с троянами. Мы рекомендуем антивирусное программное обеспечение со следующими функциями:
- Сканирование в реальном времени
- Сканирование на основе подписи
- Обнаружение вредоносных программ на основе поведения
- Безопасность электронной почты
- Брандмауэр
СОВЕТ НАШИХ ЭКСПЕРТОВ: Поскольку троянские программы не размножаются самостоятельно, удаление программы, содержащей вредоносное ПО, работает в большинстве случаев. Однако есть виды троянцев, которые устанавливают дополнительные вредоносные программы. Простого удаления троянца может быть недостаточно, поэтому лучше всего использовать антивирусное программное обеспечение, чтобы избавиться от всех следов троянской атаки.
Защитите себя: избегайте заражения троянами
Недостаточно иметь даже самое лучшее антивирусное программное обеспечение; в конце концов, ни одно антивирусное программное обеспечение не идеально. Как сторонники цифровой безопасности, мы поощряем безопасное поведение в Интернете, чтобы защитить компьютеры, мобильные телефоны и любые устройства, подключенные к Интернету, от таких угроз, как трояны. Но как именно мы можем оставаться в безопасности в Интернете? Ну, во-первых, мы должны знать, откуда берутся трояны, чтобы знать, чего следует избегать.
Откуда берутся трояны
Троянымогут прийти практически откуда угодно: с зараженной флешки, электронной почты, взломанного веб-сайта и так далее. Однако история показывает, что большинство троянцев исходят из следующих источников:
- Сайты обмена файлами: Сайты обмена файлами полезны, но у них есть недостатки. Одна из них заключается в том, что хакеры могут загружать взломанные копии законного программного обеспечения, внедряемого с помощью троянских программ, и ждать, пока ничего не подозревающие цели клюнут на приманку.
- Вложения электронной почты: Достаточно одного щелчка мыши, чтобы троянское вложение заразило компьютер. Если щелкнуть зараженное вложение, оно загрузит и установит троянскую вредоносную программу, которая затем сделает то, для чего запрограммирована.
- Зараженные веб-сайты: Если вы посещаете взломанный веб-сайт, внедренные в него вредоносные коды перенаправят вас на другой вредоносный веб-сайт или установят троянскую программу.
- Взломанный Wi-Fi: Взломанный Wi-Fi или даже фальшивая точка доступа Wi-Fi, сделанная под настоящую общедоступную точку доступа, может дать хакерам легкий доступ к вашему устройству. Если вы подключитесь к одному из них, хакер сможет выполнить все виды атак на ваше устройство, например, установить бэкдор-программы или RAT.
Как избежать заражения троянскими программами
Теперь, когда мы знаем, откуда чаще всего берутся трояны, проще сохранять осторожность. Следуйте этим советам, чтобы обезопасить себя от заражения троянскими программами:
- Используйте VPN при загрузке с файлообменника. VPN скрывает ваш IP-адрес от хакеров, пытающихся шпионить за вашим устройством, пока вы загружаете его с сайта обмена файлами. Кроме того, VPN скрывают вашу историю просмотров. Хотя некоторые VPN могут замедлять загрузку, мы протестировали несколько VPN для работы с торрентами, которые оказали минимальное влияние на нашу работу с торрентами.
- Если вы не уверены, не открывайте вложение электронной почты или файл мгновенного обмена сообщениями. Если в вашем антивирусе есть защита электронной почты, сканируйте вложение перед его открытием.
- Не посещайте незащищенные веб-сайты. Большинство браузеров предупредят вас, если вы попытаетесь открыть незащищенный веб-сайт. Если вы видите одно из этих предупреждений, немедленно отступите.
- Подключитесь к VPN при общедоступной сети Wi-Fi. Подключение к общедоступной сети Wi-Fi всегда сопряжено с риском. На всякий случай используйте VPN, чтобы скрыть историю посещенных страниц от кого-либо еще в сети. Более того, VPN меняют ваш IP-адрес, делая вас менее уязвимым для взлома.
- Не устанавливайте приложения или программы с неофициальных веб-сайтов или репозиториев приложений. Официальные страницы загрузки программного обеспечения и репозитории приложений существуют не просто так — чтобы мы могли загружать программы и приложения без вредоносных программ.
- Перед установкой проверьте разрешения приложения. Троянец, маскирующийся под легитимное приложение, может использовать свои разрешения для выполнения вредоносных задач. Например, не устанавливайте приложение-фонарик или калькулятор, которое запрашивает разрешение на отправку SMS.
Резюме
Трояныскрытны и могут нанести различный ущерб. Но если мы хотим, чтобы вы что-то вынесли из этой статьи, так это то, что от троянов можно защититься. Если вы следите за своими устройствами на наличие нарушений, используете инструменты цифровой безопасности, такие как антивирусное программное обеспечение и VPN, и активно практикуете безопасное поведение в Интернете, вы можете избавить себя от проблем с зараженным трояном устройством.
Часто задаваемые вопросы
С троянами и вредоносными программами приходится иметь дело, поэтому давайте ответим на часто задаваемые вопросы, связанные с троянами, чтобы прояснить ситуацию.
- Что такое троянский вирус на компьютере?
Троянский вирус на компьютере или просто троян — это вредоносная программа или код, маскирующийся под законное и безвредное программное обеспечение. После заражения устройства он выполняет свою задачу, которая может включать удаление или изменение данных, кражу данных, установку дополнительных вредоносных программ и снижение производительности системы.
Однако термин «троянский вирус» является неправильным, поскольку троянские программы и компьютерные вирусы представляют собой два различных типа вредоносных программ. Вирусы могут распространяться путем саморепликации, а трояны не самореплицируются. Вирусы часто присоединяются к другому программному обеспечению, а трояны — это программное обеспечение, содержащее вредоносный код. Правильный термин — просто «троян» или «троянское вредоносное ПО».
- Как работает троянский вирус?
Трояны
заражают устройство, обманом заставляя его пользователя загружать, казалось бы, безобидное программное обеспечение, содержащее вредоносные коды. После загрузки, установки и запуска вредоносный код запускается.