Что такое троянский вирус – «Троянский конь» (вирус). Как его удалить, и чем он опасен? Что такое троянский вирус (троянская программа)

Содержание

Что такое трояны и вирусы — на самом деле

Возь­ми­те любой хакер­ский фильм, и там будет обя­за­тель­но что-нибудь про виру­сы и тро­я­ны. На экране может выгля­деть кра­си­во и роман­тич­но, а вот как в жиз­ни.

Сразу главное: как защититься

Виру­сы, тро­я­ны и зло­вред­ные про­грам­мы суще­ству­ют. Даль­ше будет их подроб­ное опи­са­ние, но сна­ча­ла — как от все­го это­го защи­тить­ся.

  1. Исполь­зуй­те анти­ви­ру­сы. Они защи­тят от боль­шей части виру­сов, тро­я­нов и чер­вей. Необя­за­тель­но поку­пать самые доро­гие и наво­ро­чен­ные анти­ви­ру­сы, доста­точ­но базо­вых вер­сий.
  2. Если опе­ра­ци­он­ка пред­ла­га­ет обнов­ле­ние — уста­но­ви­те его. Обнов­ле­ния закры­ва­ют дыры, через кото­рые чер­ви и виру­сы могут попасть в систе­му.
  3. Исполь­зуй­те лицен­зи­он­ные плат­ные про­грам­мы, под­пи­сы­вай­тесь на офи­ци­аль­ные музы­каль­ные сер­ви­сы, смот­ри­те сери­а­лы по под­пис­ке — сей­час это недо­ро­го. Почти все зло­вред­ные про­грам­мы попа­да­ют на ком­пью­тер через взло­ман­ный софт и сай­ты типа «Ска­чать сери­а­лы без реги­стра­ции».
  4. Делай­те резерв­ные копии важ­ных доку­мен­тов в обла­ке (напри­мер на «Яндекс.Диске») и на внеш­них носи­те­лях — флеш­ках и жёст­ких дис­ках.
  5. Отно­си­тесь к фото­га­ле­рее на теле­фоне так, как буд­то её в любой момент могут опуб­ли­ко­вать в Сети.

Луч­ший поря­док дей­ствий при серьёз­ном зара­же­нии ком­пью­те­ра или теле­фо­на — сте­реть систе­му под ноль. Посмот­ри­те на них и поду­май­те: «Что если зав­тра мне при­дёт­ся сте­реть тут всё?»

Вирусы

Вирус — это про­грам­ма, кото­рая копи­ру­ет сама себя про­тив ваше­го жела­ния. Так­же она может делать что-то вред­ное для вас или полез­ное для хаке­ров, но виру­сом её дела­ет имен­но спо­соб­ность к рас­про­стра­не­нию.

Дей­ству­ют они так.

  1. Вирус ока­зы­ва­ет­ся на ком­пью­те­ре — вста­ви­ли зара­жён­ную флеш­ку, ска­ча­ли файл из интер­не­та, откры­ли подо­зри­тель­ное пись­мо.
  2. С помо­щью меха­низ­ма рас­про­стра­не­ния (у каж­до­го виру­са он свой) вирус запус­ка­ет­ся и попа­да­ет в опе­ра­тив­ную память.
  3. Вирус нахо­дит и зара­жа­ет фай­лы по опре­де­лён­но­му прин­ци­пу — напри­мер, все испол­ня­е­мые фай­лы или все фай­лы на флеш­ках. Если теперь зара­жён­ный файл запу­стить на дру­гом ком­пью­те­ре, вирус рас­кро­ет­ся и вос­про­из­ве­дёт­ся там.
  4. Парал­лель­но с этим вирус дела­ет с ком­пью­те­ром то, что от него нуж­но: уда­ля­ет дан­ные, фор­ма­ти­ру­ет дис­ки, сли­ва­ет ваши фото­гра­фии в Сеть, шиф­ру­ет фай­лы или вору­ет паро­ли. Это уже необя­за­тель­но и зави­сит от фан­та­зии раз­ра­бот­чи­ка.

Вирус Q QASINO.COM после зара­же­ния ком­пью­те­ра пред­ла­га­ет сыг­рать с ним в «одно­ру­ко­го бан­ди­та» и обе­ща­ет, что в слу­чае выиг­ры­ша не будет уда­лять все дан­ные. Разу­ме­ет­ся, это вра­ньё, и к это­му момен­ту живых фай­лов уже не оста­лось.

Черви

Эти про­грам­мы похо­жи на виру­сы, но с одним отли­чи­ем — в них встро­е­ны меха­низ­мы рас­про­стра­не­ния по Сети, в то вре­мя как вирус нуж­но пере­но­сить в фай­лах. Для это­го чер­ви исполь­зу­ют уяз­ви­мо­сти в поч­то­вых про­грам­мах, сете­вых про­то­ко­лах и опе­ра­ци­он­ных систе­мах. Про­ще гово­ря, что­бы зара­зить­ся чер­вём, ниче­го делать не надо.

Пер­вым сете­вым чер­вём был червь Мор­ри­са. В нояб­ре 1988 года он зара­зил 6000 узлов ARPANET — буду­ще­го роди­те­ля интер­не­та. Для того вре­ме­ни это была почти ката­стро­фа, пото­му что червь нару­шил нор­маль­ную рабо­ту сети и при­нёс убыт­ков на 96 мил­ли­о­нов дол­ла­ров.

Из недав­не­го — в 2010 году червь Stuxnet исполь­зо­вал­ся для того, что­бы нару­шить рабо­ту неко­то­рых про­мыш­лен­ных пред­при­я­тий и соби­рать дан­ные важ­ных объ­ек­тов: аэро­пор­тов, элек­тро­стан­ций и город­ских систем. Этот же червь рабо­тал на иран­ских ядер­ных объ­ек­тах.

Сей­час опас­ность чер­вей сни­жа­ет­ся, пото­му что на клю­че­вых сете­вых шлю­зах всё чаще сто­ят сред­ства защи­ты: когда червь выпол­за­ет в «боль­шой интер­нет», его могут сра­зу вычис­лить и оста­но­вить — но толь­ко если об этом чер­ве уже извест­но или он исполь­зу­ет уже обна­ру­жен­ную сете­вую уяз­ви­мость.


Иран­ский завод по обо­га­ще­нию ура­на в Нетен­зе. Имен­но этот объ­ект был глав­ной целью чер­вя Stuxnet, что­бы замед­лить раз­ви­тие иран­ской ядер­ной про­грам­мы. Впер­вые в исто­рии вирус целе­на­прав­лен­но выво­дил из строя цен­три­фу­ги и угро­жал без­опас­но­сти стра­ны.

Трояны

Тро­я­ны сами себя не копи­ру­ют и не запус­ка­ют, но от это­го не ста­но­вят­ся менее опас­ны­ми. Назва­ние они полу­чи­ли в честь тро­ян­ско­го коня, в кото­ром гре­че­ский спец­наз про­ник в Трою. Тро­я­ны на ком­пью­те­ре дей­ству­ют похо­жим обра­зом.

  1. Берёт­ся какая-то полез­ная про­грам­ма. Хакер добав­ля­ет в неё код тро­я­на. Чаще все­го это будет какой-нибудь взло­ман­ный пират­ский софт или про­грам­ма для бес­плат­но­го ска­чи­ва­ния музы­ки.
  2. Когда поль­зо­ва­тель запус­ка­ет полез­ную про­грам­му, на самом деле начи­на­ют рабо­тать две: полез­ная, кото­рую и хоте­ли запу­стить, и вред­ная, кото­рая тихо и неза­мет­но дела­ет что-то пло­хое.
  3. Поль­зо­ва­тель может даже с пер­во­го раза не заме­тить, что что-то пошло не так. Тро­ян может рабо­тать неза­мет­но или «спать» до опре­де­лён­но­го момен­та.
  4. В резуль­та­те тро­ян может сде­лать что угод­но: забло­ки­ро­вать ком­пью­тер, открыть доступ к нему для дру­гих ком­пью­те­ров или уда­лить фай­лы.

Часто люди ска­чи­ва­ют тро­я­ны из интер­не­та под видом как бы нуж­ных про­грамм: бло­ки­ров­щи­ков рекла­мы, уско­ри­те­лей загру­зок, новей­ше­го опти­ми­за­то­ра систе­мы и про­че­го. Но на деле эти про­грам­мы дела­ют мало чего полез­но­го, а риск зара­зить свой ком­пью­тер высок. Поэто­му качай­те софт толь­ко с офи­ци­аль­ных сай­тов про­из­во­ди­те­лей и раз­ра­бот­чи­ков.

В мага­зи­нах при­ло­же­ний для смарт­фо­нов мож­но встре­тить мно­го зага­доч­ных про­грамм типа «Фона­рик»: они бес­плат­ные, с одной сто­ро­ны, но когда начи­на­ешь ими поль­зо­вать­ся, то про­сят доступ к кон­так­там, фай­лам, фото­гра­фи­ям, каме­ре… Может ли быть так, что под видом фона­ри­ка вы полу­ча­е­те шпи­он­ский тро­ян?


Этот фона­рик полу­ча­ет пол­ный доступ к вашим фай­лам, звон­кам, интер­не­ту и слу­жеб­ным дан­ным само­го теле­фо­на. А ещё он может сни­мать фото и видео — подо­зри­тель­ная актив­ность для про­сто­го фона­ри­ка.

Шпионы

Программа-шпион соби­ра­ет ваши дан­ные и куда-то их отправ­ля­ет. Самый про­стой вари­ант — ждёт, когда вы нач­нё­те вво­дить дан­ные кре­дит­ки где-нибудь в интернет-магазине, пере­хва­ты­ва­ет эти дан­ные и отправ­ля­ет хаке­рам. Шпи­о­ны могут быть частью виру­са, чер­вя или тро­я­на.

Что ещё могут делать шпи­о­ны:

  • сле­дить за все­ми нажа­ты­ми кла­ви­ша­ми и дви­же­ни­я­ми мыш­ки;
  • делать скрин­шо­ты экра­на;
  • пере­да­вать ваши фай­лы на чужой сер­вер;
  • запи­сы­вать аудио и видео через мик­ро­фон и веб-камеру;
  • смот­реть за тем, какие сай­ты вы посе­ща­е­те, что­бы про­да­вать эти дан­ные рекла­мо­да­те­лям.

Если вы дума­е­те, что нико­му не будет инте­рес­но за вами сле­дить, — вы оши­ба­е­тесь. Тыся­чи рекла­мо­да­те­лей по все­му миру охо­тят­ся за точ­ны­ми дан­ны­ми о поль­зо­ва­те­лях, и часть из них может исполь­зо­вать имен­но такой софт.

Когда начи­на­лась лихо­рад­ка Pokemon Go, мно­гие спе­ци­а­ли­сты по без­опас­но­сти тре­во­жи­лись: сама игруш­ка тре­бо­ва­ла доступ не толь­ко к каме­ре и гео­ло­ка­ции, но и почти ко все­му теле­фо­ну. Что дела­ла эта про­грам­ма на фоне, когда люди лови­ли поке­мо­нов?

Вымогатели и порнобаннеры

Программы-вымогатели бло­ки­ру­ют ком­пью­тер и тре­бу­ют выкуп за раз­бло­ки­ров­ку или шиф­ру­ют фай­лы и тре­бу­ют выкуп за рас­шиф­ров­ку. Они рас­про­стра­ня­ют­ся как виру­сы, чер­ви или тро­я­ны.

Программы-вымогатели созда­ют для зара­бот­ка, поэто­му их цель — заста­вить жерт­ву как мож­но ско­рее запла­тить. Что­бы создать ощу­ще­ние сроч­но­сти, вымо­га­те­ли могут гово­рить, что до уни­что­же­ния фай­лов оста­лось столько-то вре­ме­ни.

Могут давить на стыд: напри­мер, угро­жа­ют жерт­ве, что на её ком­пью­те­ре най­де­но дет­ское пор­но и вот-вот будет пере­да­но в поли­цию. Рас­те­ряв­ша­я­ся жерт­ва ско­рее пере­ве­дёт день­ги, чем будет раз­би­рать­ся.

Вол­на таких вирусов-вымогателей про­ка­ти­лась по миру несколь­ко лет назад, а самой гром­кой ата­кой было мас­со­вое рас­про­стра­не­ние вымо­га­те­лей Petya и NotPetya в 2016 и 2017 годах. Одна­ко экс­пер­ты гово­рят, что вымо­га­тель­ство было лишь мас­ки­ров­кой, а вооб­ще хаке­ры про­сто хоте­ли нане­сти ущерб.

Пере­во­дить день­ги вымо­га­те­лям, конеч­но, нель­зя: во-первых, чаще все­го они не раз­бло­ки­ру­ют после это­го ваш ком­пью­тер; во-вторых, пере­вод денег лишь вдох­нов­ля­ет вымо­га­те­лей на новые тру­до­вые подви­ги.


Вымо­га­тель Petya шиф­ру­ет фай­лы и пред­ла­га­ет купить ключ для рас­шиф­ров­ки. Даже если запла­тить, веро­ят­ность того, что вам при­шлют ключ, очень мала.

Рекламные зловреды

Пред­ставь­те: вы рабо­та­е­те как обыч­но, а раз в 10 минут появ­ля­ет­ся реклам­ное окно на весь экран. Через 20 секунд оно про­па­да­ет само. Вре­да немно­го, но бесит. Или вы захо­ди­те на сайт бан­ка, а вас направ­ля­ют на какой-то левый парт­нёр­ский сайт, где пред­ла­га­ют открыть кре­дит­ную кар­ту без реги­стра­ции и СМС.

Что это зна­чит:

  1. Какой-то недоб­ро­со­вест­ный веб-мастер зара­ба­ты­ва­ет на открут­ке рекла­мы и при­вле­че­нии людей на сай­ты.
  2. Так как он недоб­ро­со­вест­ный, ему пле­вать на каче­ство ауди­то­рии. Ему глав­ное — что­бы рекла­ма была пока­за­на.
  3. Он созда­ёт реклам­ный вирус, кото­рый зара­жа­ет всё под­ряд и откру­чи­ва­ет на ком­пью­те­рах жертв нуж­ную рекла­му.
  4. За каж­дый показ веб-мастер полу­ча­ет какую-то копей­ку.
  5. С миру по копей­ке — мёрт­во­му на костюм (как-то так гово­рят).

Сами по себе реклам­ные зло­вре­ды неслож­ные в изго­тов­ле­нии и чаще все­го рас­про­стра­ня­ют­ся по тро­ян­ской моде­ли: тебе пред­ла­га­ют какую-нибудь про­грам­му типа «Ска­чай музы­ку из ВКон­так­те», а вме­сте с ней в систе­му уста­нав­ли­ва­ет­ся реклам­ный тро­ян. При­чём при уда­ле­нии про­грам­мы для музы­ки тро­ян оста­ёт­ся.

Важ­но ска­зать, что рекла­ма, кото­рую пока­зы­ва­ют такие тро­я­ны, совер­шен­но необя­за­тель­но будет от недоб­ро­со­вест­ных рекла­мо­да­те­лей. Напри­мер, на скрин­шо­те ниже вылез­ла рекла­ма 1XBet — но это не зна­чит, что эта фир­ма при­част­на к созда­нию зло­вре­да. Ско­рее все­го, она раз­ме­сти­ла рекла­му на какой-то сомни­тель­ной (но легаль­ной) пло­щад­ке. Хаке­ры заре­ги­стри­ро­ва­лись на этой пло­щад­ке как реклам­ный сайт, а вме­сто сай­та внед­ри­ли рекла­му в зло­вред. И теперь они зара­ба­ты­ва­ют, откру­чи­вая рекла­му там, где её быть не долж­но.


Типич­ный при­мер реклам­но­го зло­вре­да.

Ботнеты

Бот­не­ты — это груп­пы ком­пью­те­ров, кото­рые управ­ля­ют­ся из одной точ­ки и дела­ют то, что нуж­но хозя­и­ну бот­не­та. Если ваш ком­пью­тер ста­нет частью бот­не­та, то неза­мет­но для вас его могут исполь­зо­вать для атак на дру­гие сай­ты, отправ­ки спа­ма или ещё чего поху­же.

Напри­мер, сто тысяч чело­век ска­ча­ли при­ло­же­ние «Бес­плат­ные сери­а­лы». Вме­сте с при­ло­же­ни­ем (кото­рое мог­ло вооб­ще не рабо­тать) на их ком­пью­тер уста­но­вил­ся неви­ди­мый сер­вис. Он никак себя не про­яв­ля­ет и ждёт коман­ды из «цен­тра».

В какой-то момент в «центр» посту­па­ет заказ зава­лить какой-нибудь сайт — напри­мер, поли­ти­че­ско­го оппо­нен­та. «Центр» даёт коман­ду сво­е­му бот­не­ту: «Сде­лай­те мил­ли­он запро­сов на такой-то сайт». И весь бот­нет, все сто тысяч ком­пью­те­ров начи­на­ют это делать. Сайт пере­гру­жа­ет­ся и пере­ста­ёт рабо­тать. Это назы­ва­ют DDoS-атакой — Distributed Denial of Service. Всё рав­но что всем моск­ви­чам ска­за­ли бы схо­дить в «Ашан» за греч­кой, а если греч­ка закон­чит­ся — без скан­да­ла не ухо­дить.

Если ваш ком­пью­тер был частью бот­не­та, вы може­те об этом даже нико­гда не узнать, пото­му что все запро­сы про­ис­хо­дят в фоно­вом режи­ме. Но ущерб от мас­со­во­го бот­не­та может быть суще­ствен­ным.

Бот­не­ты дела­ют не толь­ко на ста­ци­о­нар­ных ком­пью­те­рах, но и на смарт­фо­нах. Пред­ставь­те: десять-двадцать мил­ли­о­нов смарт­фо­нов в огром­ном бот­не­те, кото­рые будут совер­шать несколь­ко сотен запро­сов в секун­ду на про­тя­же­нии мно­гих часов. Очень опас­ное ору­жие.

Майнеры

Бот­не­ты нуж­ны от слу­чая к слу­чаю, а крип­то­ва­лю­та — все­гда. Мож­но сов­ме­стить при­ят­ное с полез­ным: доба­вить в про­грам­му воз­мож­но­сти май­нин­га крип­то­ва­лют. Один ком­пью­тер вряд ли намай­нит зло­умыш­лен­ни­ку целый бит­ко­ин, но мил­ли­он ком­пью­те­ров в бот­не­те — смо­гут.

Вред май­не­ра в том, что он под завяз­ку загру­жа­ет ваш про­цес­сор, из-за чего сни­жа­ет­ся его срок служ­бы, а сам ком­пью­тер начи­на­ет тор­мо­зить. А если у вас ноут­бук, кото­рый рабо­та­ет от бата­реи, то поса­дить её май­нер может за пол­ча­са.

Май­не­ры встра­и­ва­ют внутрь взло­ман­ных про­грамм. Из послед­не­го — хаке­ры взло­ма­ли музы­каль­ную про­грам­му Ableton Live и раз­да­ва­ли её бес­плат­но, но на бор­ту рабо­тал май­нер. Ещё ино­гда мож­но встре­тить май­не­ры на сай­тах.

Разу­ме­ет­ся, вы нико­гда не встре­ти­те май­нер в офи­ци­аль­ном соф­те и на офи­ци­аль­ных сай­тах. Вся эта грязь и погань живёт толь­ко в цар­стве халя­вы, взло­ман­ных про­грамм и сери­а­лов без СМС. Будь­те осто­рож­ны.


Анти­ви­рус нашёл май­нер, кото­рый пря­тал­ся в уста­нов­щи­ке обнов­ле­ний Adobe.

Блоатвар

Допу­стим, вы реши­ли пока­чать тор­рен­ты. Само по себе это не пре­ступ­ле­ние, поэто­му вы идё­те на сайт попу­ляр­но­го торрент-клиента и ска­чи­ва­е­те при­ло­же­ние. Откры­ва­ет­ся офи­ци­аль­ный уста­нов­щик, вы быст­ро про­кли­ки­ва­е­те все экра­ны. Потом глядь — у вас на ком­пью­те­ре объ­яви­лась какая-то новая систе­ма без­опас­но­сти, вме­сто стан­дарт­но­го бра­у­зе­ра теперь «Опе­ра», а в пане­ли про­грамм появи­лись какие-то новые ребя­та. Отку­да это?

Если посмот­реть вни­ма­тель­но, ока­жет­ся, что при уста­нов­ке торрент-клиента вы неза­мет­но для себя не сня­ли галоч­ки с попут­ной уста­нов­ки все­го осталь­но­го. И теперь у вас в памя­ти целый зоо­парк из ненуж­но­го соф­та — bloatware.

Если у вас высо­кий уро­вень ком­пью­тер­ной гра­мот­но­сти, ско­рее все­го, вы смо­же­те уда­лить все вне­зап­но нале­тев­шие про­грам­мы. А если под ата­ку попа­ли ваши роди­те­ли или дети, они могут не сори­ен­ти­ро­вать­ся.

Сам по себе бло­ат­вар не все­гда опа­сен: это могут быть обыч­ные про­грам­мы раз­ной сте­пе­ни полез­но­сти.


Во вре­мя уста­нов­ки uTorrent Web этот экран лег­ко при­нять за реклам­ную кар­тин­ку, но там уже сто­ит галоч­ка «Уста­но­вить бра­у­зер Opera».

Бонус

Напо­сле­док посмот­ри­те, как рабо­та­ет анти­ви­рус в раз­ных ситу­а­ци­ях:

  • при рас­па­ков­ке про­грам­мы с виру­сом;
  • при запус­ке виру­са;
  • что будет, если запу­стить вирус, а потом вклю­чить анти­ви­рус — обез­вре­дит или нет?

Вредоносная программа типа «троянский конь» – что это такое? Вирус или вредоносное ПО?

Все о троянских программах

Бойтесь данайцев, дары приносящих!

В эпической поэме Вергилия «Энеида» греческий стратег Одиссей придумал коварный план, чтобы проникнуть за неприступные крепостные стены осажденной Трои. Вместо того чтобы проламывать стены или взбираться на них, Одиссей предложил другой способ проникнуть в город: прибегнуть к хитрости. Троянцы увидели, как греческие корабли уплыли прочь, оставив после себя гигантского деревянного коня в знак признания поражения. Ликуя и празднуя победу, троянцы внесли коня в город, не подозревая, что внутри спрятался Одиссей и его солдаты.

Как и греческие воины в древнем эпосе, вредоносные программы типа «троянский конь» или просто «троянские программы» прибегают к хитрости и методам социальной инженерии, чтобы обмануть ничего не подозревающих пользователей и заставить их запустить на первый взгляд безобидные компьютерные программы, которые скрывают в недрах своего кода различные вредоносные функции.

Каковы свойства троянских программ?

Многие склонны считать, что троянские программы представляют собой вирусы или компьютерные черви, однако в действительности они не являются ни тем, ни другим. Вирус это поражающий систему файл, который обладает способностью самокопирования и распространяется, прикрепляясь к другой программе. Черви также относятся к вредоносному ПО и во многом повторяют свойства вирусов, однако для распространения им не нужно прикрепляться к другим программам. Большинство вирусов в настоящее время считается устаревшим типом угроз. Черви тоже встречаются относительно редко, однако они все еще могут громко заявить о себе. 

«В руках хакеров троянская программа может превращаться в своего рода швейцарский армейский нож».

Термин «троянская программа» следует рассматривать как обозначение способа доставки вредоносного ПО, поскольку существует множество типов троянских программ. В зависимости от целей, преследуемых злоумышленниками, в руках хакеров троянская программа может превращаться в своего рода швейцарский армейский нож: это может быть как отдельный вредоносный объект, так и лишь инструмент, который помогает совершать другие незаконные действия, например доставлять вредоносную нагрузку, осуществлять связь с хакером через некоторое время или преодолевать защиту системы так же, как греческие солдаты проникали в Трою через стены, неприступные для обычных атак.

Другими словами, троянская программа это способ воплощения стратегических замыслов хакеров, это средство реализации множества угроз от программ-вымогателей, требующих немедленной выплаты выкупа, до шпионских программ, которые прячутся в недрах системы и похищают ценную информацию, например личные или учетные данные.

Следует иметь в виду, что рекламное ПО или потенциально нежелательные программы иногда ошибочно принимают за троянские программы, поскольку они используют схожие методы доставки. Например, рекламное ПО нередко проникает на компьютер в составе пакета программ. Пользователь может думать, что загружает одно приложение, однако в действительности устанавливает два или три. Авторы программ часто распространяют свои продукты вместе с рекламным ПО в силу маркетинговых причин, чтобы получить прибыль, причем в таком случае они честно указывают на наличие рекламы. Рекламное ПО в составе пакетов программ обычно имеет не столь выраженный вредоносный характер по сравнению с троянскими программами. Кроме того, в отличие от троянских программ, такое рекламное ПО действует вполне открыто. Однако многие путают эти два вида объектов, поскольку способ распространения рекламного ПО во многом напоминает тактику троянских программ.

Способы атаки троянских программ

Троянские программы могут принимать любую форму от бесплатных утилит до музыкальных файлов, от рекламы в браузерах до внешне законных приложений. Любые неосторожные действия пользователя могут привести к заражению троянской программой. Вот лишь несколько примеров:

  • Загрузка взломанных приложений. Вам пообещали бесплатную нелегальную копию полезной программы? Звучит заманчиво. Однако взломанные приложения или генераторы ключей активации могут таить в себе троянскую программу.
  • Загрузка неизвестных бесплатных программ. То, что выглядит как бесплатная игра или экранная заставка, на самом деле может оказаться троянской программой, особенно в том случае, если Вы нашли нечто подобное на сомнительном веб-сайте.
  • Открытие зараженных вложений. Вы получили странное электронное письмо с важным (на первый взгляд) вложением, например со счетом-фактурой или уведомлением о доставке, однако при попытке открыть такое вложение оно запускает троянскую программу.
  • Посещение неблагонадежных веб-сайтов. Некоторые сайты могут заразить Ваш компьютер за считанные секунды. Другие прибегают к уловкам, например обещают запустить потоковую трансляцию популярного фильма, после того как Вы загрузите специальный видеокодек, который на самом деле является троянской программой.
  • Словом, применяются все методы социальной инженерии, которые предполагают заманивание пользователей броскими названиями или модными продуктами. Например, в декабре 2017 года в процессорах Intel, уже установленных на множестве компьютеров, были обнаружены аппаратные проблемы, делающие их уязвимыми для атак. Хакеры воспользовались волной паники и выпустили поддельный пакет исправлений «Smoke Loader», который содержал троянскую программу.

Последние новости о троянских программах

Троянские программы: какова настоящая цена вопроса?

Анализ вредоносного ПО: дешифровка файлов после атаки Emotet, часть 1

Анализ вредоносного ПО: дешифровка файлов после атаки Emotet, часть 2

История троянских программ

Развлечения и игры

Программа под названием «ANIMAL», выпущенная в 1975 году, считается первой в мире троянской программой. Она представляла собой простую игру из двадцати вопросов. Однако в фоновом режиме игра копировала себя в общие каталоги, где ее могли запустить другие пользователи. Так эта программа могла распространиться по всей компьютерной сети. Никакого вреда она не наносила и представляла собой безобидную шутку.

Однако к декабрю 1989 года троянские программы уже не были поводом пошутить. Несколько тысяч дискет, содержащих троянскую программу «AIDS», которую теперь считают первой программой-вымогателем, были разосланы почтой подписчикам журнала PC Business World, а также участникам конференции по вопросам СПИДа, которая проводилась Всемирной организацией здравоохранения. Троянская программа проникала в систему DOS, оставалась неактивной в течение 90 циклов перезагрузки, а затем шифровала все имена файлов на компьютере, предлагая пользователю отправить 189 долларов на абонентский ящик в Панаме, чтобы получить программу для дешифровки.

В 1990-е годы печальную известность приобрела еще одна троянская программа, маскирующаяся под игру «Whack-A-Mole». Эта программа скрывала одну из версий приложения «NetBus», которое позволяло удаленно контролировать систему Microsoft Windows, подключенную к сети. С помощью средств удаленного доступа злоумышленники могли совершать разнообразные действия, даже открывать крышку CD-дисковода.

Любовь и деньги

В 2000 году троянская программа «ILOVEYOU» совершила на тот момент самую разрушительную кибератаку, ущерб от которой оценивается в 8,7 миллиарда долларов. Жертва получала электронное письмо с привлекательным вложением под именем «ILOVEYOU». Если любопытство брало верх и пользователь открывал вложение, то программа запускала скрипт, который перезаписывал файлы пользователя и рассылал аналогичное письмо всем контактам в адресной книге. Каким бы изощренным ни был этот червь с технической точки зрения, нельзя не признать, что наиболее искусной составляющей атаки было использование методов социальной инженерии.

В течение 2000-х годов атаки троянских программ продолжали эволюционировать, развивались и связанные с ними угрозы. Вместо того чтобы испытывать границы человеческого любопытства, троянские программы начали все чаще распространяться с помощью скрытых загрузок, выдавать себя за музыкальные файлы, фильмы или видеокодеки. В 2002 году появилась троянская программа-бэкдор «Beast», которая со временем смогла заразить практически все версии системы Windows. Затем в конце 2005 года еще один бэкдор «Zlob» получил широкое распространение, маскируясь под нужный видеокодек в форме ActiveX.

На протяжении 2000-годов возросло количество пользователей компьютеров Mac. И киберпреступники не заставили себя долго ждать. В 2006 году было обнаружено первое вредоносное ПО, специально предназначенное для Mac OS X. Впрочем, это была еще пока малоопасная троянская программа, известная как «OSX/Leap-A» или «OSX/Oompa-A».

Кроме того, со временем стали смещаться и главные акценты мотивации хакеров. На ранних этапах многие хакеры, устраивающие кибератаки, были движимы жаждой власти, контроля или всеобщего разрушения. Однако уже к началу 2000-х годов основным «двигателем прогресса» в этой области стала алчность. В 2007 году была запущена атака троянской программы «Zeus», которая внедрялась в систему Windows, чтобы похитить банковские данные с помощью клавиатурного шпиона. В 2008 году хакеры выпустили вредоносный объект «Torpig», также известный под именами «Sinowal» и «Mebroot»: он отключал антивирусные приложения, тем самым позволяя посторонним лицам осуществлять доступ к компьютеру, вносить изменения в файлы и похищать конфиденциальную информацию, например пароли или личные данные.

Чем больше, тем хуже

С наступлением 2010-х годов атаки в поисках наживы продолжались, а хакеры тем временем начинали мыслить все более масштабными категориями. Растущая популярность анонимных криптовалют, например биткоина, повлекла за собой всплеск атак программ-вымогателей. В 2013 году была обнаружена троянская программа «Cryptolocker». Она зашифровывала файлы на жестком диске пользователя и требовала заплатить ее разработчикам выкуп в обмен на ключ дешифрования. В том же году последовали атаки троянских программ-имитаторов, использующих те же методы, что и «Cryptolocker».

«Многие троянские программы, о которых мы слышим сегодня, были специально разработаны для атак на конкретную компанию, организацию или даже правительство».

В 2010-е годы претерпели изменения и принципы выбора жертв. В то время как многие троянские программы продолжают использовать тактику «ковровых бомбардировок», стараясь заразить как можно больше компьютеров, в киберпространстве все чаще наблюдаются прицельные атаки. Многие троянские программы, о которых мы слышим сегодня, были специально разработаны для атак на конкретную компанию, организацию или даже правительство. В 2010 году проявила себя троянская программа «Stuxnet» для платформы Windows. Она совершила первую атаку червя на компьютеризированную систему управления. Существует мнение, что данная программа была написана специально для того, чтобы поразить объекты ядерной инфраструктуры Ирана. В 2016 году на первых полосах новостных изданий оказалась троянская программа «Tiny Banker» («Tinba»). С момента обнаружения она заразила компьютеры более двадцати банковских организаций в США, включая TD Bank, Chase, HSBC, Wells Fargo, PNC и Bank of America.

Поскольку троянские программы являют собой один из самых старых и распространенных способов доставки вредоносного ПО, их история столь же богата, как и история киберпреступности в целом. То, что началось как безобидная шутка, превратилось в оружие для уничтожения целых компьютерных сетей, в эффективное средство похищения данных, получения прибыли и захвата власти. Времена простых шутников давно в прошлом. Сейчас на авансцене серьезные киберпреступники, которые используют мощные инструменты для получения нужной информации, шпионажа и DDoS-атак.

Типы троянских программ

Троянские программы универсальны и очень популярны, поэтому сложно дать характеристику каждой их разновидности. Большинство троянских программ разрабатываются для того, чтобы перехватывать контроль над компьютером, похищать данные, шпионить за пользователями или внедрять еще больше вредоносных объектов в зараженную систему. Вот лишь некоторые основные категории угроз, связанных с атаками троянских программ:

  • Бэкдоры объекты, которые позволяют осуществлять удаленный доступ к системе. Этот тип вредоносного ПО изменяет настройки безопасности, передавая хакерам контроль над устройством, похищая Ваши данные или даже загружая на компьютер еще больше вредоносного ПО.
  • Шпионские программы наблюдают за Вами и собирают информацию о том, к каким учетным записям Вы осуществляете доступ через Интернет или какие реквизиты кредитных карт Вы указываете в полях форм. Затем они передают хакерам Ваши пароли и другие идентификационные данные.
  • Троянские программы для создания «компьютеров-зомби». С помощью таких программ хакеры формируют ботнеты целые сети, состоящие из зараженных компьютеров, ресурсами которых они могут воспользоваться по своему усмотрению. Термин «ботнет» образован сочетанием слов «robot» (робот) и «network» (сеть). Атака троянских программ является первым шагом к его созданию. С помощью ботнетов хакеры могут осуществлять DDoS-атаки, чтобы выводить из строя сети, перегружая их линии коммуникации за счет лавинного распространения трафика.
  • Троянские программы-загрузчики загружают и устанавливают другие вредоносные объекты, например программы-вымогатели или клавиатурные шпионы.
  • Набиратели номера еще одна разновидность троянских программ, которая может показаться анахронизмом, поскольку модемы коммутируемой линии передачи уже не используются. Однако об этих программах мы расскажем Вам в следующем разделе.

«Троянизированные» программы для смартфонов Android

Троянские программы являются проблемой не только для настольных компьютеров и ноутбуков. Они также атакуют и мобильные устройства, что не удивительно, ведь одних только телефонов в мире насчитывается несколько миллиардов, и каждый из них является соблазнительной целью для хакеров.

Как и в случае с компьютерами, троянская программа выдает себя за законное приложение, хотя в действительности представляет собой не более чем подделку, полную вредоносных объектов.

Такие троянские программы обычно скрываются в неофициальных или пиратских магазинах приложений и обманным путем заставляют пользователей загружать их. Установив на телефон троянскую программу, пользователь впускает в систему целый набор непрошеных гостей, в числе которых рекламное ПО и клавиатурные шпионы, похищающие важные данные. А троянские программы, действующие как набиратели номера, могут приносить прибыль своим авторам, отправляя SMS-сообщения на платные номера.    

«Среди дополнений и расширений для браузеров также могут встречаться троянские программы».

Пользователи платформы Android становились жертвами «троянизированных» приложений даже в том случае, если они загружали программы исключительно из магазина Google Play, который проверяет размещенные в нем приложения и удаляет неблагонадежные продукты (хотя нередко это происходит уже после обнаружения очередной троянской программы). Среди дополнений и расширений для браузеров также могут встречаться троянские программы, поскольку вредоносная нагрузка может быть скрыта в программном коде.

В то время как Google в силах удалить с компьютера вредоносное дополнение браузера, на экране телефона троянская программа может размещать прозрачные значки. Они невидимы для пользователя, однако реагируют на прикосновение к экрану, запуская вредоносное ПО.

Для пользователей iPhone есть хорошие новости: правила компании Apple, ограничивающие доступ к App Store, iOS и приложениям на телефоне, позволяют эффективно предотвращать внедрение троянских программ. Заражение возможно в единственном случае: если пользователь в погоне за бесплатными программами совершает джейлбрейк взлом системы, позволяющий загружать приложения с веб-сайтов, отличных от App Store. Установка непроверенных приложений, которые не соблюдают параметры Apple, делает систему уязвимой для атак троянских программ.

Как удалить троянскую программу?

Если троянская программа проникла на Ваше устройство, то самый универсальный способ избавиться от нее и восстановить прежнюю функциональность системы это выполнить полную проверку системы с помощью эффективной программы, способной автоматически удалять вредоносное ПО.

Вам предлагается множество бесплатных антивирусных программ, в том числе и наши продукты для Windows, Android и Mac, предназначенные для поиска и удаления рекламного и вредоносного ПО. В действительности продукты Malwarebytes обнаруживают все известные троянские программы и многие другие типы вредоносных объектов, поскольку в 80 % случаев троянскую программу удается обнаружить в ходе эвристического анализа. Кроме того, блокирование канала связи между внедренным вредоносным ПО и вторичным сервером помогает не допустить заражение новыми вирусами и изолировать троянскую программу. Единственным исключением является защита от программ-вымогателей: чтобы воспользоваться ею, Вам потребуется premium-версия нашего продукта.

Как обезопасить себя от троянских программ?

Чтобы проникнуть на компьютер, троянские программы стремятся тем или иным способом обмануть пользователя, ввести его в заблуждение. Поэтому Вы можете избежать большинства атак, сохраняя хладнокровие и соблюдая базовые правила кибербезопасности. Относитесь несколько скептически к веб-сайтам, предлагающим бесплатные фильмы или игры. Вместо того чтобы посещать такие ресурсы, загружайте бесплатные программы непосредственно с веб-сайта производителя, а не с нелегального зеркального сервера.

Еще одна полезная мера предосторожности: измените заданные по умолчанию настройки Windows таким образом, чтобы всегда отображались настоящие расширения файлов и приложений. После этого злоумышленники не смогут ввести Вас в заблуждение с помощью внешне безобидных значков.

Помимо установки Malwarebytes for Windows, Malwarebytes for Android и Malwarebytes for Mac, нужно придерживаться следующих рекомендаций:

  • периодически запускайте диагностические проверки;
  • включите автоматическое обновление операционной системы, чтобы своевременно получать актуальные обновления безопасности;
  • устанавливайте актуальные обновления приложений, чтобы закрывать возможные уязвимости в системе защиты;
  • избегайте сомнительных или подозрительных веб-сайтов;
  • скептически относитесь к непроверенным вложениям и ссылкам в электронных письмах, полученных от незнакомых отправителей;
  • используйте сложные пароли;
  • не отключайте брандмауэр.

Как Malwarebytes Premium может защитить Вас?

Компания Malwarebytes чрезвычайно ответственно выбирает методы предотвращения заражения, поэтому наши продукты агрессивно блокируют веб-сайты и рекламные баннеры, которые мы считаем мошенническими или подозрительными. Например, мы блокируем торрент-сайты, в числе которых и The Pirate Bay. Поскольку множество пользователей беспрепятственно распоряжаются ресурсами подобных веб-сайтов, некоторые предлагаемые ими файлы на самом деле являются троянскими программами. По той же причине мы блокируем и майнинг криптовалют, осуществляемый с помощью браузеров, однако пользователь всегда может отключить защиту и перейти на тот или иной ресурс.

Мы считаем, что лучше перестраховаться и выбрать наиболее строгий вариант защиты. Если же Вы хотите рискнуть, то лучше занести нужный Вам сайт в белый список. Однако не стоит забывать, что попасться на удочку хитрой троянской программы могут даже самые опытные пользователи.

Чтобы узнать больше о троянских программах, вредоносном ПО и других киберугрозах, пожалуйста, посетите блог Malwarebytes Labs. Представленная там информация поможет Вам избежать опасных поворотов на перекрестках всемирной паутины.

(Вирус Троян) Что Он Делает и Как Его Полностью Удалить с Компьютера 2018

Вирус троян что делает и как правильно удалить

Добрый день, друзья. Недавно я написал статью «Виды компьютерных вирусов». В данной же статье, мы подробно рассмотрим один из таких вирусов, а именно – вирус троян.

Компьютерный век очень стремительно развивается, развиваются различные технологии, упрощающие человеку жизнь. Мы все чаще производим оплату не наличными деньгами, а пластиковой карточкой или при помощи электронного кошелька. Само собой, у подобных кошельков и карточек есть свои пинкоды и пароли.

И вот представьте себе случай, вы заходите с супермаркет, отовариваетесь там на приличную сумму, подходите к кассе для оплаты, вставляете вашу пластиковую карту, а на ней отсутствуют средства. В чем дело? А виной всему вирус троян!

Так что такое вирусы трояны, что они из себя представляют? Вкратце могу сказать, что вирус троян – представляет из себя вредительскую программу, которая предпочитает маскироваться под любую из существующих программ. Вы подобную программу скачиваете, и происходит заражение компьютера. Довольно часто вирусы трояны состоят всего из нескольких строчек.

Как возникло название вирус Троян

Я думаю вы знаете, что вирус троян назван так в честь известного коня из известной поэмы Гомера «Троя». Где греки, чтобы взять данный великолепный город, проявили хитрость, и создали коня гигантских размеров из дерева. В данном коне разместился отряд греков под предводительством Одиссея.

Утром троянцы встали, увидели коня огромных размеров, решили, что его им подарила богиня и с большим трудом втащили его в свой город. Тем самым подписав городу приговор. Ночью афиняне выбрались из коня, перебили стражу и открыли ворота. Тем самым судьба города была предрешена.

Как внедряются вирусы трояны на компьютер

Похожим образом обстоит дело и с вирусом трояном. Они попадают на ПК, только когда вы их сами заносите. То есть они не могут провести DOSS атаку на ваш компьютер или сайт, где антивирусу придется активно сопротивляться. Как я уже упоминал, они прикидываются различными программами, могут даже антивирусом. И что самое интересное, такие программы могут даже вести себя подобно оригиналам, и выполнят свои прямые функции, пока в определенное время не проявит свою вирусную суть.

Вы скачаете подобный антивирус, из этого антивируса высаживается десант из разных вредителей, и компьютер попадет во власть трояна.

У вирусов троянов имеется одна отличительная особенность, точнее у них несколько особенностей, но об этом позже. Так вот, самовольно передвигаться они не могут, как, к примеру, это делают компьютерные черви и другие подобного рода программы.

Вы можете их занести через флэшку, лазерный диск, или просто скачав понравившуюся картиночку из сети. Это может быть даже открытка от любимой девушки, подарок из сети ВКонтакте или прочее.

Советую почитать: — Как скачать музыку с ВК

Как вредят вирусы трояны

Попав на ПК, вирус начинает так активно действовать. Например, он может заблокировать систему, отключить антивирус. Тогда с ним будет довольно сложно бороться. Также вирусы трояны могут отслеживать за вашими действиями, я имею ввиду, следить за тем, на какие кнопки вы нажимали.

Таким образом они могут отследить ваши пароли и передать их третьим лицам. Данные лица, как я уже упоминал выше, могут помочь злоумышленникам снять ваши деньги с пластиковой карты или электронного кошелька.

Этот вредитель часто запускает браузер на страницу в интернете, где хозяйничает рекламный вирус. Данный вирус будет очень настойчиво навязывать вам определенные товары, которые вам ненужны.

Кроме прочего, трояны скачивают и закачивают на ваш ПК различные файлы и утилиты, внедряющиеся в системы. Также они копируют ваши электронные адреса, а затем рассылают спам от вашего имени.

Они нарушают работу других программ. Могут довольно навязчиво распространять порнографию, причем от вашего имени. Также вирус троян может стереть очень важную для вас информацию, или даже заблокировать номер вашего счета в банке.

Кроме прочего, данные вирусы могут ценную и интимную для вас информацию выложить для всеобщего обозрения. К примеру, личное фото или интимное видео, также номера ваших счетов и кредитных карт.

Другими словами, действия троянов обширны и многообразны. Как уберечь свой компьютер от подобной напасти и удалить вирусы трояны, я подробно расскажу в следующей статье, следите за обновлениями.

Друзья, помимо данной статьи, я решил написать отдельную БЕСПЛАТНУЮ 3D книгу «Как быстро удалить компьютерный вирус?», в которой рассказывается про удаление не только троянов, но и других разнообразных вредоносных ПО и как уберечь компьютер от подобного заражения. Подробнее о книге можно узнать по ссылке или кликнув по изображению:

Читать продолжение статьи — Как удалить троян!

С   уважением      Андрей Зимин         02.05.15 г.

Анекдот в каждой статье:

Понравилась статья? Поделитесь с друзьями!

Что такое трояны и как это удалить

Троян (или троянский конь) это вредоносная компьютерная программа, которая используется для заражения системы целевого компьютера, и приводит к вредоносной активности на нем. Как правило, такие программы используются для кражи личной информации, распространение других вирусов или просто нарушения производительности компьютера. Кроме того, хакеры могут использовать их для получения несанкционированного удаленного доступа к зараженным компьютерам, заражения файлов, и повреждения системы. Как только троянский конь попадает в компьютер, он начинает скрываться от жертвы. Трояны очень похожи на обычные вирусы, поэтому, их довольно трудно обнаружить. Вот почему вы должны полагаться на авторитетные антивирусные программы. Первоначально, трояны не предназначены для распространения самих себя. Тем не менее, последние версии имеют дополнительные компоненты, которые могут позволить их распространение. Активность каждого из троянов зависит от намерений его автора.

Trojan malware

Пути которые они используют для проникновения в систему

Одна часть троянских программ способна распространяться самостоятельно и заражать систему без ведома пользователя. Другая — должна быть установлена вручную на компьютер, как любое программное обеспечение. На самом деле, существует четыре основных способа, используемых такими паразитами для входа в систему.

  • Многие трояны распространяются с помощью сообщений электронной почты, файлообменников сети и онлайн чатов (таких как ICQ, AIM или IRC). Они могут прибыть, как полезные приложения, мгновенные сообщения, ссылки в электронных письмах или дополнительное приложения. Эти трояны имеют подозрительные имена, для того чтобы пользователи открыли их. После того как пользователь откроет такое сообщение, троян молча устанавливает себя в системе.

  • Некоторые трояны могут попасть в систему, используя уязвимость веб-браузера. Их авторы запускают небезопасные веб-сайты заполнены вредоносным кодом или небезопасными рекламными сообщениями. Всякий раз, когда пользователь посещает такой сайт или нажимает на рекламное окно, вредоносные скрипты мгновенно устанавливают паразитов. Пользователь может ничего не заметить, так как угроза не выводит никаких мастеров настройки, диалогов или предупреждений.

  • Иногда трояны устанавливаются другими паразитами, такими как, черви, бэкдоры и другие. Они попадают в систему без ведома пользователя и согласия, и влияют на всех, кто использует зараженный компьютер. Некоторые угрозы могут быть установлены вручную, с помощью вредоносных компьютерных пользователей, которые имеют достаточные привилегии для установки программного обеспечения. Очень немногие трояны могут распространяться за счет использования удаленных систем с некоторыми уязвимостями в системе безопасности.

  • Некоторые трояны уже интегрированы в конкретные приложения. Даже законные программы могут иметь недокументированные функции, такие как функции удаленного доступа. Вирус который атакует, должен связаться с программным обеспечением, установленным для того, чтобы мгновенно получить полный доступ к системе или взять на себя контроль над определенной программой.

Действия которые могут быть вызваны трояном

Большинство троянов способны вызвать такие действия:

  • Заражение, перезапись файлов, взлом системы, путем удаления критически важных файлов или форматирования компонентов системы и установленных приложений. Они также могут уничтожить жесткий диск.

  • Кража финансовых данных, таких как, номера кредитных карт, логинов, паролей, ценных личных документов и другой информации.

  • Отслеживание пользователя и каждой нажатой клавиши, или захват клавиатуры. Троянский конь может также делать скриншоты и начинать другую деятельность для кражи информации. 

  • Отправка всех собранных данных на предварительно заданный FTP сервер или передачи его через интернет-подключение для удаления хоста.

  • Установка бэкдора или активация собственных компонентов для контроля над зараженным компьютером.

  • Запуск других опасных паразитов.

  • Выполнение Denial of Service (DoS) или других сетевых атак против определенных удаленных хостов, или отправка чрезмерного количества сообщений по электронной почте для того, чтобы затопить предопределенный компьютер.

  • Установка скрытого FTP сервера который может быть использован злоумышленниками для различных незаконных целей.

  • Удаление антивирусов и другого антишпионского ПО, связанных с безопасностью. Троянский конь может также отключить важные системные службы и выключить стандартные инструменты системы.

  • Блокировка пользовательского доступа к ресурсам и сайтам связанных с безопасностью.

  • Отображение нежелательных объявлений и всплывающих окон.

  • Деградация интернет-подключения и скорости компьютера. Он может также уменьшить безопасность системы и привести к ее нестабильности.

Примеры троянов

Есть тысячи различных троянских программ. Следующие примеры иллюстрируют, как могут быть вредны эти угрозы.

Trojan.Cryptolocker это троян, который использовался для распространения очень опасных вирусов, которые называются Cryptolocker и Cryptowall. Считается, что этот троян также может быть использован для распространения других вредоносных программ, таких как изгои антишпионских программ, бэкдоров и других подобных угроз. Он распространяется вокруг с помощью поддельного сообщения безопасности, утверждая, что компьютер заражен вирусом. Когда пользователь щелкает на такое сообщение, троян попадает в систему и спокойно устанавливается. Кроме того, он блокирует систему и вызывает поддельное предупреждение на рабочем столе жертвы. Вы также можете загрузить эту угрозу для вашего компьютера в качестве полезного вложения электронной почты или всплывающего объявления, которое предлагает обновление ваших Java или Flash Player.

Trojan.ZeroAccess это еще один серьезно опасный троянский конь, который также известен как max++. Обратите внимание что, существует множество версий этого трояна, и все они нацелены — украсть личную информацию людей. Стремясь к этой целе, они записывают каждое нажатие клавиши жертвы, и также могут делать непрерывные скриншоты. Этот троян обычно крадется в систему из различных интернет ресурсов, таких как небезопасные веб-страници и сети, и начинает свою работу, не тратя свое время.

12Trojan.Win32.Krepper.ab это очень опасный и чрезвычайно разрушительный паразит, который может вызвать серьезные проблемы, связанные со стабильностью вашего компьютера. Как правило, он попадает в систему через ненадежные интернет ресурсы, сетей общего доступа или онлайн чатов. Он молча работает в скрытом режиме в ожидании указанной даты запуска. На указанную дату, Krepper вирус может попытаться повлиять на системный реестр Windows, удаляв несколько критических системных папок и инициируя другие деструктивные действия. Паразит обнаруживает, и полностью прекращает работу антивирусного ПО, установленного на компьютере. Кроме того, троян способен подключаться к различным вредоносным серверам и загружать от туда других вредных паразитов.

Удаления трояна и других кибер угроз

Трояны работают таким же образом, как и обычные компьютерные вирусы, поэтому, они должны быть удалены с компьютера с помощью надежного программного обеспечения. Вы никогда не должны пытаться удалить трояна вручную, потому что вы можете привести свою машину к серьезным проблемам и выходу системы из строя. Для того чтобы получить возможность сканировать систему должным образом и найти все сомнительные вредные компоненты, вы должны установить любую из этих программ: Reimage Reimage Cleaner , SpyHunter 5Combo Cleaner. Они уже были одобрены, что они могут обнаруживать различные трояны и их компоненты.

Имейте в виду, что иногда даже передовые антивирусные программы не могут помочь в устранении специального трояна. Каждая из этих угроз постоянно обновляются, и иногда эти обновления додаются, прежде чем разработчики антивирусного программного обеспечения узнают об этом. Если один из этих рекомендуемых инструментов не смог исправить ваш компьютер, вы всегда можете связаться с нашей командой и обратиться за советом. 

 

 

Что такое троянский вирус?

История происхождения троянского вируса

Троянский вирус или просто «троянец» правильно называется - троянской программой. Троянец – это вид вредоносного программного обеспечения, разработанного для ухудшения работы компьютера вплоть до его полного отказа. Иногда троянские программы называют ещё троянскими конями. Название «троянец» связано с древними воинами, ранее живущих в стране древней Трои и уже как три века вымерших. Однако сами жители назывались тевкрами. Они могли быстро и мощно ударять своими мечами по противнику. Многие слышали название «троянский конь». Если верить легендам, это не живой конь под началом тевкров, а специально построенный огромный конь во времена великой троянской воины.

Само же название троянского вируса произошло от этого самого троянского коня – их методы нападения почти идентичны. В легендах сказано, что именно из – за троянского коня троя пала. Как было сказано выше, троянская программа использует те же цели – сначала она проникает в компьютер и после пытается вывести её из строя, легально передают информацию другому лицу, нарушающие работоспособность компьютера или же используют ресурсы компьютеры в плохих целях.

Какие есть троянцы?

Имён много. Trojan. Malware, Trojan. Winlock, Pinch, TDL – 4. Собственно говоря, Trojan это не сами вирусы, а их семейство, уже в которое входят сами вирусы. А вот TDL – 4 уже именно программа.

Целью TDL – 4 является поражение компьютера, после чего другой пользователь с помощью Интернета может управлять заражённым компьютером. Схожесть действия напоминает программу Team Viewer, но в отличие от TDL – 4 эта программа полностью легальна и пользователь может видеть на мониторе то, что делает в данный момент другой пользователь. К тому же при необходимости связь можно прервать.

Pinch очень и очень опасный вирус. Он действует в три этапа. Сначала он попадает на компьютер и скачивает нужные себе для работы файлы. Размер вируса не превышает 25 КБ. Далее Pinch собирает абсолютно всю информацию о компьютере пользователя – где хранятся файлы, какие у пользователя мощности видеокарты, звуковой карты и процессора. Также он собирает сведения об установленных браузеров, антивирусах, список установленных программ и данные о FTP – клиенте пользователя. Всё это происходит незаметно. После сбора информации, Pinch сам запаковывается в архив и при первом письме прикрепляется к нему. Во время передачи письма, Pinch отделяется, направляясь на компьютер хакера. После хакер может расшифровать информацию путём программы Parser и в дальнейшем использовать эту информацию в своих целях.

Кроме троянцев и червей, есть ещё несколько классификация вредоносного программного обеспечения (ПО), например руткиты (Root-kit). Их цель – захватывание прав администратора на компьютере пользователя и после использование их в своих целях.

Как избавиться от троянских программ?

Точно так же, как и от всех вирусов – сканировать компьютер на вирусы. Однако далеко не каждый антивирус видит абсолютно все вирусы. Иногда для того, чтобы антивирус не нашёл «антивируса», достаточно лишь поменять его имя и стандартное местоположение на жёстком диске. Поэтому умные разработчики придумали антивирусы, специально созданные под определённый тип вирусов. Антивирусы могут обнаруживать и справляться с многими червями на компьютере, но совершенно бесполезны против руткитови и наоборот.

Ведущими бойцами против троянов и прочих вредоносных программ являются: Kaspersky Anti-Virus, Dr.Web, Eset(Nod32). Платные версии которых можно приобрести здесь.

Еще записи по теме

Что такое троянский вирус и как от него спастись

Троянский вирус, на самом деле, вовсе не вирус. Это вредоносное ПО, которое вы можете случайно загрузить, думая, что устанавливаете законную программу. Целью троянского программного обеспечения является либо вымогательство и кража денег у вас, либо контроль над вашим компьютером в злонамеренных целях.

Ограбление пользователей интернета через компьютер

Трояны против вирусов

Лучшее объяснение различия между троянским программным обеспечением и вирусом или вредоносным ПО – это история о Троянской войне и Троянском коне.

Что такое троянский конь? Как гласит история, греки построили огромную деревянную лошадь, заполненную солдатами, и подарили её в качестве прощального подарка городу Троя. Как только лошадь оказалась внутри города, греческие солдаты выползли из полого коня и напали на город под покровом темноты.

Вирусы – это программное обеспечение, созданное для заражения одного компьютера, а затем распространения на другие компьютеры. Троянское программное обеспечение не создано для распространения. Оно предназначено для выполнения очень конкретной задачи на вашем компьютере или мобильном устройстве.

Что такое троянский вирус?

Троянский вирус предназначен для выполнения вредоносных задач на вашем компьютере, обычно даже без вашего ведома.

Этими задачами могут быть:

  • Предоставление хакерам возможности взять под контроль ваш компьютер.
  • Перехват вашего интернет-трафика, чтобы украсть данные банковского счета или кредитной карты.
  • Подключение вашего компьютер к большому интернет-ботнету, чтобы совершать такие криминальные действия, как атаки типа «отказ в обслуживании» (DDoS).
  • Повреждение системных файлов и шифрование данных, чтобы хакер мог вымогать у вас деньги.
  • Сбор адресов электронной почты или телефонных номеров, которые хакеры затем продают спамерам.

Трояны могут быть очень дорогими. Одним из самых известных троянов был FBI MoneyPak, который делал компьютеры пользователей не отвечающими и рекомендовал пользователям отправить от 200 до 400 долларов на восстановление доступа к своей системе. К сожалению, многие люди платили хакерам.

Как вы можете получить троян

К сожалению, получить троянский вирус так же просто, как загрузить неправильное приложение на свой компьютер или мобильное устройство. И даже если вы никогда не загружаете программное обеспечение, вы все равно можете непреднамеренно перенести одно из этих вредоносных приложений на ваш компьютер.

Подготовка в взлому автономного автомобиля

Если вы предпримете любое из следующих действий, вы можете сделать себя уязвимым для троянской атаки.

  • Нажмёте на ссылку в электронном письме, которое загружает приложение на ваш компьютер.
  • Загрузите «бесплатное» программного обеспечения с сайта, который вам не знаком.
  • Нажмёте на окно всплывающей рекламы.
  • Загрузите файл из темной сети.
  • Совместное использование или загрузка файлов Bittorrent.

Суть в том, что каждый раз, когда вы размещаете файл на свой компьютер с веб-сайта или любого другого источника, который вы не можете проверить, вы подвергаете свой компьютер риску троянской атаки.

Как избежать троянского вируса

Вирусы и вредоносные программы могут раздражать, но есть версии, столь же вредные, как и троянский вирус. Когда ваш компьютер заражается одним из них, его может быть трудно или невозможно удалить.

Лучшая защита – избежать заражения.

Вот как вы можете избежать заражения троянским вирусом на вашем компьютере или мобильном телефоне:

  • Установите высококачественное антивирусное программное обеспечение.
  • Включите автоматические обновления Windows, чтобы ваша ОС всегда была исправна.
  • Используйте почтовые сервисы, которые автоматически проверяют вложения на наличие вирусов.
  • Никогда не нажимайте ссылки электронной почты и проверяйте подозрительные ссылки, прежде чем нажать на них.
  • Избегайте посещения веб-сайтов, которые предназначены только для размещения бесплатного программного обеспечения.
  • Никогда не загружайте файлы из даркнета.

Ваша лучшая защита – хорошая резервная копия

Даже самые осторожные пользователи могут заразиться трояном. Лучший способ защитить себя – никогда не оставлять себя полностью зависимым от файлов, хранящихся на вашем компьютере.

Используйте программное обеспечение для резервного копирования, чтобы сделать полную резервную копию вашей компьютерной системы. По крайней мере, убедитесь, что храните важные файлы на внешних жестких дисках, и держите эти диски отключенными от компьютера, когда они вам не нужны.

При полном резервном копировании системы, даже если троянец захватывает вашу систему и хакеры пытаются вымогать деньги, вы можете выполнить полное восстановление системы и навсегда избавиться от троянской программы.

Троянская программа - это... Что такое Троянская программа?

У этого термина существуют и другие значения, см. Троян.

Троя́нская программа (также — троя́н, троя́нец, троя́нский конь) — вредоносная программа, распространяемая людьми, в отличие от вирусов и червей, которые распространяются самопроизвольно.

Название «троянские» восходит к эпизоду в Илиаде, рассказывающем о «Троянском коне» — дарёном деревянном коне, использованном для проникновения в Трою, что и стало причиной падения Трои. В Коне, подаренном в знак лже-перемирия, прятались воины Одиссея, ночью выбравшиеся из Коня и открывшие ворота основным силам антитроянской армии. Больша́я часть троянских программ действует подобным образом — маскируется под безвредные или полезные программы, чтобы пользователь запустил их на своем компьютере. Считается, что первым этот термин в контексте компьютерной безопасности употребил в своём отчёте «Computer Security Technology Planning Study» Дэниэл Эдвардс, сотрудник АНБ.[1]

«Трояны» — самый простой вид вредоносных программ, сложность которых зависит исключительно от сложности истинной задачи и средств маскировки. Самые примитивные «трояны» (например, стирающие содержимое диска при запуске) могут иметь исходный код в несколько строк.

Примеры троянских программ: Back Orifice, Pinch, TDL-4, Trojan.Winlock.

Распространение

Троянские программы распространяются людьми — как непосредственно загружаются в компьютерные системы злоумышленниками-инсайдерами, так и побуждают пользователей загружать и/или запускать их на своих системах.

Для достижения последнего, троянские программы помещаются злоумышленниками на открытые или индексируемые ресурсы (файл-серверы и системы файлообмена), носители информации, присылаются с помощью служб обмена сообщениями (например, электронной почтой), попадают на компьютер через бреши безопасности или загружаются самим пользователем с адресов полученных одним из перечисленных способов.

Иногда использование троянов является лишь частью спланированной многоступенчатой атаки на определенные компьютеры, сети или ресурсы (в том числе, третьи).

Маскировка

Троянская программа может имитировать имя и иконку существующей, несуществующей, или просто привлекательной программы, компонента, или файла данных (например картинки), как для запуска пользователем, так и для маскировки в системе своего присутствия.

Троянская программа может в той или иной мере имитировать или даже полноценно выполнять задачу, под которую она маскируется (в последнем случае вредоносный код встраивается злоумышленником в существующую программу).

Методы удаления

В целом, троянские программы обнаруживаются и удаляются антивирусным и антишпионским ПО точно так же, как и остальные вредоносные программы.

Троянские программы хуже обнаруживаются контекстными методами антивирусов (основанных на поиске известных программ), потому что их распространение лучше контролируется, и экземпляры программ попадают к специалистам антивирусной индустрии с бо́льшей задержкой, нежели самопроизвольно распространяемые вредоносные программы. Однако эвристические (поиск алгоритмов) и проактивные (слежение) методы для них столь же эффективны.

См. также

Примечания

Ссылки

Отправить ответ

avatar
  Подписаться  
Уведомление о