Содержание

Троянская программа — виды и действие, как найти и убрать опасный вирус на компьютере

Иногда под видом легального ПО (программного обеспечения) в компьютер проникает вредоносная программа. Независимо от действий пользователя, она самостоятельно распространяется, заражая уязвимую систему. Троянская программа опасна тем, что вирус не только разрушает информацию и нарушает работоспособность компьютера, но и передает ресурсы злоумышленнику.

Статьи по теме

Что такое троянская программа

Как известно из древнегреческой мифологии, в деревянном коне, который был дан в дар жителям Трои, прятались воины. Они открыли ночью городские ворота и впустили своих товарищей. После этого город пал. В честь деревянного коня, уничтожившего Трою, была названа вредоносная утилита. Что такое троянский вирус? Программа с этим термином создана людьми для модификации и разрушения информации, находящейся в компьютере, а также для использования чужих ресурсов в целях злоумышленника.

В отличие от других червей, которые распространяются самостоятельно, она внедряется людьми. По своей сути, троянская программа – это не вирус. Ее действие может не носить вредоносный характер. Взломщик нередко хочет проникнуть в чужой компьютер лишь с целью получения нужной информации. Трояны заслужили плохую репутацию из-за использования в инсталляции программ для получения повторного внедрения в систему.

Особенности троянских программ

Вирус троянский конь – это разновидность шпионского ПО. Основная особенность троянских программ – это замаскированный сбор конфиденциальной информации и передача третьей стороне. К ней относятся реквизиты банковских карт, пароли для платежных систем, паспортные данные и другие сведения. Вирус троян по сети не распространяется, не производит уничтожение данных, не делает фатального сбоя оборудования. Алгоритм этой вирусной утилиты не похож на действия уличного хулигана, который все на своем пути разрушает. Троян – это диверсант, сидящий в засаде, и ждущий своего часа.

Компьютерная клавиатураКомпьютерная клавиатура

Виды троянских программ

Троянец состоит из 2 частей: серверной и клиентской. Обмен данными между ними происходит по протоколу TCP/IP черед любой порт. На работающем ПК жертвы инсталлируется серверная часть, которая работает незаметно, а клиентская – находится у владельца или заказчика вредоносной утилиты. Для маскировки трояны имеют названия, аналогичные офисным, а их расширения совпадают с популярными: DOC, GIF, RAR и прочие. Виды троянских программ разделяются в зависимости от типа действий, выполняемых в компьютерной системе:

  1. Trojan-Downloader. Загрузчик, который устанавливает на ПК жертвы новые версии опасных утилит, включая рекламные модули.
  2. Trojan-Dropper. Дезактиватор программ безопасности. Используется хакерами для блокировки обнаружения вирусов.
  3. Trojan-Ransom. Атака на ПК для нарушения работоспособности. Пользователь не может осуществлять работу на удаленном доступе без оплаты злоумышленнику требуемой денежной суммы.
  4. Эксплойт. Содержит код, способный воспользоваться уязвимостью ПО на удаленном или локальном компьютере.
  5. Бэкдор. Предоставляет мошенникам удаленно управлять зараженной компьютерной системой, включая закачивание, открытие, отправку, изменение файлов, распространение неверной информации, регистрацию нажатий клавиш, перезагрузку. Используется для ПК, планшета, смартфона.
  6. Руткит. Предназначен для сокрытия нужных действий или объектов в системе. Основная цель – увеличить время несанкционированной работы.

Какие вредоносные действия выполняют троянские программы

Трояны – сетевые монстры. Заражение происходит с помощью флешки или другого компьютерного устройства. Основные вредоносные действия троянских программ – это проникновение на ПК владельца, загрузка его личных данных на свой компьютер, копирование файлов, похищение ценной информации, наблюдение за действиями в открытом ресурсе. Полученная информация используется не в пользу жертвы. Самый опасный вид действий – полный контроль над чужой компьютерной системой с функцией администрирования зараженного ПК. Мошенники незаметно проводят те или иные операции от имени жертвы.

Вирус на ноутбукеВирус на ноутбуке

Как найти троян на компьютере

Определяются троянские программы и защита от них, в зависимости от класса вируса. Можно делать поиск троянов с помощью антивирусов. Для этого надо скачать на жесткий диск одно из приложений типа Kaspersky Virus или Dr. Web. Однако следует помнить, что не всегда скачивание антивирусника поможет обнаружить и удалить все трояны, ведь тело вредоносной утилиты может создавать много копий. Если описанные продукты не справились с задачей, то вручную просмотрите в реестре своего ПК такие каталоги, как runonce, run, windows, soft , чтобы проверить на предмет зараженных файлов.

Удаление троянской программы

Если ПК заражен, его необходимо срочно лечить. Как удалить троян? Воспользоваться бесплатным антивирусом Касперского, Spyware Terminator, Malwarebytes или платным софтом Trojan Remover. Эти продукты отсканируют, покажут результаты, предложат убрать найденные вирусы. Если снова появляются новые приложения, показывается закачка видеопрограмм или создаются снимки экрана, значит, удаление троянов прошло безуспешно. В этом случае следует попробовать загрузить утилиту для быстрого сканирования зараженных файлов с альтернативного источника, к примеру, CureIt.

Увеличительное стеклоУвеличительное стекло

Защита от троянских программ

Легче предотвратить попадание вируса на ПК, чем его лечить. Главная защита от троянов – это установка эффективных ПО, которые способны обезвредить атаку вредоносных утилит. Помимо этого, защититься от проникновения троянцев помогут следующие действия:

  • обновляемый периодически антивирус;
  • всегда включенный брандмауэр;
  • регулярно обновляемая операционная система;
  • использование информации только с проверенных источников;
  • запрет на переход на сомнительные сайты;
  • использование разных паролей для сервисов;
  • адреса сайтов, где есть учетная запись с ценными данными лучше вводить вручную.

Видео: троянский вирус

Что такое ТРОЯН?
Смотреть видео

Нашли в тексте ошибку? Выделите её, нажмите Ctrl + Enter и мы всё исправим!

Рассказать друзьям:

Что такое троянская программа | Защита от троянов | Об угрозах

Троянские программы — это вредоносные программы, выполняющие несанкционированные пользователем действия. Такие действия могут включать:

  • удаление данных;
  • блокирование данных;
  • изменение данных;
  • копирование данных;
  • замедление работы компьютеров и компьютерных сетей

В отличие от компьютерных вирусов и червей троянские программы неспособны к самовоспроизведению.

Что нужно знать о троянских программах

Троянские программы классифицируются в соответствии с типом действий, выполняемых ими на компьютере.

  • Бэкдоры

    Троянская программа бэкдор предоставляет злоумышленникам возможность удаленного управления зараженными компьютерами. Такие программы позволяют автору выполнять на зараженном компьютере любые действия, включая отправку, получение, открытие и удаление файлов, отображение данных и перезагрузку компьютера. Троянцы-бэкдоры часто используются для объединения группы компьютеров-жертв в ботнет или зомби-сеть для использования в криминальных целях.
  • Эксплойты

    Эксплойты — это программы с данными или кодом, использующие уязвимость в работающих на компьютере приложениях.
  • Руткиты

    Руткиты — это программы, предназначенные для сокрытия в системе определенных объектов или действий. Часто основная их цель — предотвратить обнаружение вредоносных программ, чтобы увеличить время работы этих программ на зараженном компьютере.
  • Банковские троянцы

    Банковские троянцы (Trojan-Banker) предназначены для кражи учетных данных систем интернет-банкинга, систем электронных платежей и кредитных или дебетовых карт.
  • DDoS-троянцы

    Эти программы предназначены для проведения атак типа «отказ в обслуживании» (Denial of Service, DoS) по целевым веб-адресам. При такой атаке с зараженных компьютеров системе с определенным адресом отправляется большое количество запросов, что может вызвать ее перегрузку и привести к отказу в обслуживании.
  • Trojan-Downloader

    Программы Trojan-Downloader способны загружать и устанавливать на компьютер-жертву новые версии вредоносных программ, включая троянские и рекламные программы .
  • Trojan-Dropper

    Эти программы используются хакерами, чтобы установить троянские программы и/или вирусы или предотвратить обнаружение вредоносных программ. Не каждая антивирусная программа способна выявить все компоненты троянских программ этого типа.
  • Trojan-FakeAV

    Программы типа Trojan-FakeAV имитируют работу антивирусного программного обеспечения. Они созданы, чтобы вымогать деньги у пользователя в обмен на обещание обнаружения и удаления угроз, хотя угроз, о которых они сообщают, в действительности не существует.
  • Игровые троянцы

    Программы этого типа крадут информацию об учетных записях участников сетевых игр.
  • IM-троянцы

    Программы Trojan-IM крадут логины и пароли к программам мгновенного обмена сообщениями, таких как ICQ, MSN Messenger, AOL Instant Messenger, Yahoo Pager, Skype и многие другие.
  • Trojan-Ransom

    Троянские программы этого типа могут изменить данные на компьютере таким образом, что компьютер перестает нормально работать, а пользователь лишается возможности использовать определенные данные. Злоумышленник обещает восстановить нормальную работу компьютера или разблокировать данные после уплаты запрашиваемой суммы.
  • SMS-троянцы

    Такие программы отправляют текстовые сообщения с мобильного устройства на платные телефонные номера с повышенным тарифом, тратя ваши деньги.
  • Шпионские программы

    Программы типа Trojan-Spy способны скрыто наблюдать за использованием компьютера, например, отслеживая вводимые с клавиатуры данные, делая снимки экрана и получая список работающих приложений.
  • Trojan-Mailfinder

    Такие программы способны собирать на вашем компьютере адреса электронной почты.
  • Также встречаются другие виды троянских программ:
    • Trojan-ArcBomb
    • Trojan-Clicker
    • Trojan-Notifier
    • Trojan-Proxy
    • Trojan-PSW

Как защититься от троянских программ

Установив эффективное программное обеспечение для защиты от вредоносных программ, или просто, антивирус, можно защитить от троянских программ свои мобильные устройства, включая ПК, ноутбуки, компьютеры Mac, планшеты и смартфоны. Тщательно разработанный антивирус, такой как Антивирус Касперского, обнаруживает и предотвращает троянские атаки на ПК, а Kaspersky Internet Security для Android обеспечивает антивирусную защиту смартфонов и планшетов на базе Android. В «Лаборатории Касперского» созданы антивирусные продукты, которые защищают от троянских программ следующие устройства:

  • ПК на базе Windows;
  • компьютеры Mac;
  • смартфоны;
  • планшеты

Другие статьи и ссылки, связанные с троянскими программами

Троянский вирус | Троянская программа | Об угрозах

Троянец  (троянский вирус или троянская программа)- это тип вредоносных программ, маскирующихся под легитимное ПО. Он часто используется киберпреступниками для кражи личных данных, слежения за пользователями и получения несанкционированного доступа к системам. Если вы в последние десять лет уделяли внимание вопросам компьютерной и интернет-безопасности, вы, несомненно, встречали термин «Троянская программа». Вы, наверняка знаете, что эти ничего хорошего от этих вредоносных программ ждать не стоит, но вы можете не знать о том, что они могут сделать с вашим компьютером, как они в него попадают и как этого не допустить. Имея представление о том, что такое троянская программа и какими проблемами она может для вас обернуться, вы получаете возможность избежать столкновения с этими опасными образцами вредоносного ПО.

Что такое троянский вирус?

Термин «троянский вирус» является несколько неточным, но он обычно используется вместо более правильного термина «троян». Вирус заражает обычные компьютерные файлы — захватывает отдельный файл и разрушает или злонамеренно изменяет его в процессе. Затем он попытается распространиться на другие компьютеры, заражая другие файлы.

В отличие от вирусов троянцы — это программы, им не нужно воздействовать на другой файл, чтобы выполнять свою грязную работу. Кроме того, они неспособны к самовоспроизведению. Но не стоит обманываться: последствия действий троянцев могут быть столь же разрушительны, как и любого компьютерного вируса.

Как работает троянец (троянский вирус)

Как и в истории с троянским конем из древнегреческой мифологии троянская вредоносная программа появляется в «образе» того, что вы хотите. Она часто маскируется под бесплатное ПО или вложение в электронном письме, а затем, как только вы даете ей разрешение на установку на вашем компьютере, она открывает шлюзы.

Как только у троянца появляется доступ к вашему компьютеру, он может делать что угодно, но большинство этих вредоносных программ стремятся получить полный контроль над вашим компьютером. Иными словами, все ваши действия на компьютере записываются и отправляются на сервер, указанный трояном. Это особенно опасно, если вы на своем компьютере выполняете финансовые транзакции, поскольку троянская программа отправляет информацию о вашей банковской карте или платежных реквизитах людям, которые могут использовать или продать ее. С помощью троянцев злоумышленники могут превратить ваш компьютер в зомби и использовать его для запуска кибератак по всему миру.

Как защититься от троянских программ

Троянцы названы так потому, что им требуется ваше разрешение на запуск на вашем компьютере — либо когда вы запускаете программу самостоятельно, либо когда вы открываете документ или изображение, которое затем запускает программу. Исходя из этого, первая и лучшая защита от троянов — никогда не открывать вложение электронной почты и не запускать программу, если вы не уверены на все 100% в источнике файлов, скачанных из одноранговых программ или с веб-сайтов. Но в сегодняшнем взаимосвязанном мире такое редко возможно, поэтому нужно принять несколько конкретных мер безопасности.

Всегда обновляйте программное обеспечение. Это вдвойне актуально для важных программ, таких как ваша операционная система и браузер. Хакеры используют известные бреши в системе защиты в этих типах программ, и через них засылают на ваш компьютер троянцев, которые делают так свою черную работу. Производитель ПО, как правило, выпускает исправления для этих уязвимостей, но они не принесут вам никакой пользы, если вы не будете поддерживать последнюю версию программного обеспечения на вашем устройстве. Чтобы ваше интернет-соединение было максимально безопасным, всегда должен быть включен сетевой экран. Как программные, так и аппаратные сетевые экраны отлично справляются с фильтрацией вредоносного трафика и часто могут предотвратить загрузку троянских программ на ваш компьютер.

Все это полезно, но чтобы полностью обезопасить себя, следует установить антивирусное программное обеспечение или утилиту для удаления троянских программ. Это ПО (при условии того, что оно регулярно обновляется) сканирует вашу систему на наличие троянцев и автоматически проверяет любую программу или файл, которые вы исполняете, чтобы обеспечить его безопасность. В Интернете есть бесплатные утилиты для удаления троянских программ, но мало какие из них регулярно обновляются, а некоторые даже сами являются троянцами. Чтобы лучше защитить ваш компьютер, используйте антивирусное ПО известных производителей с бесплатной пробной версией. Это позволит вам оценить преимущества той или иной программы, прежде чем покупать ее. Такие программы часто входят в общий пакет безопасности, но при этом предоставляют вам возможность указать нужные вам функции защиты, а ненужные отключить.

Защита вашего компьютера от троянских программ не должна быть неподъёмной задача. Следуя нескольким простым правилам безопасного поведения в Интернете и используя надежное защитное решение, вы можете быть уверены, что ваш компьютер защищен от подавляющего большинства троянских и других вредоносных программ.

Другие статьи и ссылки по теме

Как не стать жертвой троянца? Держать шлюзы закрытыми

Kaspersky

Троянец (троянский вирус) — это тип вредоносных программ, маскирующихся под легитимное ПО. Изучите риски и узнайте, как не стать их жертвой.

Kaspersky Logo

Троянские программы и защита от них — урок. Информатика, 7 класс.

Троянские программы осуществляют несанкционированные пользователем действия по сбору и передаче информации злоумышленнику, а также её разрушение или злонамеренную модификацию. Кроме того, троянские программы могут вызывать нарушение работоспособности компьютера или незаметно для пользователя использовать ресурсы компьютера в целях злоумышленника.

 

Троянские программы обычно проникают на компьютер как сетевые черви, а различаются между собой теми действиям, которые они производят на заражённом компьютере.

Троянская программа, троянец (от англ. trojan) — вредоносная программа, которая выполняет несанкционированную пользователем передачу управления компьютером удалённому пользователю, а также действия по удалению, модификации, сбору и пересылке информации третьим лицам.

Троянские утилиты удалённого администрирования

Троянские программы этого класса являются утилитами удалённого администрирования компьютеров в сети. Утилиты скрытого управления позволяют принимать или отсылать файлы, запускать и уничтожать их, выводить сообщения, стирать информацию, перезагружать компьютер и т. д.

При запуске троянец устанавливает себя в системе и затем следит за ней, при этом пользователю не выдаётся никаких сообщений о действиях троянской программы в системе. В результате «пользователь» этой троянской программы может и не знать о её присутствии в системе, в то время как его компьютер открыт для удалённого управления.

Троянские программы данного типа являются одним из самых опасных видов вредоносного программного обеспечения, поскольку в них заложена возможность самых разнообразных злоумышленных действий, в том числе они могут быть использованы для обнаружения и передачи конфиденциальной информации.

 

В \(2003\) году широкое распространение получила троянская программа Backdoor. Win32.ВО, которая осуществляет следующие действия:

  1. высылает имена компьютера, пользователя и информацию о системе: тип процессора, размер памяти, версию системы, информацию об установленных устройствах; 
  2. посылает/принимает, уничтожает, копирует, переименовывает, исполняет любой файл;
  3. отключает пользователя от сети;
  4. «завешивает» компьютер;
  5. читает или модифицирует системный реестр.

Троянские программы, ворующие информацию

Такие троянские программы воруют различную информацию с заражённого компьютера. При запуске они ищут файлы, хранящие конфиденциальную информацию о пользователе (банковские реквизиты, пароли доступа к Интернету и др.) и отсылают её по указанному в коде троянца электронному адресу или адресам.

Троянцы данного типа также сообщают информацию о заражённом компьютере (размер памяти и дискового пространства, версию операционной системы, IP-адрес и т. п.). Некоторые троянцы воруют регистрационную информацию к программному обеспечению.

Троянские программы-инсталляторы вредоносных программ

Троянские программы этого класса скрытно инсталлируют другие вредоносные программы и используются для «подсовывания» на компьютер-жертву вирусов или других троянских программ. Загруженные без ведома пользователя из Интернета программы затем либо запускаются на выполнение, либо включаются троянцем в автозагрузку операционной системы.

Троянские программы-шпионы

Данные троянцы осуществляют электронный шпионаж за пользователем заражённого компьютера: вводимая с клавиатуры информация, снимки экрана, список активных приложений и действия пользователя с ними сохраняются в каком-либо файле на диске и периодически отправляются злоумышленнику.

Троянские программы этого типа часто используются для кражи информации пользователей различных систем онлайновых платежей и банковских систем.

Троянские программы часто изменяют записи системного реестра операционной системы, поэтому для их удаления необходимо в том числе восстановление системного реестра.

Суть работы троянских вредоносных программ и как от них защититься

logo_virusБезопасен ли Интернет для ваших конфиденциальных данных? Знаете ли вы, что ваши данные могут быть похищены троянскими программами?

Троянские программы – это настоящие сетевые монстры. Это вредоносные шпионские программы, которые способны незаметно проникнуть в ваш компьютер и вести наблюдение за вашими действиями. Трояны – так их называют неформально – могут сканировать пользовательские файлы с целью найти в них конфиденциальные данные как то: номера банковских счетов и кошельков платежных систем, логины и пароли к ним. Отсканированные данные трояны отсылают своим создателям – мошенникам, которые уже и решают, как использовать полученную информацию. И решают, как правило, не в пользу жертвы.

Есть и самый опасный тип троянов, которые предоставляют своим создателям полный контроль над зараженным компьютером. Это позволяет мошенникам тихо и незаметно для жертвы проводить те или иные действия в Интернете. К примеру, мошенники могут перечислить деньги с банковских счетов или электронных кошельков от имени ничего не догадывающейся жертвы.

Что представляют из себя троянские программы? И как можно себя от них защитить? Об этом читайте в данной статье.

1. Два основных типа троянов

Рассмотрим два основных типа троянов – бекдоры и майлеры.

1.1 Бекдоры

Бекдоры – это тип троянских программ, которые являются типичными шпионскими клиент-серверными приложениями. Серверная часть вредоносной программы внедряется через Интернет на компьютер жертвы для открытия в операционной системе пользователя сетевого порта – некого прохода, чтобы мошенник имел свободный доступ. Таким образом мошенник может беспрепятственно попасть в компьютер жертвы. А об открытии такого прохода мошенник узнает с помощью программы-сканера, которая сообщит о зараженных трояном входах в систему. Трояны, которые самостоятельно сообщают своему создателю о заражении компьютера, используются гораздо реже, поскольку риск их обнаружения намного больше.

Независимо от того, каким образом создатель трояна узнает об успехе дела, остальная часть работы зависит от запуска клиентской троянской программы, которая соединяет компьютер жертвы и мошенника, дабы передать последнему полное управление. В зависимости от функциональных возможностей троянской программы, мошенник сможет проводить ряд операций, как правило, это практически все, что может делать жертва на собственном компьютере.

1.2 Майлеры

Майлеры – еще один тип опасных троянских программ. Это также шпионские программы, которым присуща большая скрытость и самостоятельность, нежели бекдорам. Майлерам нет необходимости открывать всяческие лазейки в операционной системе жертвы, поскольку их принцип работы базируется на самостоятельном сборе информации, в которой заинтересован мошенник. Эти трояны периодически и незримо сканируют компьютер жертвы, ища нужную информацию. Майлеры также умеют фиксировать пользовательский ввод данных с клавиатуры – т.е. определять, какие клавиши пользователь нажимает в определенные моменты.

Собранная майлерами информация отправляется на специальный интернет-ресурс мошенника, как правило, это его электронная почта. Отсюда, собственно, и название этого типа троянов – майлеры, от слова майл, т.е. почта в переводе с английского.

2. Как троянские программы проникают в операционную систему пользователя

Беспечность пользователя – это, пожалуй, основной фактор, который способствует проникновению троянских программ в операционную систему. Полезные платные программные продукты, скачанные совершенно бесплатно с непроверенных интернет-ресурсов, являются основным инструментом, с помощью которого мошенники распространяют шпионское программное обеспечение. Любой труд должен быть оплачен. И если какой-то интернет-ресурс услужливо предлагает бесплатно скачать то, что официально стоит денег, при этом не монетизирует свои усилия с помощью рекламы, стоит призадуматься о содержимом такого бесплатного предложения.

Троянские программы могут попасть в компьютер пользователя не только через установку бесплатного сомнительного софта. Заразиться шпионской программой можно, даже бездействуя в Сети – достаточно всего лишь быть подключенным к Интернету. Через ошибки операционной системы вредоносный код троянских программ может попасть и обосноваться в системе жертвы.

3. Как защититься от троянских программ?

Защита от троянских программ – это соблюдение основных мер безопасности подключения к Интернету и веб-серфинга. Мошенников, распространяющих троянское программное обеспечение, не интересуют пользователи, которые заботятся о безопасности своего компьютера, поскольку создателям шпионских программ хватает и тех пользователей, которые к своей информационной безопасности относятся халатно. Ниже представлены основные правила, следование которым может существенно повысить вашу защиту от вредоносного программного обеспечения.

3.1. Антивирус

Антивирусные программные продукты с актуальными обновлениями — самое основное средство защиты от шпионских программ. Антивирусный пакет должен включать защиту от сетевых атак и защиту системы в реальном времени.

3.2. Обновление операционной системы

Модули операционной системы, которые уже устарели, — это идеальная среда для вредоносного программного обеспечения, в частности, троянов. Новые версии операционных систем или обновленные их сборки предусматривают обновленные модули для защиты от сетевых атак.

3.3. Обновление программного обеспечения

Интернет-браузеры, загрузчики, почтовые клиенты, flash-движки — это программы, в которые может быть внедрен вредоносный код. Именно поэтому важно программы, которые взаимодействуют с Интернетом, постоянно обновлять, доводя до актуальных версий. Обновление программ необходимо проводить с официального сайта разработчика.

3.4. Тестирование софта в виртуальной среде

Если вы все же используете бесплатный софт, скачанный с торрентов или бесплатных сайтов, тестируйте его в виртуальной среде, которые создаются программами типа Hyper-V, Virtual Box или утилитами, входящими в состав антивирусных пакетов.

3.5. Сайты с опасным содержимым

Не переходите по ссылкам на веб-сайты с опасным содержимым. Как правило, они содержат кричащие лозунги и зазывы, рассчитанные на мгновенную интригу. Это шокирующие новости шоу-бизнеса, порно-сайты, предложения заработать баснословные суммы, ничего не делая, и т.п.

3.6. Разные пароли для разных интернет-сервисов

Для разных интернет-сервисов, связанных с денежными операциями в Интернете, не стоит применять один и тот же пароль. Всегда придумывайте разные пароли для важных интернет-аккаунтов.

3.7. Не работайте под учетной записью администратора

Не работайте под учетной записью администратора операционной системы. Учетная запись администратора операционной системы представляет более широкий спектр полномочий, нежели необычная учетная запись пользователя. Так, если компьютер может быть заражен троянской программой, все полномочия учетной записи администратора могут быть открыты для мошенников.

3.8. Использование SMS-подтверждения для денежных переводов

Желательно, чтобы ваша банковская или электронная платежная система поддерживала проведение платежных операций (в частности, перевод средств с ваших счетов или электронных кошельков) только посредством ввода специального кода подтверждения платежа, который высылается SMS-сообщением на мобильный телефон. Никогда не отключайте функцию кодового SMS-подтверждения денежного перевода. Таким образом, если даже ваш компьютер будет заражен троянской программой, мошенник, попав в ваш интернет-аккаунт банковской или платежной системы, не сможет перевести ваши денежные средства на свой счет.

Смотрите также:

Как защититься от троянов-вымогателей: все, что нужно знать o ransomware

Ваш компьютер защищен от атак программ-вымогателей? Ransomware, или трояны-вымогатели, — это разновидность зловредных программ, используемых киберпреступниками для вымогания денег: они либо шифрую ценные файлы на вашем компьютере, либо блокируют доступ к устройству, а затем требуют выкуп за расшифровку файлов или разблокировку компьютера.

В этой статье мы расскажем о способах защиты вашего компьютера и данных от атак вымогателей.

Мы ответим на вопросы:

  • Как предотвратить заражение вашего устройства троянами-вымогателями
  • Что делать, если вы стали жертвой программы-вымогателя
  • Как удалить программу-вымогатель
  • Каковы самые известные трояны-вымогатели-2018
  • Как защититься от вымогателя

Как предотвратить заражение вашего устройства троянами-вымогателями

В этом разделе мы поговорим о том, как предотвратить заражение вымогателями, начиная с того, что нельзя кликать по неизвестным ссылками, заканчивая тем, что нельзя использовать неопознанные USB-устройства. Читайте далее, чтоб узнать больше о защите от программ-вымогателей.

Не проходите по непроверенным ссылкам

Не нажимайте на ссылки в спамовых сообщениях или на незнакомых сайтах. Загрузка, которая начинается при нажатии на вредоносную ссылку, является одним из способов заражения вашего компьютера.

Как только вымогатель оказывается на вашем компьютере, он зашифровывает ваши данные или блокирует операционную систему. Затем троян требует выкуп за восстановление ваших данных или разблокирование устройства. Заплатить — самое простое решение. Именно это и является целью создателей программ-вымогателей. Однако никаких гарантий восстановления доступа к вашему устройству или вашим данным нет.

Не открывайте электронные вложения, которым вы не доверяете

Программы-вымогатели могут проникать в ваш компьютер через вложения электронной почты.

Не открывайте вложения электронной почты, если отправитель письма вам не известен. Внимательно проверяйте, от кого пришло сообщение и правильно ли указан адрес электронной почты. Прежде чем открыть вложение, обязательно оцените, выглядит ли оно достоверным. Не уверены — обратитесь к человеку, который, как вы думаете, отправил сообщение.

Никогда не открывайте вложения, которые просят вас включить макросы для их просмотра. Если вложение заражено, при его открытии запускается вредоносный макрос, позволяющий вредоносной программе получить контроль над вашим компьютером.

Скачивайте приложения только с доверенных сайтов

Чтобы уменьшить риск загрузки программ-вымогателей, не скачивайте программное обеспечение или мультимедийные файлы с неизвестных веб-сайтов.

Загружайте приложения только с проверенных ресурсов. Большинство сайтов с хорошей репутацией имеют маркеры доверия, которые легко распознать — «https» (а не «http») в строке поиска, символ щита или замка в адресной строке.

Приложения на телефон также скачивайте только из надежных источников. Например, владельцам смартфонов Android стоит пользоваться Google Play Store, iPhone — App Store.

Не предоставляйте личные данные

Игнорируйте телефонные звонки, смс или электронные письма от неизвестных лиц с просьбой предоставить личную информацию.

Киберпреступники, планирующие атаку с помощью троянов-вымогателей, могут попытаться получить ваши личные данные заранее и затем использовать эту информацию в фишинговых письмах, адресованным именно вам.

Цель состоит в том, чтобы спровоцировать вас открыть зараженное вложение или ссылку. Не позволяйте злоумышленникам получить данные, которые позволят им быть убедительными и заманить вас в ловушку.

Если кто-то от имени компании просит предоставить вашу личную информацию, проигнорируйте запрос и самостоятельно обратитесь напрямую в компанию, чтобы убедиться в достоверности запроса.

Женщина которая разговаривает по телефону, не открывает личные данные, предотвращает установление программы, требующей выкупа

Используйте программы для проверки и фильтрации контента почтового сервера

Использование программы для проверки и фильтрации контента почтового сервера – надежный способ защиты от тронов-вымогателей.

Эти программы позволяют снизить вероятность попадания в ваш почтовый ящик спама, содержащего зараженные вредоносным ПО вложения или ссылки.

Не пользуйтесь чужими USB-устройствами

Никогда не вставляйте неизвестные USB-флэшки или другие съемные устройства хранения данных в ваш компьютер.

Возможно, киберпреступники заранее заразили это устройство программой-вымогателем и специально оставили его в публичном месте в расчёте на ваше любопытство.

Регулярно обновляйте ПО и операционную систему на ваших устройствах

Регулярное обновление программного обеспечения и операционной системы поможет защитить вас от вредоносного ПО. Новейшие обновления безопасности значительно затрудняют использование злоумышленниками уязвимостей в вашем программном обеспечении.

При подключении через публичный Wi-Fi пользуйтесь VPN-соединением

Осторожность при подключении через публичный Wi-Fi — разумная мера защиты от троянов-вымогателей.

Подключение по Wi-Fi в общественных местах делает вашу компьютерную систему более уязвимой для атак. Для обеспечения безопасности ваших устройств не используйте публичный Wi-Fi для проведения конфиденциальных транзакций или используйте защищенное VPN-соединение.

Установите защитное ПО

С ростом киберпреступности защита устройств от вымогателей становится как никогда более важной. В этом может помочь комплексное решение класса internet security, такое как Kaspersky Internet Security.

Наше программное обеспечение блокирует зараженные файлы в момент загрузки или передачи контента, предотвращая заражение вашего устройства троянами-вымогателями и оставляя киберпреступников ни с чем.

Регулярно обновляйте защитное ПО

Чтобы обеспечить максимальный уровень безопасности, защитное ПО необходимо регулярно обновлять. Каждый пакет обновлений включает в себя новейшие обновления для системы безопасности, которые позволяют предотвратить проникновение троянов-вымогателей на устройства пользователей.

Делайте резервные копии своих данных

В случае атаки вымогателей ваши данные не пострадают, если вы будете регулярно создавать их резервные копии. Скопируйте файлы на внешний жесткий диск, но не оставляйте его подключенным к компьютеру, когда он не используется. Если жесткий диск окажется подключенным в момент атаки, вымогатели зашифруют и эти данные.

Есть еще удаленные хранилища данных, которые позволяют вам вернуться к предыдущим версиям ваших файлов. Поэтому, даже если программа-шифровальщик зашифрует их, вы сможете вернуться к незашифрованной версии через облачное хранилище.

Жесткий диск для резервного копирования данных в качестве защиты от программ-вымогателей

Что делать, если стали жертвой атаки троянов-вымогателей

Теперь вы знаете, как предотвратить заражение троянами-вымогателями. А как быть, если вы уже стали их жертвой?

В этом случае важно знать, что делать. Вот несколько простых шагов, которые помогут минимизировать ущерб.

Изолируйте свой компьютер

Первое, что нужно сделать, при атаке программы-вымогателя — отключиться от любых сетей и Интернета.

Это позволит изолировать ваш компьютер и свести к минимуму вероятность распространения вируса-вымогателя на другие устройства.

Не платите выкуп

Не платите выкуп, который требуют киберпреступниками.

Как и в реальной ситуации с заложниками, лучше не вести переговоры с киберпреступниками. Выплата выкупа не гарантирует возврат ваших данных: в конце концов, эти люди уже манипулировали вашим доверием.

Сдаться и заплатить, значит потворствовать таким преступлениям. Чем больше людей платят выкуп, тем большее распространение получают вымогатели.

Никогда нельзя платить деньги мошенникам, распространяющим программы-вымогатели

Приступайте к удалению программы-вымогателя

Далее мы расскажем о тех шагах, которые нужно предпринять для удаления программы-вымогателя с вашего устройства.

Инструкция по удалению программы-вымогателя

Выполните следующие шаги по удалению троянской программы-вымогателя и восстановлению системы после атаки зловреда.

Шаг 1. Отключите компьютер от Интернета

Прежде всего, отключитесь от Интернета, чтобы остановить распространение вымогателя на другие устройства.

Шаг 2. Выполните проверку с помощью защитного решения класса internet security

Выполните проверку системы с помощью установленного у вас защитного решения класса internet security, которое поможет вам выявить любые угрозы, а также удалить или поместить в карантин сомнительные файлы, если они будут обнаружены.

Шаг 3. Используйте утилиту для расшифровки зашифрованных файлов

Если ваш компьютер заражен вымогателем-шифровальщиком, вам потребуется программа для расшифровки ваших файлов и данных, чтобы вы могли снова получить к ним доступ.

Эксперты «Лаборатории Касперского» постоянно исследуют новейшие типы троянцев- вымогателей и создают программы для расшифровки, способные противодействовать каждой новой угрозе.

Шаг 4. Восстановите файлы из резервной копии

Если вы создали резервную копию своих данных на внешнем носителе или в облачном хранилище, восстановите чистую резервную копию всех ваших файлов на вашем компьютере. Это позволит вам вернуться к версии программы, которая не содержит вредоносных программ.

Если у вас нет резервной копии, очистить компьютер и восстановить файлы будет намного сложнее. Чтобы этого не произошло, мы рекомендуем регулярно создавать резервные копии ваших данных. Если вы забываете о необходимости сделать это, воспользуйтесь услугами автоматического создания резервных копий в облачном хранилище или настройте напоминания в календаре.

Люди с легкостью используют ноутбук после удаления программы-вымогателя

История атак программ-вымогателей

В этой статье мы дали вам советы по предотвращению заражения троянами-вымогателями, рассказали, как бороться с атаками этих зловредов, и объяснили, как просто и эффективно их удалить.

Теперь давайте рассмотрим три примера программ-вымогателей. Понимание того, как они распространялись, поможет нам в полной мере оценить важность защиты от них.

Атака компании Wolverine

В сентябре 2018 года атаке вымогателей подверглась Wolverine Solutions Group (поставщик для организаций здравоохранения). Вредоносная программа зашифровала файлы компании, в результате чего работники не смогли получить к ним доступ.

К счастью, эксперты-аналитики вредоносного ПО смогли расшифровать и восстановить их 3 октября. Однако в результате атаки было скомпрометировано большое количество данных о пациентах.

Имена, адреса, медицинские данные и другая личная информация, возможно, попали в руки киберпреступников, которые осуществляли атаку.

Персонал больницы подвергся атаке программы-вымогателя на компанию Wolverine

Ryuk

Ryuk — это атака троянов-вымогателей, начавшаяся в августе 2018 года. В отличие от других атак ей удавалось шифровать сетевые диски.

Хакерам удалось заблокировать функцию восстановления системы Windows, и пользователи не смогли восстановить свои системы после атаки, если у них не было резервных копий данных на внешних носителях.

GandCrab

GandCrab — это печально знаменитая разрушительная атака вымогателей, которая произошла в январе 2018 года. У нее было много версий, поэтому она быстро распространялась.

Полиция тесно сотрудничала с провайдерами интернет-безопасности в создании программы для расшифровки файлов и данных, чтобы как можно быстрее справиться с последствиями этой атаки.

Хотите обезопасить свои данные от возможности стать жертвой программы-вымогателя? Защитите свой компьютер с помощью Kaspersky Internet Security.

Другие статьи по теме:

Вредоносная программа типа «троянский конь» – что это такое? Вирус или вредоносное ПО?

Все о троянских программах

Бойтесь данайцев, дары приносящих!

В эпической поэме Вергилия «Энеида» греческий стратег Одиссей придумал коварный план, чтобы проникнуть за
неприступные крепостные стены осажденной Трои. Вместо того чтобы проламывать стены или взбираться на них, Одиссей
предложил другой способ проникнуть в город: прибегнуть к хитрости. Троянцы увидели, как греческие корабли уплыли
прочь, оставив после себя гигантского деревянного коня в знак признания поражения. Ликуя и празднуя победу, троянцы
внесли коня в город, не подозревая, что внутри спрятался Одиссей и его солдаты.

Как и греческие воины в древнем эпосе, вредоносные программы типа «троянский конь» или просто «троянские программы»
прибегают к хитрости и методам социальной
инженерии, чтобы обмануть ничего не подозревающих пользователей и заставить их запустить на первый взгляд
безобидные компьютерные программы, которые скрывают в недрах своего кода различные вредоносные функции.

Каковы свойства троянских программ?

Многие склонны считать, что троянские программы представляют собой вирусы или компьютерные черви, однако в
действительности они не являются ни тем, ни другим. Вирус
это поражающий систему файл, который обладает способностью самокопирования и распространяется, прикрепляясь к другой
программе. Черви также относятся к вредоносному ПО и во многом повторяют свойства вирусов, однако для распространения
им не нужно прикрепляться к другим программам. Большинство вирусов в настоящее время считается устаревшим типом
угроз. Черви тоже встречаются относительно редко, однако они все еще могут громко заявить о себе. 

«В руках хакеров троянская программа может превращаться в своего рода швейцарский армейский
нож».

Термин «троянская программа» следует рассматривать как обозначение способа доставки вредоносного
ПО, поскольку существует множество типов троянских программ. В зависимости от целей, преследуемых
злоумышленниками, в руках хакеров троянская программа может превращаться в своего рода швейцарский армейский нож: это
может быть как отдельный вредоносный объект, так и лишь инструмент, который помогает совершать другие незаконные
действия, например доставлять вредоносную нагрузку, осуществлять связь с хакером через некоторое время или
преодолевать защиту системы так же, как греческие солдаты проникали в Трою через стены, неприступные для обычных
атак.

Другими словами, троянская программа это способ воплощения стратегических замыслов хакеров, это средство реализации
множества угроз от программ-вымогателей, требующих немедленной выплаты выкупа, до шпионских программ, которые
прячутся в недрах системы и похищают ценную информацию, например личные или учетные данные.

Следует иметь в виду, что рекламное ПО или потенциально
нежелательные программы иногда ошибочно принимают за троянские программы, поскольку они используют схожие
методы доставки. Например, рекламное ПО нередко проникает на компьютер в составе пакета программ. Пользователь может
думать, что загружает одно приложение, однако в действительности устанавливает два или три. Авторы программ часто
распространяют свои продукты вместе с рекламным ПО в силу маркетинговых причин, чтобы получить прибыль, причем в
таком случае они честно указывают на наличие рекламы. Рекламное ПО в составе пакетов программ обычно имеет не столь
выраженный вредоносный характер по сравнению с троянскими программами. Кроме того, в отличие от троянских программ,
такое рекламное ПО действует вполне открыто. Однако многие путают эти два вида объектов, поскольку способ
распространения рекламного ПО во многом напоминает тактику троянских программ.

Способы атаки троянских программ

Троянские программы могут принимать любую форму от бесплатных утилит до музыкальных файлов, от рекламы в браузерах
до внешне законных приложений. Любые неосторожные действия пользователя могут привести к заражению троянской
программой. Вот лишь несколько примеров:

  • Загрузка взломанных приложений. Вам пообещали бесплатную нелегальную копию полезной программы? Звучит заманчиво.
    Однако взломанные приложения или генераторы ключей активации могут таить в себе троянскую программу.
  • Загрузка неизвестных бесплатных программ. То, что выглядит как бесплатная игра или экранная заставка, на самом
    деле может оказаться троянской программой, особенно в том случае, если Вы нашли нечто подобное на сомнительном
    веб-сайте.
  • Открытие зараженных вложений. Вы получили странное электронное письмо с важным (на первый взгляд) вложением,
    например со счетом-фактурой или уведомлением о доставке, однако при попытке открыть такое вложение оно запускает
    троянскую программу.
  • Посещение неблагонадежных веб-сайтов. Некоторые сайты могут заразить Ваш компьютер за считанные секунды. Другие
    прибегают к уловкам, например обещают запустить потоковую трансляцию популярного фильма, после того как Вы
    загрузите специальный видеокодек, который на самом деле является троянской программой.
  • Словом, применяются все методы социальной инженерии, которые предполагают заманивание пользователей броскими
    названиями или модными продуктами. Например, в декабре 2017 года в процессорах Intel, уже установленных на
    множестве компьютеров, были обнаружены аппаратные проблемы, делающие их уязвимыми для атак. Хакеры воспользовались
    волной паники и выпустили поддельный пакет исправлений «Smoke
    Loader», который содержал троянскую программу.

Последние новости о троянских программах

Троянские программы: какова
настоящая цена вопроса?

Анализ
вредоносного ПО: дешифровка файлов после атаки Emotet, часть 1

Анализ
вредоносного ПО: дешифровка файлов после атаки Emotet, часть 2

История троянских программ

Развлечения и игры

Программа под названием «ANIMAL», выпущенная в 1975 году, считается первой в мире троянской программой. Она
представляла собой простую игру из двадцати вопросов. Однако в фоновом режиме игра копировала себя в общие каталоги,
где ее могли запустить другие пользователи. Так эта программа могла распространиться по всей компьютерной сети.
Никакого вреда она не наносила и представляла собой безобидную шутку.

Однако к декабрю 1989 года троянские программы уже не были поводом пошутить. Несколько тысяч дискет, содержащих
троянскую программу «AIDS», которую теперь считают первой программой-вымогателем, были разосланы почтой подписчикам
журнала PC Business World, а также участникам конференции по вопросам СПИДа, которая проводилась Всемирной
организацией здравоохранения. Троянская программа проникала в систему DOS, оставалась неактивной в течение 90 циклов
перезагрузки, а затем шифровала все имена файлов на компьютере, предлагая пользователю отправить 189 долларов на
абонентский ящик в Панаме, чтобы получить программу для дешифровки.

В 1990-е годы печальную известность приобрела еще одна троянская программа, маскирующаяся под игру «Whack-A-Mole».
Эта программа скрывала одну из версий приложения «NetBus»,
которое позволяло удаленно контролировать систему Microsoft Windows, подключенную к сети. С помощью средств
удаленного доступа злоумышленники могли совершать разнообразные действия, даже открывать крышку CD-дисковода.

Любовь и деньги

В 2000 году троянская программа «ILOVEYOU»
совершила на тот момент самую разрушительную кибератаку, ущерб от которой оценивается в 8,7 миллиарда долларов.
Жертва получала электронное письмо с привлекательным вложением под именем «ILOVEYOU». Если любопытство брало верх и
пользователь открывал вложение, то программа запускала скрипт, который перезаписывал файлы пользователя и рассылал
аналогичное письмо всем контактам в адресной книге. Каким бы изощренным ни был этот червь с технической точки зрения,
нельзя не признать, что наиболее искусной составляющей атаки было использование методов социальной инженерии.

В течение 2000-х годов атаки троянских программ продолжали эволюционировать, развивались и связанные с ними угрозы.
Вместо того чтобы испытывать границы человеческого любопытства, троянские программы начали все чаще распространяться
с помощью скрытых загрузок, выдавать себя за музыкальные файлы, фильмы или видеокодеки. В 2002 году появилась
троянская программа-бэкдор «Beast», которая со временем смогла заразить практически все версии системы Windows. Затем
в конце 2005 года еще один бэкдор «Zlob» получил
широкое распространение, маскируясь под нужный видеокодек в форме ActiveX.

На протяжении 2000-годов возросло количество пользователей компьютеров Mac. И киберпреступники не заставили себя
долго ждать. В 2006 году было обнаружено первое вредоносное ПО, специально предназначенное
для Mac OS X. Впрочем, это была еще пока малоопасная троянская программа, известная как «OSX/Leap-A» или
«OSX/Oompa-A».

Кроме того, со временем стали смещаться и главные акценты мотивации хакеров. На ранних этапах многие хакеры,
устраивающие кибератаки, были движимы жаждой власти, контроля или всеобщего разрушения. Однако уже к началу 2000-х
годов основным «двигателем прогресса» в этой области стала алчность. В 2007 году была запущена атака троянской
программы «Zeus», которая внедрялась в систему Windows, чтобы похитить банковские данные с помощью клавиатурного
шпиона. В 2008 году хакеры выпустили вредоносный объект «Torpig», также известный под именами «Sinowal» и
«Mebroot»: он отключал антивирусные приложения, тем самым позволяя посторонним лицам осуществлять доступ к
компьютеру, вносить изменения в файлы и похищать конфиденциальную информацию, например пароли или личные данные.

Чем больше, тем хуже

С наступлением 2010-х годов атаки в поисках наживы продолжались, а хакеры тем временем начинали мыслить все более
масштабными категориями. Растущая популярность анонимных криптовалют, например биткоина, повлекла за собой всплеск
атак программ-вымогателей. В 2013 году была обнаружена троянская программа «Cryptolocker».
Она зашифровывала файлы на жестком диске пользователя и требовала заплатить ее разработчикам выкуп в обмен на ключ
дешифрования. В том же году последовали атаки троянских программ-имитаторов, использующих те же методы, что и
«Cryptolocker».

«Многие троянские программы, о которых мы слышим сегодня, были специально разработаны для атак на конкретную
компанию, организацию или даже правительство».

В 2010-е годы претерпели изменения и принципы выбора жертв. В то время как многие троянские программы продолжают
использовать тактику «ковровых бомбардировок», стараясь заразить как можно больше компьютеров, в киберпространстве
все чаще наблюдаются прицельные атаки. Многие троянские программы, о которых мы слышим сегодня, были специально
разработаны для атак на конкретную компанию, организацию или даже правительство. В 2010 году проявила себя
троянская программа «Stuxnet» для платформы Windows. Она
совершила первую атаку червя на компьютеризированную систему управления. Существует мнение, что данная программа была
написана специально для того, чтобы поразить объекты ядерной инфраструктуры Ирана. В 2016 году на первых полосах
новостных изданий оказалась троянская программа «Tiny
Banker» («Tinba»). С момента обнаружения она заразила компьютеры более двадцати банковских организаций в США,
включая TD Bank, Chase, HSBC, Wells Fargo, PNC и Bank of America.

Поскольку троянские программы являют собой один из самых старых и распространенных способов доставки вредоносного
ПО, их история столь же богата, как и история киберпреступности в целом. То, что началось как безобидная шутка,
превратилось в оружие для уничтожения целых компьютерных сетей, в эффективное средство похищения данных, получения
прибыли и захвата власти. Времена простых шутников давно в прошлом. Сейчас на авансцене серьезные киберпреступники,
которые используют мощные инструменты для получения нужной информации, шпионажа и DDoS-атак.

Типы троянских программ

Троянские программы универсальны и очень популярны, поэтому сложно дать характеристику каждой их разновидности.
Большинство троянских программ разрабатываются для того, чтобы перехватывать контроль над компьютером, похищать
данные, шпионить за пользователями или внедрять еще больше вредоносных объектов в зараженную систему. Вот лишь
некоторые основные категории угроз, связанных с атаками троянских программ:

  • Бэкдоры объекты, которые позволяют осуществлять
    удаленный доступ к системе. Этот тип вредоносного ПО изменяет настройки безопасности, передавая хакерам контроль
    над устройством, похищая Ваши данные или даже загружая на компьютер еще больше вредоносного ПО.
  • Шпионские программы наблюдают за Вами и собирают информацию о том, к каким учетным
    записям Вы осуществляете доступ через Интернет или какие реквизиты кредитных карт Вы указываете в полях форм. Затем
    они передают хакерам Ваши пароли и другие идентификационные данные.
  • Троянские программы для создания «компьютеров-зомби». С помощью таких программ хакеры формируют ботнеты целые
    сети, состоящие из зараженных компьютеров, ресурсами которых они могут воспользоваться по своему усмотрению. Термин
    «ботнет» образован сочетанием слов «robot» (робот) и «network» (сеть). Атака троянских программ является первым
    шагом к его созданию. С помощью ботнетов хакеры могут осуществлять DDoS-атаки, чтобы выводить из строя сети,
    перегружая их линии коммуникации за счет лавинного распространения трафика.
  • Троянские программы-загрузчики загружают и
    устанавливают другие вредоносные объекты, например программы-вымогатели или клавиатурные
    шпионы.
  • Набиратели номера еще одна разновидность троянских программ, которая может показаться анахронизмом, поскольку
    модемы коммутируемой линии передачи уже не используются. Однако об этих программах мы расскажем Вам в следующем
    разделе.

«Троянизированные» программы для смартфонов Android

Троянские программы являются проблемой не только для настольных компьютеров и ноутбуков. Они также
атакуют и мобильные устройства, что не удивительно, ведь одних только телефонов в мире насчитывается несколько
миллиардов, и каждый из них является соблазнительной целью для хакеров.

Как и в случае с компьютерами, троянская программа выдает себя за законное приложение, хотя в действительности
представляет собой не более чем подделку, полную вредоносных объектов.

Такие троянские программы обычно скрываются в неофициальных или пиратских магазинах приложений и обманным путем
заставляют пользователей загружать их. Установив на телефон троянскую программу, пользователь впускает в систему
целый набор непрошеных гостей, в числе которых рекламное ПО и клавиатурные шпионы, похищающие важные данные. А
троянские программы, действующие как набиратели номера, могут приносить прибыль своим авторам, отправляя
SMS-сообщения на платные номера.    

«Среди дополнений и расширений для браузеров также могут встречаться троянские программы».

Пользователи платформы Android становились жертвами
«троянизированных» приложений даже в том случае, если они загружали программы исключительно из магазина Google
Play, который проверяет размещенные в нем приложения и удаляет неблагонадежные продукты (хотя нередко это происходит
уже после обнаружения очередной троянской программы). Среди дополнений и расширений для браузеров также могут
встречаться троянские программы, поскольку вредоносная нагрузка может быть скрыта в программном коде.

В то время как Google в силах удалить с компьютера вредоносное дополнение браузера, на экране телефона троянская
программа может размещать прозрачные значки. Они невидимы для пользователя, однако реагируют на прикосновение к
экрану, запуская вредоносное ПО.

Для пользователей iPhone есть хорошие новости: правила компании Apple, ограничивающие доступ к App Store, iOS и
приложениям на телефоне, позволяют эффективно предотвращать внедрение троянских программ. Заражение возможно в
единственном случае: если пользователь в погоне за бесплатными программами совершает джейлбрейк
взлом системы, позволяющий загружать приложения с веб-сайтов, отличных от App Store. Установка непроверенных
приложений, которые не соблюдают параметры Apple, делает систему уязвимой для атак троянских программ.

Как удалить троянскую программу?

Если троянская программа проникла на Ваше устройство, то самый универсальный способ избавиться от нее и восстановить
прежнюю функциональность системы это выполнить полную проверку системы с помощью эффективной программы, способной
автоматически удалять вредоносное ПО.

Вам предлагается множество бесплатных антивирусных программ, в том числе и наши продукты для Windows, Android и Mac,
предназначенные для поиска и удаления рекламного и вредоносного ПО. В действительности продукты Malwarebytes
обнаруживают все известные троянские программы и многие другие типы вредоносных объектов, поскольку в 80 %
случаев троянскую программу удается обнаружить в ходе эвристического анализа. Кроме того, блокирование канала связи
между внедренным вредоносным ПО и вторичным сервером помогает не допустить заражение новыми вирусами и изолировать
троянскую программу. Единственным исключением является защита от программ-вымогателей: чтобы воспользоваться ею, Вам
потребуется premium-версия нашего продукта.

Как обезопасить себя от троянских программ?

Чтобы проникнуть на компьютер, троянские программы стремятся тем или иным способом обмануть пользователя, ввести его
в заблуждение. Поэтому Вы можете избежать большинства атак, сохраняя хладнокровие и соблюдая базовые правила
кибербезопасности. Относитесь несколько скептически к веб-сайтам, предлагающим бесплатные фильмы или игры. Вместо
того чтобы посещать такие ресурсы, загружайте бесплатные программы непосредственно с веб-сайта производителя, а не с
нелегального зеркального сервера.

Еще одна полезная мера предосторожности: измените заданные по умолчанию настройки Windows таким образом, чтобы
всегда отображались настоящие расширения файлов и приложений. После этого злоумышленники не смогут ввести Вас в
заблуждение с помощью внешне безобидных значков.

Помимо установки Malwarebytes for Windows, Malwarebytes for Android
и Malwarebytes for Mac, нужно придерживаться следующих рекомендаций:

  • периодически запускайте диагностические проверки;
  • включите автоматическое обновление операционной системы, чтобы своевременно получать актуальные обновления
    безопасности;
  • устанавливайте актуальные обновления приложений, чтобы закрывать возможные уязвимости в системе защиты;
  • избегайте сомнительных или подозрительных веб-сайтов;
  • скептически относитесь к непроверенным вложениям и ссылкам в электронных письмах, полученных от незнакомых
    отправителей;
  • используйте сложные пароли;
  • не отключайте брандмауэр.

Как Malwarebytes Premium может защитить Вас?

Компания Malwarebytes чрезвычайно ответственно выбирает методы предотвращения заражения, поэтому наши продукты
агрессивно блокируют веб-сайты и рекламные баннеры, которые мы считаем мошенническими или подозрительными. Например,
мы блокируем торрент-сайты, в числе которых и The Pirate
Bay. Поскольку множество пользователей беспрепятственно распоряжаются ресурсами подобных веб-сайтов, некоторые
предлагаемые ими файлы на самом деле являются троянскими программами. По той же причине мы блокируем и майнинг
криптовалют, осуществляемый с помощью браузеров, однако пользователь всегда может отключить защиту и перейти на
тот или иной ресурс.

Мы считаем, что лучше перестраховаться и выбрать наиболее строгий вариант защиты. Если же Вы хотите рискнуть, то
лучше занести нужный Вам сайт в белый список. Однако не стоит забывать, что попасться на удочку хитрой троянской
программы могут даже самые опытные пользователи.

Чтобы узнать больше о троянских программах, вредоносном ПО и других киберугрозах, пожалуйста, посетите блог Malwarebytes
Labs. Представленная там информация поможет Вам избежать опасных поворотов на перекрестках всемирной паутины.

Что такое троянский вирус | Троянский вирус Определение

Троянский конь или троян — это тип вредоносного ПО, которое часто маскируется под законное программное обеспечение. Трояны могут использоваться кибер-ворами и хакерами, пытающимися получить доступ к системам пользователей. Пользователи обычно с помощью какой-либо формы социальной инженерии обманом загружают и запускают троянские программы в своих системах. После активации трояны могут позволить киберпреступникам шпионить за вами, красть ваши конфиденциальные данные и получать доступ к вашей системе через черный ход.Эти действия могут включать:

  • Удаление данных
  • Данные блокировки
  • Изменение данных
  • Копирование данных
  • Нарушение работы компьютеров или компьютерных сетей

В отличие от компьютерных вирусов и червей, трояны не могут самовоспроизводиться.

Как трояны могут повлиять на вас

троянов классифицируются по типу действий, которые они могут выполнять на вашем компьютере:

  • Бэкдор

    Троян-бэкдор предоставляет злоумышленникам удаленный контроль над зараженным компьютером.Они позволяют автору делать на зараженном компьютере все, что он пожелает, включая отправку, получение, запуск и удаление файлов, отображение данных и перезагрузку компьютера. Бэкдорные трояны часто используются для объединения группы компьютеров-жертв в ботнет или зомби-сеть, которые могут использоваться в преступных целях.

  • Эксплойт

    Эксплойты — это программы, содержащие данные или код, использующие уязвимость в прикладном программном обеспечении, запущенном на вашем компьютере.

  • Руткит

    Руткиты предназначены для сокрытия определенных объектов или действий в вашей системе. Часто их основная цель — предотвратить обнаружение вредоносных программ — чтобы продлить период, в течение которого программы могут работать на зараженном компьютере.

  • Троян-Банкир
    Программа
    Trojan-Banker предназначена для кражи данных вашего счета в системах онлайн-банкинга, электронных платежных систем и кредитных или дебетовых карт.

  • Троян-DDoS

    Эти программы проводят DoS-атаки (отказ в обслуживании) против целевого веб-адреса.Отправляя несколько запросов — с вашего компьютера и нескольких других зараженных компьютеров — атака может перегрузить целевой адрес… что приведет к отказу в обслуживании.

  • Троян-загрузчик

    Trojan-Downloaders могут загружать и устанавливать на ваш компьютер новые версии вредоносных программ, включая трояны и рекламное ПО.

  • Trojan-Dropper

    Эти программы используются хакерами для установки троянов и / или вирусов или для предотвращения обнаружения вредоносных программ.Не все антивирусные программы способны сканировать все компоненты внутри этого типа троянцев.

  • Trojan-FakeAV

    Trojan-FakeAV имитирует активность антивирусного ПО. Они предназначены для вымогательства у вас денег в обмен на обнаружение и устранение угроз … даже если угрозы, о которых они сообщают, на самом деле не существуют.

  • Trojan-GameThief

    Программы этого типа крадут информацию об учетных записях пользователей у онлайн-игроков.

  • Trojan-IM

    Trojan-IM программы крадут ваши логины и пароли для программ обмена мгновенными сообщениями, таких как ICQ, MSN Messenger, AOL Instant Messenger, Yahoo Pager, Skype и многих других.

  • Trojan-Ransom

    Этот тип трояна может изменять данные на вашем компьютере, так что ваш компьютер не работает должным образом или вы больше не можете использовать определенные данные. Преступник восстановит производительность вашего компьютера или разблокирует ваши данные только после того, как вы заплатите ему требуемый выкуп.

  • Trojan-SMS

    Эти программы могут стоить вам денег — отправляя текстовые сообщения с мобильного устройства на номера телефонов с повышенным тарифом.

  • Троян-шпион

    Trojan-Spy могут следить за тем, как вы используете свой компьютер, например, отслеживая данные, которые вы вводите с клавиатуры, делая снимки экрана или получая список запущенных приложений.

  • Trojan-Mailfinder

    Эти программы могут собирать адреса электронной почты с вашего компьютера.

  • К другим типам троянцев относятся:

    • Trojan-ArcBomb

    • Троян-кликер

    • Trojan-Notifier

    • Троянский прокси

    • Trojan-PSW

Как защититься от троянов

Установив эффективное антивирусное программное обеспечение, вы можете защитить свои устройства — включая ПК, ноутбуки, Mac, планшеты и смартфоны — от троянов.Надежное решение для защиты от вредоносных программ, такое как Kaspersky Anti-Virus, обнаружит и предотвратит атаки троянцев на ваш компьютер, а Kaspersky Mobile Security может обеспечить защиту от вирусов мирового класса для смартфонов Android. В «Лаборатории Касперского» есть антивирусные продукты, которые защищают от троянских программ следующие устройства:

  • ПК с ОС Windows
  • Компьютеры Linux
  • Apple Mac
  • Смартфоны
  • Таблетки

Другие статьи, связанные с троянами и продуктами для удаления троянского вируса

Статьи по теме:

Сопутствующие продукты для удаления троянского вируса:

Что такое троянский вирус?

Kaspersky

Трояны — это вредоносные программы, которые выполняют действия, не авторизованные пользователем…

Kaspersky Logo.

Что такое троянский вирус | Защита от вредоносных программ

Троянский конь или троян — это тип вредоносного ПО, которое часто маскируется под легальное программное обеспечение. Трояны могут использоваться кибер-ворами и хакерами, пытающимися получить доступ к системам пользователей. Пользователи обычно с помощью какой-либо формы социальной инженерии обманом загружают и запускают троянские программы в своих системах. После активации трояны могут позволить киберпреступникам шпионить за вами, красть ваши конфиденциальные данные и получать доступ к вашей системе через черный ход.Эти действия могут включать:

  • Удаление данных
  • Данные блокировки
  • Изменение данных
  • Копирование данных
  • Нарушение работы компьютеров или компьютерных сетей

В отличие от компьютерных вирусов и червей, трояны не могут самовоспроизводиться.

Как трояны могут повлиять на вас

троянов классифицируются по типу действий, которые они могут выполнять на вашем компьютере:

  • Бэкдор

    Троян-бэкдор позволяет злоумышленникам удаленно управлять зараженным компьютером.Они позволяют автору делать на зараженном компьютере все, что он пожелает, включая отправку, получение, запуск и удаление файлов, отображение данных и перезагрузку компьютера. Бэкдорные трояны часто используются для объединения группы компьютеров-жертв в ботнет или зомби-сеть, которые могут использоваться в преступных целях.

  • Эксплойт

    Эксплойты — это программы, содержащие данные или код, использующие уязвимость в прикладном программном обеспечении, запущенном на вашем компьютере.

  • Руткит

    Руткиты предназначены для сокрытия определенных объектов или действий в вашей системе. Часто их основная цель — предотвратить обнаружение вредоносных программ — чтобы продлить период, в течение которого программы могут работать на зараженном компьютере.

  • Троян-банкир
    Программа
    Trojan-Banker предназначена для кражи данных вашего счета в системах онлайн-банкинга, электронных платежных систем и кредитных или дебетовых карт.

  • Троян-DDoS

    Эти программы проводят DoS-атаки (отказ в обслуживании) на целевой веб-адрес.Отправляя несколько запросов — с вашего компьютера и нескольких других зараженных компьютеров — атака может перегрузить целевой адрес… что приведет к отказу в обслуживании.

  • Троян-загрузчик

    Trojan-Downloaders могут загружать и устанавливать на ваш компьютер новые версии вредоносных программ, включая трояны и рекламное ПО.

  • Trojan-Dropper

    Эти программы используются хакерами для установки троянов и / или вирусов или для предотвращения обнаружения вредоносных программ.Не все антивирусные программы способны сканировать все компоненты внутри этого типа троянцев.

  • Trojan-FakeAV

    Trojan-FakeAV имитирует активность антивирусного ПО. Они предназначены для вымогательства у вас денег в обмен на обнаружение и устранение угроз … даже если угрозы, о которых они сообщают, на самом деле не существуют.

  • Trojan-GameThief

    Этот тип программ крадет информацию об учетных записях пользователей у онлайн-игроков.

  • Trojan-IM

    Троянские программы IM воруют ваши логины и пароли для программ обмена мгновенными сообщениями, таких как ICQ, MSN Messenger, AOL Instant Messenger, Yahoo Pager, Skype и многих других.

  • Троян-вымогатель

    Этот тип трояна может изменять данные на вашем компьютере, так что ваш компьютер не работает должным образом или вы больше не можете использовать определенные данные. Преступник восстановит производительность вашего компьютера или разблокирует ваши данные только после того, как вы заплатите ему требуемый выкуп.

  • Trojan-SMS

    Эти программы могут стоить вам денег — отправляя текстовые сообщения с вашего мобильного устройства на номера телефонов с повышенным тарифом.

  • Троян-шпион

    Trojan-Spy могут следить за тем, как вы используете свой компьютер, например, отслеживая данные, которые вы вводите с клавиатуры, делая снимки экрана или получая список запущенных приложений.

  • Trojan-Mailfinder

    Эти программы могут собирать адреса электронной почты с вашего компьютера.

  • К другим типам троянцев относятся:

    • Trojan-ArcBomb

    • Троян-кликер

    • Trojan-Notifier

    • Троянский прокси

    • Trojan-PSW

Как защититься от троянов

Установив эффективное антивирусное программное обеспечение, вы можете защитить свои устройства — включая ПК, ноутбуки, Mac, планшеты и смартфоны — от троянов.Надежное решение для защиты от вредоносных программ, такое как Kaspersky Anti-Virus, обнаружит и предотвратит атаки троянцев на ваш компьютер, а Kaspersky Mobile Security может обеспечить защиту от вирусов мирового класса для смартфонов Android. В «Лаборатории Касперского» есть антивирусные продукты, которые защищают от троянских программ следующие устройства:

  • ПК с ОС Windows
  • Компьютеры Linux
  • Apple Mac
  • Смартфоны
  • Таблетки

Другие статьи и ссылки, связанные с троянами

Что такое троянский вирус?

Трояны Касперского

— вредоносные программы, которые выполняют действия, не авторизованные пользователем…

Kaspersky Logo.

Что такое троянец? Это вирус или вредоносное ПО? Как это работает

Троянский конь, или троян, — это тип вредоносного кода или программного обеспечения, которое выглядит законным, но может получить контроль над вашим компьютером. Троянец предназначен для повреждения, нарушения работы, кражи или других вредоносных действий в отношении ваших данных или сети.

Троян действует как добросовестное приложение или файл, чтобы обмануть вас. Он пытается обманом загрузить и запустить вредоносное ПО на вашем устройстве. После установки троянец может выполнять действие, для которого он был разработан.

Троян иногда называют троянским вирусом или вирусом троянского коня, но это неправильное название. Вирусы могут запускаться и воспроизводиться. Троян не может. Пользователь должен запускать трояны. Даже в этом случае троянские вредоносные программы и троянские вирусы часто используются как взаимозаменяемые.

Если вы предпочитаете называть его троянской вредоносной программой или троянским вирусом, полезно знать, как работает этот злоумышленник и что вы можете сделать для обеспечения безопасности своих устройств.

Как работают трояны?

Вот пример троянской вредоносной программы, чтобы показать, как она работает.

Вы можете подумать, что получили письмо от знакомого, и нажать на то, что выглядит как подлинное вложение. Но вас обманули. Электронное письмо от киберпреступника, а файл, который вы щелкнули, загрузили и открыли, установил вредоносное ПО на ваше устройство.

Когда вы запускаете программу, вредоносное ПО может распространиться на другие файлы и повредить ваш компьютер.

Как? Различается. Трояны предназначены для разных целей. Но вы, вероятно, пожалеете, что они ничего из этого не делали на вашем устройстве.

Распространенные типы троянских программ, от А до Я

Вот некоторые из наиболее распространенных типов троянских программ, включая их названия и то, что они делают на вашем компьютере:

Бэкдор троян

Этот троянец может создать «бэкдор» на вашем компьютере. Он позволяет злоумышленнику получить доступ к вашему компьютеру и управлять им. Ваши данные могут быть загружены третьими лицами и украдены. Или на ваше устройство можно загрузить больше вредоносных программ.

Троян с распределенной атакой типа «отказ в обслуживании» (DDoS)

Троянец выполняет DDoS-атаки.Идея состоит в том, чтобы вывести из строя сеть, затопив ее трафиком. Этот трафик исходит от вашего зараженного компьютера и других.

Троян-загрузчик

Этот троянец нацелен на ваш уже зараженный компьютер. Он скачивает и устанавливает новые версии вредоносных программ. Сюда могут входить трояны и рекламное ПО.

Поддельный AV-троян

Этот троянец ведет себя как антивирус, но требует от вас денег за обнаружение и удаление угроз, настоящих или поддельных.

Троян-вор

Проигравшими здесь могут оказаться онлайн-игроки. Этот троянец пытается украсть данные их учетных записей.

Троян Infostealer

Как бы то ни было, этот троянец охотится за данными на вашем зараженном компьютере.

Троян Mailfinder

Этот троянец пытается украсть адреса электронной почты, накопленные на вашем устройстве.

Троян-вымогатель

Этот троянец ищет выкуп, чтобы отменить ущерб, нанесенный вашему компьютеру.Это может включать блокировку ваших данных или снижение производительности вашего компьютера.

Троян удаленного доступа

Этот троян может предоставить злоумышленнику полный контроль над вашим компьютером через удаленное сетевое соединение. Его использование включает кражу вашей информации или шпионаж за вами.

Руткит-троян

Руткит предназначен для того, чтобы скрыть или скрыть объект на вашем зараженном компьютере. Идея? Чтобы продлить время работы вредоносной программы на вашем устройстве.

SMS-троян

Этот тип трояна заражает ваше мобильное устройство и может отправлять и перехватывать текстовые сообщения. Тексты на номера с повышенным тарифом могут увеличить ваши расходы на телефон.

Троян-банкир

Этот троянец атакует ваши финансовые счета. Он предназначен для кражи информации из вашего аккаунта при любых действиях в Интернете. Сюда входят банковские данные, данные кредитной карты и оплаты счетов.

Троян IM

Этот троянец нацелен на обмен мгновенными сообщениями.Он крадет ваши логины и пароли на платформах обмена мгновенными сообщениями.

Это всего лишь образец. Есть еще много всего.

Примеры атак троянских программ

Атаки троянского вредоносного ПО могут нанести большой ущерб. В то же время трояны продолжают развиваться. Вот три примера.

  1. Банковский троян Emotet. Согласно отчету Symantec Internet Security Threat Report за 2018 год, после длительного перерыва активность Emotet увеличилась за последние несколько месяцев 2017 года.За этот период количество обнаружений увеличилось на 2000 процентов. Emotet, помимо прочего, крадет финансовую информацию.
  2. Rakhni Trojan . Это вредоносное ПО существует с 2013 года. В последнее время оно может доставлять программы-вымогатели или шифровальщики (позволяющие злоумышленникам использовать ваше устройство для добычи криптовалюты) на зараженные компьютеры. «Рост добычи монет в последние месяцы 2017 года был колоссальным», — отмечается в отчете об угрозах интернет-безопасности за 2018 год. «Общий объем добычи монет увеличился на 34 000 процентов в течение года.”
  3. ZeuS / Zbot . Этот банковский троян — еще один старый, но злодейский. Исходный код ZeuS / Zbot был впервые выпущен в 2011 году. Он использует регистрацию нажатия клавиш — например, запись ваших нажатий клавиш при входе в свой банковский счет — для кражи ваших учетных данных и, возможно, баланса вашего счета.

Как трояны влияют на мобильные устройства

троянов не проблема только для портативных и настольных компьютеров. Они также могут повлиять на ваши мобильные устройства, включая сотовые телефоны и планшеты.

Обычно троянец прикрепляется к тому, что выглядит как законная программа. На самом деле это поддельная версия приложения, загруженная вредоносным ПО. Киберпреступники обычно размещают их на неофициальных и пиратских рынках приложений для загрузки ничего не подозревающими пользователями.

Кроме того, эти приложения могут красть информацию с вашего устройства и получать доход, отправляя SMS-сообщения премиум-класса.

Одна из разновидностей троянского вредоносного ПО специально нацелена на устройства Android. Названный Switcher Trojan, он заражает устройства пользователей, чтобы атаковать маршрутизаторы в их беспроводных сетях.Результат? Киберпреступники могли перенаправлять трафик на устройства, подключенные к Wi-Fi, и использовать его для совершения различных преступлений.

Как защититься от троянов

Вот что можно и нельзя делать для защиты от троянских программ. Во-первых, dos:

  • Компьютерная безопасность начинается с установки и запуска пакета интернет-безопасности. Выполняйте периодическое диагностическое сканирование с помощью своего программного обеспечения. Вы можете настроить его так, чтобы программа автоматически запускала сканирование через определенные промежутки времени.
  • Обновите программное обеспечение вашей операционной системы, как только будут доступны обновления от компании-разработчика программного обеспечения. Киберпреступники обычно используют дыры в безопасности в устаревших программах. Помимо обновлений операционной системы, вам также следует проверить наличие обновлений для другого программного обеспечения, которое вы используете на своем компьютере.
  • Защитите свои учетные записи сложными уникальными паролями. Создайте уникальный пароль для каждой учетной записи, используя сложную комбинацию букв, цифр и символов.
  • Защитите вашу личную информацию с помощью брандмауэров.
  • Регулярно создавайте резервные копии файлов. Если троянец заразит ваш компьютер, это поможет вам восстановить ваши данные.
  • Будьте осторожны с вложениями электронной почты. Чтобы оставаться в безопасности, сначала отсканируйте вложение электронной почты.

Многие вещи, которые вы должны сделать, сопровождаются тем, чего не следует делать, например, будьте осторожны с вложениями электронной почты и не нажимайте на подозрительные вложения электронной почты. Вот еще несколько запретов.

  • Не посещайте небезопасные веб-сайты. Некоторые программы для обеспечения безопасности в Интернете будут предупреждать вас о том, что вы собираетесь посетить небезопасный сайт, например Norton Safe Web.
  • Не открывайте ссылку в электронном письме, если не уверены, что она пришла из законного источника. В общем, избегайте открытия нежелательных писем от отправителей, которых вы не знаете.
  • Не загружайте и не устанавливайте программы, если вы не полностью доверяете издателю.
  • Не нажимайте на всплывающие окна, обещающие бесплатные программы, выполняющие полезные задачи.
  • Никогда не открывайте ссылку в электронном письме, если вы точно не знаете, что это такое.

Победители и проигравшие троянские войны

Последнее замечание о троянцах для любителей истории и мифологии.

Троянцы получили свое название от полого деревянного коня, внутри которого греки прятались во время Троянской войны. Троянцы, думая, что лошадь была подарком, открыли свой окруженный стеной город, чтобы принять ее, позволив грекам выйти из укрытия ночью, чтобы атаковать спящих троянцев.

Точно так же, если вы стали жертвой троянского вредоносного ПО, вы можете оказаться на проигравшей стороне. Будьте бдительны, осторожны и не рискуйте — независимо от того, какие устройства вы используете, чтобы оставаться на связи.

.

Что на самом деле делают компьютерные вирусы, трояны и другие вредоносные программы?

Троянский конь или Троян в вычислительной технике — это обычно несамовоспроизводящаяся вредоносная программа, содержащая вредоносный код, который при выполнении выполняет действия, определенные природой троянца, обычно вызывая потерю или кражу данные и возможное повреждение системы. Этот термин происходит от истории о деревянном коне, который использовался, чтобы обмануть защитников Трои и заставить скрытых воинов забраться в их город в древней Анатолии, потому что компьютерные троянцы часто используют форму социальной инженерии, представляя себя рутинной, полезной или интересной по порядку. чтобы убедить жертв установить их на свои компьютеры.

Троянец часто действует как бэкдор, связываясь с контроллером, который затем может получить несанкционированный доступ к зараженному компьютеру. Хотя трояны и бэкдоры не могут быть легко обнаружены сами по себе, компьютеры могут работать медленнее из-за интенсивного использования процессора или сети. Вредоносные программы классифицируются как трояны, если они не пытаются внедриться в другие файлы (компьютерный вирус) или иным образом распространить себя (червь). На компьютере может быть размещен троянец через вредоносную программу, которую обманом заставили запустить пользователя (часто электронная почта). -почтовое вложение, замаскированное под подозрение, e.g., обычная форма, которую необходимо заполнить), или путем прямой загрузки.

Вредоносное ПО , сокращение от вредоносное программное обеспечение , — это любое программное обеспечение, используемое для нарушения работы компьютера, сбора конфиденциальной информации или получения доступа к частным компьютерным системам. Вредоносное ПО определяется его злым умыслом, действующим вопреки требованиям пользователя компьютера, и не включает программное обеспечение, которое причиняет непреднамеренный вред из-за некоторых недостатков. Термин badware иногда используется и применяется как к истинным (вредоносным) вредоносным программам, так и к непреднамеренно вредоносным программам.

Вредоносное ПО может быть скрытым, предназначенным для кражи информации или слежки за пользователями компьютеров в течение длительного периода без их ведома, как, например, Regin, или может быть предназначено для нанесения вреда, часто в виде саботажа (например, Stuxnet), или для вымогательства оплаты. (КриптоЛокер). «Вредоносное ПО» — это общий термин, используемый для обозначения различных форм враждебного или навязчивого программного обеспечения, в том числе компьютерных вирусов, червей, троянских программ, программ-вымогателей, шпионского ПО, рекламного ПО, вредоносного ПО и других вредоносных программ. Он может принимать форму исполняемого кода, сценариев, активного содержимого и другого программного обеспечения.Вредоносное ПО часто замаскировано под не вредоносные файлы или встроено в них. По состоянию на [обновление] 2011 года большинство активных вредоносных угроз представляли собой черви или трояны, а не вирусы.

В соответствии с законодательством некоторых штатов США вредоносные программы иногда называются зараженными компьютерами .

Шпионское ПО или другое вредоносное ПО иногда обнаруживается встроенным в программы, официально поставляемые компаниями, например, загружаемые с веб-сайтов, которые кажутся полезными или привлекательными, но могут иметь, например, дополнительные скрытые функции отслеживания, которые собирают маркетинговую статистику.Примером такого программного обеспечения, которое было описано как нелегитимное, является руткит Sony, троян, встроенный в компакт-диски, продаваемые Sony, который незаметно устанавливался и скрывался на компьютерах покупателей с целью предотвращения незаконного копирования; он также сообщил о привычках пользователей слушать и непреднамеренно созданных уязвимостях, которые использовались несвязанными вредоносными программами.

.