Содержание

Троянский вирус | Троянская программа | Об угрозах

Троянец  (троянский вирус или троянская программа)- это тип вредоносных программ, маскирующихся под легитимное ПО. Он часто используется киберпреступниками для кражи личных данных, слежения за пользователями и получения несанкционированного доступа к системам. Если вы в последние десять лет уделяли внимание вопросам компьютерной и интернет-безопасности, вы, несомненно, встречали термин «Троянская программа». Вы, наверняка знаете, что эти ничего хорошего от этих вредоносных программ ждать не стоит, но вы можете не знать о том, что они могут сделать с вашим компьютером, как они в него попадают и как этого не допустить. Имея представление о том, что такое троянская программа и какими проблемами она может для вас обернуться, вы получаете возможность избежать столкновения с этими опасными образцами вредоносного ПО.

Что такое троянский вирус?

Термин «троянский вирус» является несколько неточным, но он обычно используется вместо более правильного термина «троян». Вирус заражает обычные компьютерные файлы — захватывает отдельный файл и разрушает или злонамеренно изменяет его в процессе. Затем он попытается распространиться на другие компьютеры, заражая другие файлы.

В отличие от вирусов троянцы — это программы, им не нужно воздействовать на другой файл, чтобы выполнять свою грязную работу. Кроме того, они неспособны к самовоспроизведению. Но не стоит обманываться: последствия действий троянцев могут быть столь же разрушительны, как и любого компьютерного вируса.

Как работает троянец (троянский вирус)

Как и в истории с троянским конем из древнегреческой мифологии троянская вредоносная программа появляется в «образе» того, что вы хотите. Она часто маскируется под бесплатное ПО или вложение в электронном письме, а затем, как только вы даете ей разрешение на установку на вашем компьютере, она открывает шлюзы.

Как только у троянца появляется доступ к вашему компьютеру, он может делать что угодно, но большинство этих вредоносных программ стремятся получить полный контроль над вашим компьютером. Иными словами, все ваши действия на компьютере записываются и отправляются на сервер, указанный трояном. Это особенно опасно, если вы на своем компьютере выполняете финансовые транзакции, поскольку троянская программа отправляет информацию о вашей банковской карте или платежных реквизитах людям, которые могут использовать или продать ее. С помощью троянцев злоумышленники могут превратить ваш компьютер в зомби и использовать его для запуска кибератак по всему миру.

Как защититься от троянских программ

Троянцы названы так потому, что им требуется ваше разрешение на запуск на вашем компьютере — либо когда вы запускаете программу самостоятельно, либо когда вы открываете документ или изображение, которое затем запускает программу. Исходя из этого, первая и лучшая защита от троянов — никогда не открывать вложение электронной почты и не запускать программу, если вы не уверены на все 100% в источнике файлов, скачанных из одноранговых программ или с веб-сайтов. Но в сегодняшнем взаимосвязанном мире такое редко возможно, поэтому нужно принять несколько конкретных мер безопасности.

Всегда обновляйте программное обеспечение. Это вдвойне актуально для важных программ, таких как ваша операционная система и браузер. Хакеры используют известные бреши в системе защиты в этих типах программ, и через них засылают на ваш компьютер троянцев, которые делают так свою черную работу. Производитель ПО, как правило, выпускает исправления для этих уязвимостей, но они не принесут вам никакой пользы, если вы не будете поддерживать последнюю версию программного обеспечения на вашем устройстве. Чтобы ваше интернет-соединение было максимально безопасным, всегда должен быть включен сетевой экран. Как программные, так и аппаратные сетевые экраны отлично справляются с фильтрацией вредоносного трафика и часто могут предотвратить загрузку троянских программ на ваш компьютер.

Все это полезно, но чтобы полностью обезопасить себя, следует установить антивирусное программное обеспечение или утилиту для удаления троянских программ. Это ПО (при условии того, что оно регулярно обновляется) сканирует вашу систему на наличие троянцев и автоматически проверяет любую программу или файл, которые вы исполняете, чтобы обеспечить его безопасность. В Интернете есть бесплатные утилиты для удаления троянских программ, но мало какие из них регулярно обновляются, а некоторые даже сами являются троянцами. Чтобы лучше защитить ваш компьютер, используйте антивирусное ПО известных производителей с бесплатной пробной версией. Это позволит вам оценить преимущества той или иной программы, прежде чем покупать ее. Такие программы часто входят в общий пакет безопасности, но при этом предоставляют вам возможность указать нужные вам функции защиты, а ненужные отключить.

Защита вашего компьютера от троянских программ не должна быть неподъёмной задачей. Следуя нескольким простым правилам безопасного поведения в Интернете и используя надежное защитное решение, вы можете быть уверены, что ваш компьютер защищен от подавляющего большинства троянских и других вредоносных программ.

Другие статьи и ссылки по теме

Как не стать жертвой троянца? Держать шлюзы закрытыми

Kaspersky

Троянец (троянский вирус) — это тип вредоносных программ, маскирующихся под легитимное ПО. Изучите риски и узнайте, как не стать их жертвой.

Что такое троянская программа | Защита от троянов | Об угрозах

Троянские программы — это вредоносные программы, выполняющие несанкционированные пользователем действия. Такие действия могут включать:

  • удаление данных;
  • блокирование данных;
  • изменение данных;
  • копирование данных;
  • замедление работы компьютеров и компьютерных сетей

В отличие от компьютерных вирусов и червей троянские программы неспособны к самовоспроизведению.

Что нужно знать о троянских программах

Троянские программы классифицируются в соответствии с типом действий, выполняемых ими на компьютере.

  • Бэкдоры
    Троянская программа бэкдор предоставляет злоумышленникам возможность удаленного управления зараженными компьютерами. Такие программы позволяют автору выполнять на зараженном компьютере любые действия, включая отправку, получение, открытие и удаление файлов, отображение данных и перезагрузку компьютера. Троянцы-бэкдоры часто используются для объединения группы компьютеров-жертв в ботнет или зомби-сеть для использования в криминальных целях.
  • Эксплойты
    Эксплойты — это программы с данными или кодом, использующие уязвимость в работающих на компьютере приложениях.
  • Руткиты
    Руткиты — это программы, предназначенные для сокрытия в системе определенных объектов или действий. Часто основная их цель — предотвратить обнаружение вредоносных программ, чтобы увеличить время работы этих программ на зараженном компьютере.
  • Банковские троянцы
    Банковские троянцы (Trojan-Banker) предназначены для кражи учетных данных систем интернет-банкинга, систем электронных платежей и кредитных или дебетовых карт.
  • DDoS-троянцы
    Эти программы предназначены для проведения атак типа «отказ в обслуживании» (Denial of Service, DoS) по целевым веб-адресам. При такой атаке с зараженных компьютеров системе с определенным адресом отправляется большое количество запросов, что может вызвать ее перегрузку и привести к отказу в обслуживании.
  • Trojan-Downloader
    Программы Trojan-Downloader способны загружать и устанавливать на компьютер-жертву новые версии вредоносных программ, включая троянские и рекламные программы .
  • Trojan-Dropper
    Эти программы используются хакерами, чтобы установить троянские программы и/или вирусы или предотвратить обнаружение вредоносных программ. Не каждая антивирусная программа способна выявить все компоненты троянских программ этого типа.
  • Trojan-FakeAV
    Программы типа Trojan-FakeAV имитируют работу антивирусного программного обеспечения. Они созданы, чтобы вымогать деньги у пользователя в обмен на обещание обнаружения и удаления угроз, хотя угроз, о которых они сообщают, в действительности не существует.
  • Игровые троянцы
    Программы этого типа крадут информацию об учетных записях участников сетевых игр.
  • IM-троянцы
    Программы Trojan-IM крадут логины и пароли к программам мгновенного обмена сообщениями, таких как ICQ, MSN Messenger, AOL Instant Messenger, Yahoo Pager, Skype и многие другие.
  • Trojan-Ransom
    Троянские программы этого типа могут изменить данные на компьютере таким образом, что компьютер перестает нормально работать, а пользователь лишается возможности использовать определенные данные. Злоумышленник обещает восстановить нормальную работу компьютера или разблокировать данные после уплаты запрашиваемой суммы.
  • SMS-троянцы
    Такие программы отправляют текстовые сообщения с мобильного устройства на платные телефонные номера с повышенным тарифом, тратя ваши деньги.
  • Шпионские программы
    Программы типа Trojan-Spy способны скрыто наблюдать за использованием компьютера, например, отслеживая вводимые с клавиатуры данные, делая снимки экрана и получая список работающих приложений.
  • Trojan-Mailfinder
    Такие программы способны собирать на вашем компьютере адреса электронной почты.
  • Также встречаются другие виды троянских программ:
    • Trojan-ArcBomb
    • Trojan-Clicker
    • Trojan-Notifier
    • Trojan-Proxy
    • Trojan-PSW

Как защититься от троянских программ

Установив эффективное программное обеспечение для защиты от вредоносных программ, или просто, антивирус, можно защитить от троянских программ свои мобильные устройства, включая ПК, ноутбуки, компьютеры Mac, планшеты и смартфоны. Тщательно разработанный антивирус, такой как Антивирус Касперского, обнаруживает и предотвращает троянские атаки на ПК, а Kaspersky Internet Security для Android обеспечивает антивирусную защиту смартфонов и планшетов на базе Android. В «Лаборатории Касперского» созданы антивирусные продукты, которые защищают от троянских программ следующие устройства:

  • ПК на базе Windows;
  • компьютеры Mac;
  • смартфоны;
  • планшеты

Другие статьи и ссылки, связанные с троянскими программами

Вредоносная программа типа «троянский конь» – что это такое? Вирус или вредоносное ПО?

Все о троянских программах

Бойтесь данайцев, дары приносящих!

В эпической поэме Вергилия «Энеида» греческий стратег Одиссей придумал коварный план, чтобы проникнуть за
неприступные крепостные стены осажденной Трои. Вместо того чтобы проламывать стены или взбираться на них, Одиссей
предложил другой способ проникнуть в город: прибегнуть к хитрости. Троянцы увидели, как греческие корабли уплыли
прочь, оставив после себя гигантского деревянного коня в знак признания поражения. Ликуя и празднуя победу, троянцы
внесли коня в город, не подозревая, что внутри спрятался Одиссей и его солдаты.

Как и греческие воины в древнем эпосе, вредоносные программы типа «троянский конь» или просто «троянские программы»
прибегают к хитрости и методам социальной
инженерии, чтобы обмануть ничего не подозревающих пользователей и заставить их запустить на первый взгляд
безобидные компьютерные программы, которые скрывают в недрах своего кода различные вредоносные функции.

Каковы свойства троянских программ?

Многие склонны считать, что троянские программы представляют собой вирусы или компьютерные черви, однако в
действительности они не являются ни тем, ни другим. Вирус
это поражающий систему файл, который обладает способностью самокопирования и распространяется, прикрепляясь к другой
программе. Черви также относятся к вредоносному ПО и во многом повторяют свойства вирусов, однако для распространения
им не нужно прикрепляться к другим программам. Большинство вирусов в настоящее время считается устаревшим типом
угроз. Черви тоже встречаются относительно редко, однако они все еще могут громко заявить о себе. 

«В руках хакеров троянская программа может превращаться в своего рода швейцарский армейский
нож».

Термин «троянская программа» следует рассматривать как обозначение способа доставки вредоносного
ПО, поскольку существует множество типов троянских программ. В зависимости от целей, преследуемых
злоумышленниками, в руках хакеров троянская программа может превращаться в своего рода швейцарский армейский нож: это
может быть как отдельный вредоносный объект, так и лишь инструмент, который помогает совершать другие незаконные
действия, например доставлять вредоносную нагрузку, осуществлять связь с хакером через некоторое время или
преодолевать защиту системы так же, как греческие солдаты проникали в Трою через стены, неприступные для обычных
атак.

Другими словами, троянская программа это способ воплощения стратегических замыслов хакеров, это средство реализации
множества угроз от программ-вымогателей, требующих немедленной выплаты выкупа, до шпионских программ, которые
прячутся в недрах системы и похищают ценную информацию, например личные или учетные данные.

Следует иметь в виду, что рекламное ПО или потенциально
нежелательные программы иногда ошибочно принимают за троянские программы, поскольку они используют схожие
методы доставки. Например, рекламное ПО нередко проникает на компьютер в составе пакета программ. Пользователь может
думать, что загружает одно приложение, однако в действительности устанавливает два или три. Авторы программ часто
распространяют свои продукты вместе с рекламным ПО в силу маркетинговых причин, чтобы получить прибыль, причем в
таком случае они честно указывают на наличие рекламы. Рекламное ПО в составе пакетов программ обычно имеет не столь
выраженный вредоносный характер по сравнению с троянскими программами. Кроме того, в отличие от троянских программ,
такое рекламное ПО действует вполне открыто. Однако многие путают эти два вида объектов, поскольку способ
распространения рекламного ПО во многом напоминает тактику троянских программ.

Способы атаки троянских программ

Троянские программы могут принимать любую форму от бесплатных утилит до музыкальных файлов, от рекламы в браузерах
до внешне законных приложений. Любые неосторожные действия пользователя могут привести к заражению троянской
программой. Вот лишь несколько примеров:

  • Загрузка взломанных приложений. Вам пообещали бесплатную нелегальную копию полезной программы? Звучит заманчиво.
    Однако взломанные приложения или генераторы ключей активации могут таить в себе троянскую программу.
  • Загрузка неизвестных бесплатных программ. То, что выглядит как бесплатная игра или экранная заставка, на самом
    деле может оказаться троянской программой, особенно в том случае, если Вы нашли нечто подобное на сомнительном
    веб-сайте.
  • Открытие зараженных вложений. Вы получили странное электронное письмо с важным (на первый взгляд) вложением,
    например со счетом-фактурой или уведомлением о доставке, однако при попытке открыть такое вложение оно запускает
    троянскую программу.
  • Посещение неблагонадежных веб-сайтов. Некоторые сайты могут заразить Ваш компьютер за считанные секунды. Другие
    прибегают к уловкам, например обещают запустить потоковую трансляцию популярного фильма, после того как Вы
    загрузите специальный видеокодек, который на самом деле является троянской программой.
  • Словом, применяются все методы социальной инженерии, которые предполагают заманивание пользователей броскими
    названиями или модными продуктами. Например, в декабре 2017 года в процессорах Intel, уже установленных на
    множестве компьютеров, были обнаружены аппаратные проблемы, делающие их уязвимыми для атак. Хакеры воспользовались
    волной паники и выпустили поддельный пакет исправлений «Smoke
    Loader», который содержал троянскую программу.

Последние новости о троянских программах

Троянские программы: какова
настоящая цена вопроса?

Анализ
вредоносного ПО: дешифровка файлов после атаки Emotet, часть 1

Анализ
вредоносного ПО: дешифровка файлов после атаки Emotet, часть 2

История троянских программ

Развлечения и игры

Программа под названием «ANIMAL», выпущенная в 1975 году, считается первой в мире троянской программой. Она
представляла собой простую игру из двадцати вопросов. Однако в фоновом режиме игра копировала себя в общие каталоги,
где ее могли запустить другие пользователи. Так эта программа могла распространиться по всей компьютерной сети.
Никакого вреда она не наносила и представляла собой безобидную шутку.

Однако к декабрю 1989 года троянские программы уже не были поводом пошутить. Несколько тысяч дискет, содержащих
троянскую программу «AIDS», которую теперь считают первой программой-вымогателем, были разосланы почтой подписчикам
журнала PC Business World, а также участникам конференции по вопросам СПИДа, которая проводилась Всемирной
организацией здравоохранения. Троянская программа проникала в систему DOS, оставалась неактивной в течение 90 циклов
перезагрузки, а затем шифровала все имена файлов на компьютере, предлагая пользователю отправить 189 долларов на
абонентский ящик в Панаме, чтобы получить программу для дешифровки.

В 1990-е годы печальную известность приобрела еще одна троянская программа, маскирующаяся под игру «Whack-A-Mole».
Эта программа скрывала одну из версий приложения «NetBus»,
которое позволяло удаленно контролировать систему Microsoft Windows, подключенную к сети. С помощью средств
удаленного доступа злоумышленники могли совершать разнообразные действия, даже открывать крышку CD-дисковода.

Любовь и деньги

В 2000 году троянская программа «ILOVEYOU»
совершила на тот момент самую разрушительную кибератаку, ущерб от которой оценивается в 8,7 миллиарда долларов.
Жертва получала электронное письмо с привлекательным вложением под именем «ILOVEYOU». Если любопытство брало верх и
пользователь открывал вложение, то программа запускала скрипт, который перезаписывал файлы пользователя и рассылал
аналогичное письмо всем контактам в адресной книге. Каким бы изощренным ни был этот червь с технической точки зрения,
нельзя не признать, что наиболее искусной составляющей атаки было использование методов социальной инженерии.

В течение 2000-х годов атаки троянских программ продолжали эволюционировать, развивались и связанные с ними угрозы.
Вместо того чтобы испытывать границы человеческого любопытства, троянские программы начали все чаще распространяться
с помощью скрытых загрузок, выдавать себя за музыкальные файлы, фильмы или видеокодеки. В 2002 году появилась
троянская программа-бэкдор «Beast», которая со временем смогла заразить практически все версии системы Windows. Затем
в конце 2005 года еще один бэкдор «Zlob» получил
широкое распространение, маскируясь под нужный видеокодек в форме ActiveX.

На протяжении 2000-годов возросло количество пользователей компьютеров Mac. И киберпреступники не заставили себя
долго ждать. В 2006 году было обнаружено первое вредоносное ПО, специально предназначенное
для Mac OS X. Впрочем, это была еще пока малоопасная троянская программа, известная как «OSX/Leap-A» или
«OSX/Oompa-A».

Кроме того, со временем стали смещаться и главные акценты мотивации хакеров. На ранних этапах многие хакеры,
устраивающие кибератаки, были движимы жаждой власти, контроля или всеобщего разрушения. Однако уже к началу 2000-х
годов основным «двигателем прогресса» в этой области стала алчность. В 2007 году была запущена атака троянской
программы «Zeus», которая внедрялась в систему Windows, чтобы похитить банковские данные с помощью клавиатурного
шпиона. В 2008 году хакеры выпустили вредоносный объект «Torpig», также известный под именами «Sinowal» и
«Mebroot»: он отключал антивирусные приложения, тем самым позволяя посторонним лицам осуществлять доступ к
компьютеру, вносить изменения в файлы и похищать конфиденциальную информацию, например пароли или личные данные.

Чем больше, тем хуже

С наступлением 2010-х годов атаки в поисках наживы продолжались, а хакеры тем временем начинали мыслить все более
масштабными категориями. Растущая популярность анонимных криптовалют, например биткоина, повлекла за собой всплеск
атак программ-вымогателей. В 2013 году была обнаружена троянская программа «Cryptolocker».
Она зашифровывала файлы на жестком диске пользователя и требовала заплатить ее разработчикам выкуп в обмен на ключ
дешифрования. В том же году последовали атаки троянских программ-имитаторов, использующих те же методы, что и
«Cryptolocker».

«Многие троянские программы, о которых мы слышим сегодня, были специально разработаны для атак на конкретную
компанию, организацию или даже правительство».

В 2010-е годы претерпели изменения и принципы выбора жертв. В то время как многие троянские программы продолжают
использовать тактику «ковровых бомбардировок», стараясь заразить как можно больше компьютеров, в киберпространстве
все чаще наблюдаются прицельные атаки. Многие троянские программы, о которых мы слышим сегодня, были специально
разработаны для атак на конкретную компанию, организацию или даже правительство. В 2010 году проявила себя
троянская программа «Stuxnet» для платформы Windows. Она
совершила первую атаку червя на компьютеризированную систему управления. Существует мнение, что данная программа была
написана специально для того, чтобы поразить объекты ядерной инфраструктуры Ирана. В 2016 году на первых полосах
новостных изданий оказалась троянская программа «Tiny
Banker» («Tinba»). С момента обнаружения она заразила компьютеры более двадцати банковских организаций в США,
включая TD Bank, Chase, HSBC, Wells Fargo, PNC и Bank of America.

Поскольку троянские программы являют собой один из самых старых и распространенных способов доставки вредоносного
ПО, их история столь же богата, как и история киберпреступности в целом. То, что началось как безобидная шутка,
превратилось в оружие для уничтожения целых компьютерных сетей, в эффективное средство похищения данных, получения
прибыли и захвата власти. Времена простых шутников давно в прошлом. Сейчас на авансцене серьезные киберпреступники,
которые используют мощные инструменты для получения нужной информации, шпионажа и DDoS-атак.

Типы троянских программ

Троянские программы универсальны и очень популярны, поэтому сложно дать характеристику каждой их разновидности.
Большинство троянских программ разрабатываются для того, чтобы перехватывать контроль над компьютером, похищать
данные, шпионить за пользователями или внедрять еще больше вредоносных объектов в зараженную систему. Вот лишь
некоторые основные категории угроз, связанных с атаками троянских программ:

  • Бэкдоры объекты, которые позволяют осуществлять
    удаленный доступ к системе. Этот тип вредоносного ПО изменяет настройки безопасности, передавая хакерам контроль
    над устройством, похищая Ваши данные или даже загружая на компьютер еще больше вредоносного ПО.
  • Шпионские программы наблюдают за Вами и собирают информацию о том, к каким учетным
    записям Вы осуществляете доступ через Интернет или какие реквизиты кредитных карт Вы указываете в полях форм. Затем
    они передают хакерам Ваши пароли и другие идентификационные данные.
  • Троянские программы для создания «компьютеров-зомби». С помощью таких программ хакеры формируют ботнеты целые
    сети, состоящие из зараженных компьютеров, ресурсами которых они могут воспользоваться по своему усмотрению. Термин
    «ботнет» образован сочетанием слов «robot» (робот) и «network» (сеть). Атака троянских программ является первым
    шагом к его созданию. С помощью ботнетов хакеры могут осуществлять DDoS-атаки, чтобы выводить из строя сети,
    перегружая их линии коммуникации за счет лавинного распространения трафика.
  • Троянские программы-загрузчики загружают и
    устанавливают другие вредоносные объекты, например программы-вымогатели или клавиатурные
    шпионы.
  • Набиратели номера еще одна разновидность троянских программ, которая может показаться анахронизмом, поскольку
    модемы коммутируемой линии передачи уже не используются. Однако об этих программах мы расскажем Вам в следующем
    разделе.

«Троянизированные» программы для смартфонов Android

Троянские программы являются проблемой не только для настольных компьютеров и ноутбуков. Они также
атакуют и мобильные устройства, что не удивительно, ведь одних только телефонов в мире насчитывается несколько
миллиардов, и каждый из них является соблазнительной целью для хакеров.

Как и в случае с компьютерами, троянская программа выдает себя за законное приложение, хотя в действительности
представляет собой не более чем подделку, полную вредоносных объектов.

Такие троянские программы обычно скрываются в неофициальных или пиратских магазинах приложений и обманным путем
заставляют пользователей загружать их. Установив на телефон троянскую программу, пользователь впускает в систему
целый набор непрошеных гостей, в числе которых рекламное ПО и клавиатурные шпионы, похищающие важные данные. А
троянские программы, действующие как набиратели номера, могут приносить прибыль своим авторам, отправляя
SMS-сообщения на платные номера.    

«Среди дополнений и расширений для браузеров также могут встречаться троянские программы».

Пользователи платформы Android становились жертвами
«троянизированных» приложений даже в том случае, если они загружали программы исключительно из магазина Google
Play, который проверяет размещенные в нем приложения и удаляет неблагонадежные продукты (хотя нередко это происходит
уже после обнаружения очередной троянской программы). Среди дополнений и расширений для браузеров также могут
встречаться троянские программы, поскольку вредоносная нагрузка может быть скрыта в программном коде.

В то время как Google в силах удалить с компьютера вредоносное дополнение браузера, на экране телефона троянская
программа может размещать прозрачные значки. Они невидимы для пользователя, однако реагируют на прикосновение к
экрану, запуская вредоносное ПО.

Для пользователей iPhone есть хорошие новости: правила компании Apple, ограничивающие доступ к App Store, iOS и
приложениям на телефоне, позволяют эффективно предотвращать внедрение троянских программ. Заражение возможно в
единственном случае: если пользователь в погоне за бесплатными программами совершает джейлбрейк
взлом системы, позволяющий загружать приложения с веб-сайтов, отличных от App Store. Установка непроверенных
приложений, которые не соблюдают параметры Apple, делает систему уязвимой для атак троянских программ.

Как удалить троянскую программу?

Если троянская программа проникла на Ваше устройство, то самый универсальный способ избавиться от нее и восстановить
прежнюю функциональность системы это выполнить полную проверку системы с помощью эффективной программы, способной
автоматически удалять вредоносное ПО.

Вам предлагается множество бесплатных антивирусных программ, в том числе и наши продукты для Windows, Android и Mac,
предназначенные для поиска и удаления рекламного и вредоносного ПО. В действительности продукты Malwarebytes
обнаруживают все известные троянские программы и многие другие типы вредоносных объектов, поскольку в 80 %
случаев троянскую программу удается обнаружить в ходе эвристического анализа. Кроме того, блокирование канала связи
между внедренным вредоносным ПО и вторичным сервером помогает не допустить заражение новыми вирусами и изолировать
троянскую программу. Единственным исключением является защита от программ-вымогателей: чтобы воспользоваться ею, Вам
потребуется premium-версия нашего продукта.

Как обезопасить себя от троянских программ?

Чтобы проникнуть на компьютер, троянские программы стремятся тем или иным способом обмануть пользователя, ввести его
в заблуждение. Поэтому Вы можете избежать большинства атак, сохраняя хладнокровие и соблюдая базовые правила
кибербезопасности. Относитесь несколько скептически к веб-сайтам, предлагающим бесплатные фильмы или игры. Вместо
того чтобы посещать такие ресурсы, загружайте бесплатные программы непосредственно с веб-сайта производителя, а не с
нелегального зеркального сервера.

Еще одна полезная мера предосторожности: измените заданные по умолчанию настройки Windows таким образом, чтобы
всегда отображались настоящие расширения файлов и приложений. После этого злоумышленники не смогут ввести Вас в
заблуждение с помощью внешне безобидных значков.

Помимо установки Malwarebytes for Windows, Malwarebytes for Android
и Malwarebytes for Mac, нужно придерживаться следующих рекомендаций:

  • периодически запускайте диагностические проверки;
  • включите автоматическое обновление операционной системы, чтобы своевременно получать актуальные обновления
    безопасности;
  • устанавливайте актуальные обновления приложений, чтобы закрывать возможные уязвимости в системе защиты;
  • избегайте сомнительных или подозрительных веб-сайтов;
  • скептически относитесь к непроверенным вложениям и ссылкам в электронных письмах, полученных от незнакомых
    отправителей;
  • используйте сложные пароли;
  • не отключайте брандмауэр.

Как Malwarebytes Premium может защитить Вас?

Компания Malwarebytes чрезвычайно ответственно выбирает методы предотвращения заражения, поэтому наши продукты
агрессивно блокируют веб-сайты и рекламные баннеры, которые мы считаем мошенническими или подозрительными. Например,
мы блокируем торрент-сайты, в числе которых и The Pirate
Bay. Поскольку множество пользователей беспрепятственно распоряжаются ресурсами подобных веб-сайтов, некоторые
предлагаемые ими файлы на самом деле являются троянскими программами. По той же причине мы блокируем и майнинг
криптовалют, осуществляемый с помощью браузеров, однако пользователь всегда может отключить защиту и перейти на
тот или иной ресурс.

Мы считаем, что лучше перестраховаться и выбрать наиболее строгий вариант защиты. Если же Вы хотите рискнуть, то
лучше занести нужный Вам сайт в белый список. Однако не стоит забывать, что попасться на удочку хитрой троянской
программы могут даже самые опытные пользователи.

Чтобы узнать больше о троянских программах, вредоносном ПО и других киберугрозах, пожалуйста, посетите блог Malwarebytes
Labs. Представленная там информация поможет Вам избежать опасных поворотов на перекрестках всемирной паутины.

Троянская программа (Trojan)

Троянская программа (Trojan) — это вредоносный агент, основное отличие которого от классического вируса состоит в методе распространения: обычно он проникает в систему под видом обычной, легитимной программы, чем и обусловлена традиция называть его «троянским конем». После проникновения он способен на многое: может собирать информацию об устройстве и его владельце, воровать хранящиеся на компьютере данные, блокировать доступ к пользовательской информации, выводить операционную систему из строя и т.п. 

Классификация троянских программ

Одним из вариантов классификации является деление на следующие типы:

  1. RAT (Remote Access / Administration Tool)
  2. Вымогатели
  3. Шифровальщики
  4. Загрузчики
  5. Дезактиваторы систем защиты
  6. Банкеры
  7. DDoS-трояны

RAT — это троянская программа (trojan), предназначенная для шпионажа. После установки в систему она предоставляет злоумышленнику широкий спектр возможностей: захват видео с экрана жертвы, доступ к файловой системе, запись видео с веб-камеры и звука с микрофона, кража идентификационных файлов браузера (cookie), установка других программ и т.д. В качестве примеров можно назвать DarkComet или AndroRAT.

Вымогатели — разновидность вредоносных объектов, которые блокируют доступ к системе или данным, угрожают пользователю удалением файлов с компьютера или распространением личных данных жертвы в интернете и требуют заплатить выкуп, чтобы избежать таких негативных последствий. Пример подобного поведения — семейство WinLock.

Шифровальщики — усовершенствованная разновидность вымогателей, которая использует криптографию в качестве средства блокировки доступа. Если в случае с обычным «винлокером» можно было просто удалить вредоносную программу и тем самым вернуть себе доступ к информации, то здесь уничтожение самого шифровальщика ничего не дает — зашифрованные файлы остаются недоступными. Впрочем, в некоторых случаях антивирусное ПО может восстановить данные. Пример шифровальщика — CryZip.

Загрузчики — вид вредоносных агентов, которые предназначены для загрузки из интернета других программ или файлов. Пример — Nemucode.

Дезактиваторы систем защиты — это троянские программы, которые удаляют или останавливают антивирусы, сетевые экраны и другие средства обеспечения безопасности.

Банкеры — разновидность «троянских коней», специализирующаяся на краже банковских данных (номер счета, PIN-код, CVV и т.д.).

DDoS-трояны (боты) — вредоносные программы, которые используются хакерами для формирования ботнета с целью проведения атак типа «отказ в обслуживании».

Все трояны загружаются в систему под видом легального программного обеспечения. Они могут специально загружаться злоумышленниками в облачные хранилища данных или на файлообменные ресурсы. Также троянские программы могут попадать в систему посредством их установки инсайдером при физическом контакте с компьютером. Кроме того, их часто распространяют посредством спам-рассылок.

Объект воздействия троянских программ

Чаще всего цель такого вредоносного агента — обычный ПК и его пользователь, но возможны инциденты и в корпоративной среде. Существует вероятность спам-рассылки с целью заражения множества компьютеров для формирования ботнета. Некоторые троянские программы «вшиваются» в легальное ПО и не мешают его функционированию; таким образом, жертва даже не замечает их действий в системе. Кроме персональных компьютеров, злоумышленник может заразить мобильные устройства с целью шпионажа за жертвой или для кражи ее конфиденциальной информации.

Источник угрозы

Источником угрозы могут являться файлообменники и торрент-трекеры, на которые злоумышленник загрузил вредоносную программу под видом легального ПО, поддельные веб-сайты, спам-рассылки и т.д. Важное правило для защиты — не переходить по сомнительным ссылкам и не запускать подозрительные программы. Большая часть «троянских коней» успешно обнаруживается антивирусным и антишпионским ПО. Правоохранительные органы могут устанавливать трояны в компьютер или иные устройства подозреваемого с целью сбора информации и улик. Разведка многих стран использует такие средства для шпионажа. Вообще, троянские программы очень распространены из-за того, что существует огромное количество различных инструментов для их создания. Например, есть утилиты, позволяющие добавить вредоносный агент в существующее легальное программное обеспечение.

Анализ риска

Риску подвержены и домашние, и корпоративные пользователи. Троянские программы (trojan) могут представлять серьезную опасность для жертвы (RAT, банкеры), а могут никак не взаимодействовать с ней (DDoS-трояны). Многие из них с трудом поддаются обнаружению, так как внедрены в код легальной программы и не мешают ее функционированию. Характерный признак трояна — автозагрузка: как правило, он нуждается в автоматическом запуске при старте системы или при входе пользователя. Еще один признак  — медленная работа компьютера. Троянская программа нагружает процессор (особенно это касается DDoS-троянов), из-за чего может замедляться работа ПК и повышаться температура ЦП. Если антивирусное ПО не помогает, то единственный надежный выход — переустановка ОС или обращение к специалистам.

 

Что такое трояны и вирусы — на самом деле

Возьмите любой хакерский фильм, и там будет обязательно что-нибудь про вирусы и трояны. На экране может выглядеть красиво и романтично, а вот как в жизни.

Сразу главное: как защититься

Вирусы, трояны и зловредные программы существуют. Дальше будет их подробное описание, но сначала — как от всего этого защититься.

  1. Используйте антивирусы. Они защитят от большей части вирусов, троянов и червей. Необязательно покупать самые дорогие и навороченные антивирусы, достаточно базовых версий.
  2. Если операционка предлагает обновление — установите его. Обновления закрывают дыры, через которые черви и вирусы могут попасть в систему.
  3. Используйте лицензионные платные программы, подписывайтесь на официальные музыкальные сервисы, смотрите сериалы по подписке — сейчас это недорого. Почти все зловредные программы попадают на компьютер через взломанный софт и сайты типа «Скачать сериалы без регистрации».
  4. Делайте резервные копии важных документов в облаке (например на «Яндекс.Диске») и на внешних носителях — флешках и жёстких дисках.
  5. Относитесь к фотогалерее на телефоне так, как будто её в любой момент могут опубликовать в Сети.

Лучший порядок действий при серьёзном заражении компьютера или телефона — стереть систему под ноль. Посмотрите на них и подумайте: «Что если завтра мне придётся стереть тут всё?»

Вирусы

Вирус — это программа, которая копирует сама себя против вашего желания. Также она может делать что-то вредное для вас или полезное для хакеров, но вирусом её делает именно способность к распространению.

Действуют они так.

  1. Вирус оказывается на компьютере — вставили заражённую флешку, скачали файл из интернета, открыли подозрительное письмо.
  2. С помощью механизма распространения (у каждого вируса он свой) вирус запускается и попадает в оперативную память.
  3. Вирус находит и заражает файлы по определённому принципу — например, все исполняемые файлы или все файлы на флешках. Если теперь заражённый файл запустить на другом компьютере, вирус раскроется и воспроизведётся там.
  4. Параллельно с этим вирус делает с компьютером то, что от него нужно: удаляет данные, форматирует диски, сливает ваши фотографии в Сеть, шифрует файлы или ворует пароли. Это уже необязательно и зависит от фантазии разработчика.

Вирус Q QASINO.COM после заражения компьютера предлагает сыграть с ним в «однорукого бандита» и обещает, что в случае выигрыша не будет удалять все данные. Разумеется, это враньё, и к этому моменту живых файлов уже не осталось.

Черви

Эти программы похожи на вирусы, но с одним отличием — в них встроены механизмы распространения по Сети, в то время как вирус нужно переносить в файлах. Для этого черви используют уязвимости в почтовых программах, сетевых протоколах и операционных системах. Проще говоря, чтобы заразиться червём, ничего делать не надо.

Первым сетевым червём был червь Морриса. В ноябре 1988 года он заразил 6000 узлов ARPANET — будущего родителя интернета. Для того времени это была почти катастрофа, потому что червь нарушил нормальную работу сети и принёс убытков на 96 миллионов долларов.

Из недавнего — в 2010 году червь Stuxnet использовался для того, чтобы нарушить работу некоторых промышленных предприятий и собирать данные важных объектов: аэропортов, электростанций и городских систем. Этот же червь работал на иранских ядерных объектах.

Сейчас опасность червей снижается, потому что на ключевых сетевых шлюзах всё чаще стоят средства защиты: когда червь выползает в «большой интернет», его могут сразу вычислить и остановить — но только если об этом черве уже известно или он использует уже обнаруженную сетевую уязвимость.

Иранский завод по обогащению урана в Нетензе. Именно этот объект был главной целью червя Stuxnet, чтобы замедлить развитие иранской ядерной программы. Впервые в истории вирус целенаправленно выводил из строя центрифуги и угрожал безопасности страны.

Трояны

Трояны сами себя не копируют и не запускают, но от этого не становятся менее опасными. Название они получили в честь троянского коня, в котором греческий спецназ проник в Трою. Трояны на компьютере действуют похожим образом.

  1. Берётся какая-то полезная программа. Хакер добавляет в неё код трояна. Чаще всего это будет какой-нибудь взломанный пиратский софт или программа для бесплатного скачивания музыки.
  2. Когда пользователь запускает полезную программу, на самом деле начинают работать две: полезная, которую и хотели запустить, и вредная, которая тихо и незаметно делает что-то плохое.
  3. Пользователь может даже с первого раза не заметить, что что-то пошло не так. Троян может работать незаметно или «спать» до определённого момента.
  4. В результате троян может сделать что угодно: заблокировать компьютер, открыть доступ к нему для других компьютеров или удалить файлы.

Часто люди скачивают трояны из интернета под видом как бы нужных программ: блокировщиков рекламы, ускорителей загрузок, новейшего оптимизатора системы и прочего. Но на деле эти программы делают мало чего полезного, а риск заразить свой компьютер высок. Поэтому качайте софт только с официальных сайтов производителей и разработчиков.

В магазинах приложений для смартфонов можно встретить много загадочных программ типа «Фонарик»: они бесплатные, с одной стороны, но когда начинаешь ими пользоваться, то просят доступ к контактам, файлам, фотографиям, камере… Может ли быть так, что под видом фонарика вы получаете шпионский троян?

Этот фонарик получает полный доступ к вашим файлам, звонкам, интернету и служебным данным самого телефона. А ещё он может снимать фото и видео — подозрительная активность для простого фонарика.

Шпионы

Программа-шпион собирает ваши данные и куда-то их отправляет. Самый простой вариант — ждёт, когда вы начнёте вводить данные кредитки где-нибудь в интернет-магазине, перехватывает эти данные и отправляет хакерам. Шпионы могут быть частью вируса, червя или трояна.

Что ещё могут делать шпионы:

  • следить за всеми нажатыми клавишами и движениями мышки;
  • делать скриншоты экрана;
  • передавать ваши файлы на чужой сервер;
  • записывать аудио и видео через микрофон и веб-камеру;
  • смотреть за тем, какие сайты вы посещаете, чтобы продавать эти данные рекламодателям.

Если вы думаете, что никому не будет интересно за вами следить, — вы ошибаетесь. Тысячи рекламодателей по всему миру охотятся за точными данными о пользователях, и часть из них может использовать именно такой софт.

Когда начиналась лихорадка Pokemon Go, многие специалисты по безопасности тревожились: сама игрушка требовала доступ не только к камере и геолокации, но и почти ко всему телефону. Что делала эта программа на фоне, когда люди ловили покемонов?

Вымогатели и порнобаннеры

Программы-вымогатели блокируют компьютер и требуют выкуп за разблокировку или шифруют файлы и требуют выкуп за расшифровку. Они распространяются как вирусы, черви или трояны.

Программы-вымогатели создают для заработка, поэтому их цель — заставить жертву как можно скорее заплатить. Чтобы создать ощущение срочности, вымогатели могут говорить, что до уничтожения файлов осталось столько-то времени.

Могут давить на стыд: например, угрожают жертве, что на её компьютере найдено детское порно и вот-вот будет передано в полицию. Растерявшаяся жертва скорее переведёт деньги, чем будет разбираться.

Волна таких вирусов-вымогателей прокатилась по миру несколько лет назад, а самой громкой атакой было массовое распространение вымогателей Petya и NotPetya в 2016 и 2017 годах. Однако эксперты говорят, что вымогательство было лишь маскировкой, а вообще хакеры просто хотели нанести ущерб.

Переводить деньги вымогателям, конечно, нельзя: во-первых, чаще всего они не разблокируют после этого ваш компьютер; во-вторых, перевод денег лишь вдохновляет вымогателей на новые трудовые подвиги.

Вымогатель Petya шифрует файлы и предлагает купить ключ для расшифровки. Даже если заплатить, вероятность того, что вам пришлют ключ, очень мала.

Рекламные зловреды

Представьте: вы работаете как обычно, а раз в 10 минут появляется рекламное окно на весь экран. Через 20 секунд оно пропадает само. Вреда немного, но бесит. Или вы заходите на сайт банка, а вас направляют на какой-то левый партнёрский сайт, где предлагают открыть кредитную карту без регистрации и СМС.

Что это значит:

  1. Какой-то недобросовестный веб-мастер зарабатывает на открутке рекламы и привлечении людей на сайты.
  2. Так как он недобросовестный, ему плевать на качество аудитории. Ему главное — чтобы реклама была показана.
  3. Он создаёт рекламный вирус, который заражает всё подряд и откручивает на компьютерах жертв нужную рекламу.
  4. За каждый показ веб-мастер получает какую-то копейку.
  5. С миру по копейке — мёртвому на костюм (как-то так говорят).

Сами по себе рекламные зловреды несложные в изготовлении и чаще всего распространяются по троянской модели: тебе предлагают какую-нибудь программу типа «Скачай музыку из ВКонтакте», а вместе с ней в систему устанавливается рекламный троян. Причём при удалении программы для музыки троян остаётся.

Важно сказать, что реклама, которую показывают такие трояны, совершенно необязательно будет от недобросовестных рекламодателей. Например, на скриншоте ниже вылезла реклама 1XBet — но это не значит, что эта фирма причастна к созданию зловреда. Скорее всего, она разместила рекламу на какой-то сомнительной (но легальной) площадке. Хакеры зарегистрировались на этой площадке как рекламный сайт, а вместо сайта внедрили рекламу в зловред. И теперь они зарабатывают, откручивая рекламу там, где её быть не должно.

Типичный пример рекламного зловреда.

Ботнеты

Ботнеты — это группы компьютеров, которые управляются из одной точки и делают то, что нужно хозяину ботнета. Если ваш компьютер станет частью ботнета, то незаметно для вас его могут использовать для атак на другие сайты, отправки спама или ещё чего похуже.

Например, сто тысяч человек скачали приложение «Бесплатные сериалы». Вместе с приложением (которое могло вообще не работать) на их компьютер установился невидимый сервис. Он никак себя не проявляет и ждёт команды из «центра».

В какой-то момент в «центр» поступает заказ завалить какой-нибудь сайт — например, политического оппонента. «Центр» даёт команду своему ботнету: «Сделайте миллион запросов на такой-то сайт». И весь ботнет, все сто тысяч компьютеров начинают это делать. Сайт перегружается и перестаёт работать. Это называют DDoS-атакой — Distributed Denial of Service. Всё равно что всем москвичам сказали бы сходить в «Ашан» за гречкой, а если гречка закончится — без скандала не уходить.

Если ваш компьютер был частью ботнета, вы можете об этом даже никогда не узнать, потому что все запросы происходят в фоновом режиме. Но ущерб от массового ботнета может быть существенным.

Ботнеты делают не только на стационарных компьютерах, но и на смартфонах. Представьте: десять-двадцать миллионов смартфонов в огромном ботнете, которые будут совершать несколько сотен запросов в секунду на протяжении многих часов. Очень опасное оружие.

Майнеры

Ботнеты нужны от случая к случаю, а криптовалюта — всегда. Можно совместить приятное с полезным: добавить в программу возможности майнинга криптовалют. Один компьютер вряд ли намайнит злоумышленнику целый биткоин, но миллион компьютеров в ботнете — смогут.

Вред майнера в том, что он под завязку загружает ваш процессор, из-за чего снижается его срок службы, а сам компьютер начинает тормозить. А если у вас ноутбук, который работает от батареи, то посадить её майнер может за полчаса.

Майнеры встраивают внутрь взломанных программ. Из последнего — хакеры взломали музыкальную программу Ableton Live и раздавали её бесплатно, но на борту работал майнер. Ещё иногда можно встретить майнеры на сайтах.

Разумеется, вы никогда не встретите майнер в официальном софте и на официальных сайтах. Вся эта грязь и погань живёт только в царстве халявы, взломанных программ и сериалов без СМС. Будьте осторожны.

Антивирус нашёл майнер, который прятался в установщике обновлений Adobe.

Блоатвар

Допустим, вы решили покачать торренты. Само по себе это не преступление, поэтому вы идёте на сайт популярного торрент-клиента и скачиваете приложение. Открывается официальный установщик, вы быстро прокликиваете все экраны. Потом глядь — у вас на компьютере объявилась какая-то новая система безопасности, вместо стандартного браузера теперь «Опера», а в панели программ появились какие-то новые ребята. Откуда это?

Если посмотреть внимательно, окажется, что при установке торрент-клиента вы незаметно для себя не сняли галочки с попутной установки всего остального. И теперь у вас в памяти целый зоопарк из ненужного софта — bloatware.

Если у вас высокий уровень компьютерной грамотности, скорее всего, вы сможете удалить все внезапно налетевшие программы. А если под атаку попали ваши родители или дети, они могут не сориентироваться.

Сам по себе блоатвар не всегда опасен: это могут быть обычные программы разной степени полезности.

Во время установки uTorrent Web этот экран легко принять за рекламную картинку, но там уже стоит галочка «Установить браузер Opera».

Бонус

Напоследок посмотрите, как работает антивирус в разных ситуациях:

  • при распаковке программы с вирусом;
  • при запуске вируса;
  • что будет, если запустить вирус, а потом включить антивирус — обезвредит или нет?

«Троянский конь» — ЧУМА КОМПЬЮТЕРНОГО ВЕКА

     Выражение «троянский конь» появилось из истории, и мы до сих пор его используем в разговоре. Выражение «троянский конь» подразумевает что-то, что на первый взгляд выглядит вполне обычно и невинно, но, на самом деле, может причинить вред. Троянский вирус (или ещё его называют Троян) — файл, который выглядит вполне безобидно, но, на самом деле, представляет угрозу. Хотя они и появились относительно недавно, они уже упрочнились в нашей жизни и своей репутацией затмили деревянного троянского коня из далёкого прошлого. Далее мы опишем некоторые из видов троянских вирусов, с которыми можно столкнуться.

   Первый троянский вирус, который мы обсудим, входит в категорию «западня». Он также более известен под названием SpySheriff, и уже успел заразить миллионы компьютерных систем по всему миру. Этот троянский вирус классифицируется как malware (зловредное программное обеспечение). Он не влияет на компьютерную систему и не причиняет ей вреда, но он заставляет появляться всякие нудные всплывающие окна. 

   Большинство этих окон выглядят как системные сообщения, в которых содержатся предупреждения, заявляющие, что вы должны установить тот или иной тип программного обеспечения. Как только SpySheriff попадает на ваш компьютер, его очень трудно удалить. Если вы попробуете удалить его обычным способом, то он просто заново установиться с помощью скрытых файлов, которые он заразил на вашей системе. Большинство антивирусных и antispyware программ не смогут обнаружить этот вирус. Также его невозможно удалить, с помощью функции восстановления системы, поскольку он контролирует компоненты, которые управляют этой особенностью в Windows.

   Иногда троянские вирусы могут содержаться в архивах, которые с виду кажутся безопасными. Некоторые Трояны используются злоумышленниками для удалённого управления чужим компьютером. Они также используются для атаки и взлома компьютерных систем. Один из самых известных случаев, связанных с Трояном произошёл с профессором, на компьютере которого обнаружились тысячи детских порнографических фотографий. Сначала его обвинили в том, что он сознательно их загрузил. Хотя, в конечном счёте, он был оправдан и выяснилось, что это действие Трояна, всё равно ситуация вышла пренеприятная.

   Другой известный тип вирусной проблемы, который оказал след в истории — вирус Vundo. Этот вирус в различных интервалах использует память Windows и создаёт всплывающие окна, в которых указано, что потеряны важные системные файлы. Он также вызывает множество сообщений, в которых говорится, что вам следует установить несколько программных обеспечений безопасности, многие из которых в действительности являются вирусами. К счастью, этот вирус легко подаётся удалению, поскольку на рынке существует множество автоматических программ для этого процесса.

   Троянский вирус может разными способами попасть в вашу компьютерную систему. Но одно вы должны помнить: они не смогут активизироваться, если вы сами не активизируете файл, в котором они скрыты. Именно поэтому настолько важно проверять неизвестные файлы и, по возможности, вообще их не открывать, ведь если в системе появиться Троян, это может привести к печальным последствиям.

   Троянская программа (также — троян, троянец,троянский конь) — вредоносная программа, распространяемая людьми, в отличие от вирусов и червей, которые распространяются самопроизвольно. Название «троянские» восходит к эпизоду в Илиаде, рассказывающем о «Троянском коне» — дарёном деревянном коне, использованном для проникновения в Трою, что и стало причиной падения Трои. В Коне, подаренном в знак лже-перемирия, прятались воиныдействует подобным образом — маскируется под безвредные или полезные программы, чтобы пользователь запустил их на своем компьютере. Считается, что первым этот термин в контексте компьютерной безопасности употребил в своём отчёте «ComputerSecurityTechnologyPlanningStudy» Дэниэл Эдвардс, сотрудник АНБ.

   «Трояны» — самый простой вид вредоносных программ, сложность которых зависит исключительно от сложности истинной задачи и средств маскировки. Самые примитивные «трояны» (например, стирающие содержимое диска при запуске) могут иметь исходный код в несколько строк.

Примеры троянских программ: BackOrifice, Pinch, TDL-4, Trojan.Winlock.

Распространение

   Троянские программы распространяются людьми — как непосредственно загружаются в компьютерные системы злоумышленниками-инсайдерами, так и побуждают пользователей загружать и/или запускать их на своих системах.

Для достижения последнего, троянские программы помещаются злоумышленниками на открытые или индексируемые ресурсы (файл-серверы и системы файлообмена), носители информации, присылаются с помощью служб обмена сообщениями (например, электронной почтой), попадают на компьютер через бреши безопасности или загружаются самим пользователем с адресов полученных одним из перечисленных способов.

Иногда использование троянов является лишь частью спланированной многоступенчатой атаки на определенные компьютеры, сети или ресурсы (в том числе, третьи).

Маскировка

   Троянская программа может имитировать имя и иконку существующей, несуществующей, или просто привлекательной программы, компонента, или файла данных (например картинки), как для запуска пользователем, так и для маскировки в системе своего присутствия.

   Троянская программа может в той или иной мере имитировать или даже полноценно выполнять задачу, под которую она маскируется (в последнем случае вредоносный код встраивается злоумышленником в существующую программу).

Методы удаления

   В целом, троянские программы обнаруживаются и удаляются антивирусным и антишпионским ПО точно так же, как и остальные вредоносные программы.

   Троянские программы хуже обнаруживаются контекстными методами антивирусов (основанных на поиске известных программ), потому что их распространение лучше контролируется, и экземпляры программ попадают к специалистам антивирусной индустрии с бо́льшей задержкой, нежели самопроизвольно распространяемые вредоносные программы. Однако эвристические (поиск алгоритмов) и проактивные (слежение) методы для них столь же эффективны.

Разблокировка троянов семейства WinLock (sms — вымогатели)

   On-line формы разблокировки:

1. «Лаборатория Касперского» представляет бесплатный сервис для борьбы с программами, блокирующими компьютер и предлагающими отправить платную СМС на определенный номер, взамен на номер отправителя будет выслан код, позволяющий разблокировать компьютер:

o http://support.kaspersky.ru/viruses/deblocker

2. Для продвинутых пользователей «Лаборатория Касперского» предлагает несколько способов борьбы с программами-вымогателями:

o http://support.kaspersky.ru/viruses/…?qid=208637133

Как удалить баннер блокера-вымогателя с Рабочего стола?

Удаление вымогателя вида 

«»В HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogonперезаписанпараметр Shell с explorer.exe в «Shell»=»C:\\Documents and Settings\\Владелец\\Local Settings\\Application Data\\Opera\\Opera\\temporary_downloads\\vip_porno_27452.avi .exe». На других машинах этот параметр может быть немного другим «»

1. «Dr.Web» представляет бесплатный сервис для разблокировки заблокированного компьютера:

o http://www.drweb.com/unlocker/index/?lng=ru

o http://www.drweb.com/unlocker/mobile/ (PDA версия)

2. Компания ESET предлагает пользователям бесплатный онлайн сервис, который позволяет вернуть работоспособность компьютера, если он был заблокирован вредоносной программой.

o OnLine — форма для разблокировки

Утилиты для разблокировки:

1. Можно воспользоваться утилитой SymantecTrojan.RansomlockKeyGeneratorTool:

Запустите утилиту (если утилиту невозможно запустить попробуйте переименовать ее во что-то нейтральное, например: game.pif)

— Введите код, который необходимо отправить при помощи SMS на короткий номер, учитывая следующий алгоритм:

2. Если код имеет следующий формат «41NN1234567» (где N.N. два случайных числа) например, «41671234567», введите код без изменений.

3. Если код начинается с комбинации «411», например «4111234567», введите код без изменений.

4. Если код начинается с «K2», это значение необходимо заменить на «4110» и оставить третий, четвертый, шестой, седьмой, девятый и десятый разряды кода. Например, если код «k2670620000», вы должны ввести «4110676200».

2. eKavGenerator — генератор кодов для разблокировки eKAVAntivirus, который как вы понимаете из названия, никаким антивирусом и не пахнет. eKAVAntivirusпредставляет из себя очередной клон модного нынче вымогателя денег:

Вымогатель блокирует открытие окон, диспетчер задач и запись в реестр. Как и вся их братия, излечим, что и помогает выполнить данный генератор. Автором eKavGenerator генератора являетсяДенис Кравченко, за что ему большое спасибо.

Признаки заражения / Угрозы / Kaspersky.antivirus.lv

Признаки заражения

Как определить, что ваш компьютер был атакован, ведь злоумышленники тщательно скрывают свои действия?

Каковы симптомы заражения вредоносной программой или признаки хакерской атаки?

Понять, заражен ваш компьютер или нет, не всегда легко. Авторы
современных вирусов, червей и троянских программ прилагают значительные
усилия, чтобы скрыть присутствие вредоносного кода в системе. Вот почему
так важно следовать советам, приведенном в настоящем руководстве – в
частности, установить на своем компьютере антивирусное ПО класса
Internet Security, загружать обновления, закрывающие уязвимости
операционной системы и отдельных приложений, и регулярно сохранять
резервные копии данных.

Перечислить все характерные признаки заражения сложно, потому что
одни и те же симптомы могут быть вызваны как воздействием вредоносного
ПО, так и иными программными или аппаратными проблемами. Вот лишь
несколько примеров:

  • Ваш компьютер ведет себя странно, непривычно.
  • На экране появились неожиданные сообщения или изображения.
  • Вы слышите неожиданные звуки, воспроизводимые в случайном порядке.
  • Происходит неожиданный запуск программ.
  • Ваш персональный сетевой экран сообщает, что некое приложение
    пытается соединиться с интернетом, хотя вы эту программу не запускали.
  • Ваши друзья получают от вас по электронной почте сообщения, которых вы не посылали.
  • Ваш компьютер часто зависает, или программы стали выполняться медленно.
  • Вы получаете множество системных сообщений об ошибке.
  • При включении компьютера операционная система не загружается.
  • Вы обнаружили пропажу или изменение файлов или папок.
  • Загорается индикатор доступа к жесткому диску, хотя вы не запускали никаких программ.
  • Ваш браузер ведет себя неадекватно – например, вы не можете закрыть окно обозревателя.
  • Что делать, если мой компьютер заражен вирусом, червем или троянской программой?

    Если вы обнаружили один или несколько перечисленных выше симптомов,
    не пугайтесь. Возможно, причиной сбоев является не вирус, червь или
    троянская программа, а иная программная или аппаратная проблема. В любом
    случае, вам следует предпринять следующие шаги:


    Отключите компьютер от интернета.

    Если операционная система не загружается, загрузите
    компьютер в безопасном режиме (включите компьютер, нажмите и удерживайте
    клавишу F8, затем выберите Безопасный режим (Safe Mode) в открывшемся
    меню) или загрузитесь с диска аварийного восстановления.

    Убедитесь в том, что на вашем компьютере установлены
    новейшие версии антивирусных баз. Если возможно, используйте для
    загрузки обновлений не свой компьютер, а компьютер у друзей или на
    работе: если ваш компьютер заражен, то подключение к интернету позволит
    вредоносной программе отправить важную информацию злоумышленникам или
    переслать копию своего кода пользователям, чьи адреса сохранены на вашем
    компьютере.

    Если у вас возникли проблемы с удалением вредоносных
    файлов, проверьте, нет ли на сайте производителя установленного у вас
    антивирусного ПО информации о специальных утилитах, необходимых для
    удаления конкретной вредоносной программы.

    Если ваш компьютер подключен к локальной сети, отключите его от сети.
    Проведите полную антивирусную проверку компьютера.
    Если в результате проверки обнаружен вирус, червь или
    троянская программа, следуйте указаниям производителя антивирусного ПО.
    Хорошие антивирусы предлагают лечение зараженных объектов, помещение
    подозрительных объектов в карантин и удаление троянских программ и
    червей. Они также создают отчет со списком зараженных файлов и
    вредоносных программ, обнаруженных на компьютере.
    Если антивирусное решение не обнаружило вредоносных
    программ, то ваш компьютер, скорее всего, не заражен. Проверьте
    программное и аппаратное обеспечение, установленное на компьютере
    (удалите нелицензионные программы и ненужные файлы), и установите
    последние обновления операционной системы и прикладных программ.
    Если необходимо, обратитесь за помощью в службу
    технической поддержки производителя установленного на вашем компьютере
    антивирусного ПО. Узнайте у специалиста службы технической поддержки,
    как отправить образец зараженного файла в антивирусную лабораторию на
    анализ.

    Что такое троянский вирус | Определение троянского вируса

    Определение троянского вируса

    Троянский конь или троян — это тип вредоносного ПО, которое часто маскируется под законное программное обеспечение. Трояны могут использоваться кибер-ворами и хакерами, пытающимися получить доступ к системам пользователей. Как правило, с помощью какой-либо социальной инженерии пользователей обманывают, заставляя загружать и запускать троянские программы в своих системах. После активации трояны могут позволить киберпреступникам шпионить за вами, красть ваши конфиденциальные данные и получать доступ к вашей системе через черный ход.

    Что такое троян?

    Термин «троян» происходит от древнегреческой истории об обманчивом троянском коне, который привел к падению города Троя. Когда дело доходит до вашего компьютера, троянский вирус действует аналогичным образом — он скрывается внутри, казалось бы, безобидных программ или пытается обманом заставить вас загрузить его. Название было придумано в отчете ВВС США в 1974 году, в котором высказывались предположения о гипотетических способах взлома компьютеров.

    Иногда можно услышать, что люди называют «троянский вирус» или «вирус троянского коня», но эти термины несколько вводят в заблуждение.Это потому, что, в отличие от вирусов, трояны не воспроизводятся самостоятельно. Вместо этого троянский конь распространяется, выдавая себя за полезное программное обеспечение или контент, в то же время скрывая вредоносные инструкции. Более полезно рассматривать «троян» как общий термин для доставки вредоносного ПО, который хакеры используют для обозначения различных угроз.

    Как работают трояны?

    Троян должен быть запущен жертвой для выполнения своей работы. Троянская программа может заражать устройства несколькими способами, например:

    .

    • Пользователь становится жертвой фишинга или другой атаки социальной инженерии, открыв зараженное вложение электронной почты или щелкнув ссылку на вредоносный веб-сайт.
    • Пользователь видит всплывающее окно с поддельной антивирусной программой, в которой утверждается, что ваш компьютер заражен, и предлагается запустить программу для его очистки. Это известно как «пугающее ПО». На самом деле пользователи загружают на свое устройство троян.
    • Пользователь заходит на вредоносный веб-сайт и получает скрытую загрузку, выдавая себя за полезное программное обеспечение.
    • Пользователь загружает программу, издатель которой неизвестен, с ненадежного веб-сайта.
    • Злоумышленники устанавливают троян, используя уязвимость программного обеспечения или неавторизованный доступ.
    • Хакеры создают поддельную сеть точек доступа Wi-Fi, которая выглядит так, как будто пользователь пытается подключиться. Когда пользователь подключается к этой сети, он может быть перенаправлен на поддельные веб-сайты, содержащие эксплойты браузера, которые перенаправляют любой файл, который он пытается загрузить.

    Термин «троянская программа-дроппер» иногда используется в отношении троянских программ. Дропперы и загрузчики — это вспомогательные программы для различных типов вредоносных программ, в том числе троянов. Обычно они реализуются в виде скриптов или небольших приложений.Сами они не несут какой-либо вредоносной активности, а вместо этого прокладывают путь для атак, загружая, распаковывая и устанавливая основные вредоносные модули.

    Типы троянов

    Трояны классифицируются по типу действий, которые они могут выполнять на вашем компьютере. Примеры вирусов троянского коня:

    Бэкдор

    Троян-бэкдор позволяет злоумышленникам удаленно управлять зараженным компьютером. Они позволяют автору делать на зараженном компьютере все, что он пожелает, включая отправку, получение, запуск и удаление файлов, отображение данных и перезагрузку компьютера.Бэкдорные трояны часто используются для объединения группы компьютеров-жертв в ботнет или зомби-сеть, которые могут использоваться в преступных целях.

    Эксплойт

    Эксплойты — это программы, содержащие данные или код, использующие уязвимость в прикладном программном обеспечении, запущенном на вашем компьютере.

    Банковский троян

    Программа

    Trojan-Banker предназначена для кражи данных вашего счета в системах онлайн-банкинга, электронных платежных систем, а также кредитных или дебетовых карт.

    Clampi троян

    Clampi, также известный как Ligats и Ilomo, ждет, пока пользователи войдут в систему, чтобы совершить финансовую транзакцию, например получить доступ к онлайн-банкингу или ввести данные кредитной карты для онлайн-покупок. Clampi достаточно сложен, чтобы прятаться за брандмауэрами и оставаться незамеченными в течение длительного времени.

    Cryxos троян

    Cryxos обычно ассоциируется с так называемыми «пугающими» или поддельными запросами на обращение в службу поддержки. Обычно жертвы получают всплывающее окно с сообщением типа «Ваше устройство взломано» или «Ваш компьютер заражен».Пользователь направляется на номер телефона для поддержки. Если пользователь звонит по этому номеру, его заставляют заплатить за помощь. В некоторых случаях пользователя могут попросить предоставить удаленный доступ к своей машине «агенту обслуживания клиентов», что может привести к захвату устройства и краже данных.

    DDoS-троян

    Эти программы проводят DDoS-атаки (распределенный отказ в обслуживании) на целевой веб-адрес. Отправляя несколько запросов — с вашего компьютера и нескольких других зараженных компьютеров — атака может перегрузить целевой адрес, что приведет к отказу в обслуживании.

    Загрузчик Троян

    Trojan-Downloaders могут загружать и устанавливать на ваш компьютер новые версии вредоносных программ, включая трояны и рекламное ПО.

    Dropper Троян

    Эти программы используются хакерами для установки троянов или вирусов или для предотвращения обнаружения вредоносных программ. Не все антивирусные программы способны сканировать все компоненты внутри этого типа троянцев.

    FakeAV Троян

    Trojan-FakeAV имитирует активность антивирусного ПО.Они предназначены для вымогательства у вас денег в обмен на обнаружение и устранение угроз, даже если угрозы, о которых они сообщают, не существуют.

    Троян GameThief

    Программы этого типа крадут информацию об учетных записях пользователей у онлайн-игроков.

    Geost Trojan

    Geost — банковский троян для Android. Он скрывается во вредоносных приложениях, которые распространяются через неофициальные веб-страницы со случайно сгенерированными именами хостов серверов. Жертвы обычно сталкиваются с этим, когда ищут приложения, которых нет в Google Play.После загрузки приложение запрашивает разрешения, которые, если они включены, позволяют заражение вредоносным ПО. Geost был обнаружен после того, как стоящая за ним банда допустила ошибки безопасности, что позволило исследователям увидеть их действия и даже идентифицировать некоторых из преступников.

    IM-троян

    Троянские программы-IM крадут ваши логины и пароли для программ обмена мгновенными сообщениями, таких как WhatsApp, Facebook Messenger, Skype и многих других. Этот тип трояна может позволить злоумышленнику управлять сеансами чата, отправляя троян кому-либо из вашего списка контактов.Они также могут выполнять DDoS-атаки с вашего компьютера.

    Троян Mailfinder

    Эти программы могут собирать адреса электронной почты с вашего компьютера, позволяя киберпреступникам рассылать массовые рассылки вредоносного ПО и спама вашим контактам.

    Троян-вымогатель

    Троянец этого типа может изменять данные на вашем компьютере, в результате чего компьютер работает некорректно или вы больше не можете использовать определенные данные. Преступник восстановит производительность вашего компьютера или разблокирует ваши данные только после того, как вы заплатите ему требуемый выкуп.

    Трояны удаленного доступа

    Сокращенно RAT, трояны удаленного доступа дают хакерам полный контроль над вашим компьютером из удаленного места. Их можно использовать для кражи информации или шпионажа за вами. Как только хост-система взломана, злоумышленник может использовать ее для распространения RAT на другие уязвимые компьютеры для создания ботнета.

    Руткит

    Руткиты

    предназначены для сокрытия определенных объектов или действий в вашей системе. Часто их основная цель — предотвратить обнаружение вредоносных программ — увеличить период, в течение которого программы могут работать на зараженном компьютере.

    SMS-троян

    Эти программы могут стоить вам денег, отправляя текстовые сообщения с вашего мобильного устройства на номера телефонов с повышенным тарифом.

    Шпион Троян

    Программы

    Trojan-Spy могут следить за тем, как вы используете свой компьютер, например, отслеживая данные, которые вы вводите с клавиатуры, делая снимки экрана или получая список запущенных приложений.

    Троян Qakbot

    Qakbot — продвинутый банковский троян.Считается первым вредоносным ПО, специально разработанным для сбора банковской информации, оно часто используется в сочетании с другими хорошо известными инструментами.

    Троян Wacatac

    Trojan Wacatac — это очень опасная троянская программа, которая может выполнять различные вредоносные действия в целевой системе. Обычно он проникает через фишинговые электронные письма, обмен файлами через зараженные сети и программные исправления. Его цель — украсть конфиденциальные данные и поделиться ими с хакерами. Он также может позволить хакерам удаленный доступ для выполнения вредоносных задач.

    Примеры других троянцев:

    • Trojan-ArcBomb
    • Троян-кликер
    • Trojan-Notifier
    • Троянский прокси
    • Trojan-PSW

    Как трояны могут повлиять на вас

    Трояны невероятно хорошо скрываются. Они обманом заставляют пользователей установить их, а затем работают за кулисами для достижения своей цели. Если вы станете жертвой, вы можете даже не осознавать этого, пока не станет слишком поздно.Если вы подозреваете, что ваше устройство могло быть взломано троянскими программами, вам следует обратить внимание на следующие признаки:

    • Низкая производительность устройства — например, медленная работа или частые сбои (включая печально известный «синий экран смерти»)
    • Рабочий стол изменился — например, изменилось разрешение экрана или цвет стал другим
    • Панель задач изменилась или, возможно, вообще исчезла
    • В диспетчере задач появляются неизвестные программы — вы не устанавливали их
    • Увеличение количества всплывающих окон — не только рекламы, но и всплывающих окон браузера, предлагающих продукты или антивирусное сканирование, при нажатии на которые загружается вредоносное ПО на ваше устройство
    • Перенаправление на незнакомые веб-сайты при просмотре онлайн
    • Рост спам-писем

    Некоторые трояны можно удалить, отключив на компьютере элементы автозагрузки, которые не поступают из надежных источников.Для этого перезагрузите устройство в безопасном режиме, чтобы троянец не помешал вам удалить его.

    Четко укажите, какие именно программы вы удаляете, потому что вы можете замедлить работу системы или вывести ее из строя, если удалите базовые программы, необходимые вашему компьютеру для работы.

    Могут ли трояны заражать сотовые телефоны?

    Короче: да. Вредоносные программы-трояны могут поражать мобильные устройства, а также ноутбуки и настольные компьютеры. Когда это происходит, обычно это происходит с помощью того, что выглядит как законная программа, но на самом деле является поддельной версией приложения, содержащего вредоносное ПО.Обычно эти программы были загружены с неофициальных или пиратских рынков приложений ничего не подозревающими пользователями — недавним примером является поддельная версия приложения Clubhouse. Троянские приложения могут украсть информацию с вашего телефона, а также зарабатывать деньги для хакеров, заставляя его отправлять текстовые SMS-сообщения с повышенным тарифом.

    Однако iPhone довольно редко может быть заражен трояном — отчасти из-за подхода Apple к «огороженному саду», что означает, что сторонние приложения должны быть одобрены и проверены через App Store, а отчасти потому, что приложения на iOS находятся в песочнице.Это означает, что они не могут взаимодействовать с другими приложениями или получить глубокий доступ к операционной системе вашего телефона. Однако, если ваш iPhone был взломан, у вас не будет такого же уровня защиты от вредоносных программ.

    Как защититься от троянов

    Как всегда, сочетание комплексной антивирусной защиты и хорошей гигиены кибербезопасности — ваша лучшая защита от троянских вредоносных программ:

    1. Будьте осторожны при загрузке. Никогда не загружайте и не устанавливайте программное обеспечение из источника, которому вы не полностью доверяете.
    2. Будьте в курсе фишинговых угроз. Никогда не открывайте вложения, не нажимайте ссылки и не запускайте программы, отправленные вам по электронной почте от кого-то, кого вы не знаете.
    3. Обновите программное обеспечение вашей операционной системы, как только они станут доступны. Помимо обновлений операционной системы, вам также следует проверить наличие обновлений для другого программного обеспечения, которое вы используете на своем компьютере. Обновления часто включают исправления безопасности, чтобы защитить вас от возникающих угроз.
    4. Не посещайте небезопасные веб-сайты. Обратите внимание на сайты, у которых есть сертификаты безопасности — их URL-адреса должны начинаться с https: //, а не с http: // — «s» означает «безопасный», и в адресной строке также должен быть значок замка.
    5. Не нажимайте всплывающие окна и баннеры . Не нажимайте на незнакомые, ненадежные всплывающие окна с предупреждением о заражении вашего устройства или предложением волшебной программы для его устранения. Это распространенная тактика троянских коней.
    6. Защитите учетные записи сложными уникальными паролями .Надежный пароль нелегко угадать, и в идеале он должен состоять из комбинации прописных и строчных букв, специальных символов и цифр. Избегайте использования одного и того же пароля для всех и регулярно меняйте свой пароль. Инструмент диспетчера паролей — отличный способ управлять своими паролями.
    7. Защитите вашу личную информацию с помощью брандмауэров. Брандмауэры отображают данные, поступающие на ваше устройство из Интернета. Хотя большинство операционных систем имеют встроенный брандмауэр, также неплохо использовать аппаратный брандмауэр для полной защиты .
    8. Регулярное резервное копирование . Хотя резервное копирование файлов не защитит вас от загрузки трояна, оно поможет, если атака вредоносного ПО приведет к потере чего-либо важного.

    Установив эффективное антивирусное программное обеспечение, вы можете защитить свои устройства — включая ПК, ноутбуки, Mac, планшеты и смартфоны — от троянов. Надежное антивирусное решение, такое как Kaspersky Total Security, обнаружит и предотвратит атаки троянцев на ваши устройства и обеспечит более безопасную работу в сети.

    Статьи по теме:

    Вирус троянского коня | Троянский конь Malware

    Что такое троянский конь?

    Остерегайтесь греков, приносящих дары: В эпической поэме Вергилия « Энеида » умный греческий военный стратег по имени Одиссей разрабатывает план, чтобы ввести своих людей в обнесенный стеной город Троя. Вместо того, чтобы разрушать городские стены или взбираться на них, Одиссей видит другой путь: обманом. Троянские солдаты смотрят, как греки, кажется, уплывают, оставив после себя гигантского деревянного коня в знак капитуляции.Опьяненные победой, троянцы затаскивают коня в свои стены и обнаруживают, что Одиссей и его люди все это время прятались внутри.

    Как и его тезка, атаки троянских коней (или просто «трояны») в вычислительной технике определяются как тип вредоносного ПО, использующего обман и социальную инженерию, чтобы обманом заставить ничего не подозревающих пользователей запустить на первый взгляд безобидные компьютерные программы, скрывающие злонамеренные скрытые мотивы. Хотя технически это не компьютерные вирусы, а, скорее, отдельная форма вредоносного ПО, «вирус троянского коня» стал обычным способом обозначать их.

    Как охарактеризовать троян

    Люди иногда думают о троянских программах как о вирусах или червях, но на самом деле это не так. Вирус — это файловый инфектор, который может самовоспроизводиться и распространяться, присоединяясь к другой программе. Черви — это разновидность вредоносных программ, похожих на вирусы, но для распространения их не нужно прикреплять к другой программе. Большинство вирусов теперь считаются устаревшими угрозами. Черви тоже стали редкостью, хотя время от времени они появляются.

    «Троян может походить на швейцарский армейский нож для взлома.«

    Думайте о троянах как о обобщающем термине для доставки вредоносного ПО, потому что существуют различные виды троянов. В зависимости от намерений преступного программиста, троянец может быть похож на швейцарский армейский нож для взлома — действовать как отдельная вредоносная программа или как инструмент для других действий, таких как доставка полезных нагрузок в будущем, общение с хакером в более позднее время, или открыть систему для атак, как это сделали греческие солдаты из троянской крепости.

    Другими словами, троянец — это стратегия доставки, которую хакеры используют для доставки любого количества угроз, от программ-вымогателей, требующих немедленных денег, до программ-шпионов, которые маскируются и крадут ценную информацию, такую ​​как личные и финансовые данные.

    Имейте в виду, что рекламное ПО или ПНП (потенциально нежелательные программы) можно спутать с троянскими программами, поскольку способ доставки схож. Например, иногда рекламное ПО проникает на ваш компьютер как часть пакета программного обеспечения. Вы думаете, что загружаете одну программу, а на самом деле ее две или три. Авторы программы обычно включают рекламное ПО в маркетинговых целях, чтобы они могли монетизировать свой установщик с помощью предложений, обычно четко обозначенных. Такие комплекты рекламного ПО обычно менее вредоносны, чем трояны.Кроме того, они не скрывают себя, как трояны. Но поскольку вектор распространения рекламного ПО напоминает вектор распространения трояна, это может вызвать путаницу.

    Симптомы троянского вируса

    Трояны могут выглядеть как угодно: от бесплатного программного обеспечения и музыки до рекламы в браузере и, казалось бы, законных приложений. Любое количество неразумных действий пользователя может привести к заражению троянскими программами. Вот несколько примеров:

    • Загрузка взломанных приложений. Обещания нелегальной бесплатной копии программного обеспечения могут быть соблазнительными, но взломанное программное обеспечение или генератор ключа активации могут скрыть атаку трояна.
    • Скачивание неизвестных бесплатных программ. То, что выглядит как бесплатная игра или заставка, на самом деле может быть трояном, особенно если вы найдете его на ненадежном сайте.
    • Открытие зараженных вложений. Вы получаете странное электронное письмо с чем-то похожим на важное вложение, например, счет-фактуру или квитанцию ​​о доставке, но при нажатии на него запускается троян.
    • Посещение теневых сайтов. Некоторым сайтам нужно всего лишь мгновение, чтобы заразить ваш компьютер. Другие используют уловки, например, притворяются, что транслируют популярный фильм, но только если вы загружаете определенный видеокодек, который на самом деле является трояном.
    • Любая другая социальная инженерия, которая маскируется за счет использования последних тенденций. Например, в декабре 2017 года было обнаружено, что обширная установленная база процессоров Intel уязвима для атак из-за проблем с оборудованием. Хакеры воспользовались возникшей паникой, подделав патч Smoke Loader, устанавливающий трояна.

    Новости троянских коней

    История вируса троянского коня

    Развлечения и игры

    Программа под названием ANIMAL, выпущенная в 1975 году, обычно считается первым в мире примером троянской атаки.Он представлял собой простую игру из двадцати вопросов. Однако за кулисами игра копировала себя в общие каталоги, где ее могли найти другие пользователи. Оттуда игра могла распространяться по целым компьютерным сетям. По большей части это была безобидная шутка.

    К декабрю 1989 года троянские атаки больше не были шутками. Подписчикам журнала PC Business World и списка рассылки Всемирной организации здравоохранения по СПИДу было разослано несколько тысяч дискет, содержащих трояна СПИДа, первую известную программу-вымогатель.Этот DOS-троянец бездействовал в течение 90 циклов загрузки, зашифровывал все имена файлов в системе, а затем отображал уведомление с просьбой отправить 189 долларов на почтовый ящик в Панаме, чтобы получить программу дешифрования.

    В 1990-х появился еще один печально известный троян, замаскированный под простую игру Whack-A-Mole. Программа скрывала версию NetBus, программы, которая позволяет удаленно управлять компьютерной системой Microsoft Windows по сети. С помощью удаленного доступа злоумышленник может делать с компьютером любое количество вещей, даже открывать лоток для компакт-дисков.

    Любовь и деньги

    В 2000 году троян под названием ILOVEYOU стал самой разрушительной кибератакой в ​​истории того времени, ущерб которой оценивается в 8,7 миллиарда долларов. Получатели получили электронное письмо с текстовым вложением «ILOVEYOU». Если им было достаточно любопытно открыть его, программа запускала сценарий, который перезаписывал их файлы и отправлял себя на каждое электронное письмо в списке контактов пользователя. Каким бы умным ни был червь с технической точки зрения, его использование социальной инженерии, возможно, было его самым гениальным компонентом.

    В течение 2000-х годов троянские атаки продолжали развиваться, как и угрозы, которые они несли. Вместо того, чтобы преследовать любопытство людей, трояны использовали рост нелегальной загрузки, маскируя вредоносные программы под музыкальные файлы, фильмы или видеокодеки. В 2002 году появился троянский бэкдор для Windows под названием Beast, способный заражать почти все версии Windows. Затем, в конце 2005 года, был распространен еще один троян-бэкдор под названием Zlob, замаскированный под требуемый видеокодек в форме ActiveX.

    В 2000-х годах также наблюдался рост числа пользователей Mac, и киберпреступники последовали их примеру. В 2006 году было объявлено об обнаружении первого вредоносного ПО для Mac OS X — малоопасного троянского коня, известного как OSX / Leap-A или OSX / Oompa-A.

    Мотивы атак троянцев также начали меняться примерно в это время. Многие ранние кибератаки были мотивированы жаждой власти, контроля или чистого разрушения. К 2000-м годам все большее количество атак было мотивировано жадностью. В 2007 году троян Zeus нацелился на Microsoft Windows с целью кражи банковской информации с помощью кейлоггера.В 2008 году хакеры выпустили Torpig, также известный как Sinowal и Mebroot, который отключил антивирусные приложения, позволяя другим получать доступ к компьютеру, изменять данные и красть конфиденциальную информацию, такую ​​как пароли и другие конфиденциальные данные.

    Больше и хуже

    Когда киберпреступность вошла в 2010-е, жадность продолжалась, но хакеры начали мыслить масштабнее. Рост количества не отслеживаемых криптовалют, таких как Биткойн, привел к росту атак программ-вымогателей. В 2013 году был обнаружен троянский конь Cryptolocker.Cryptolocker шифрует файлы на жестком диске пользователя и требует выкуп от разработчика, чтобы получить ключ дешифрования. Позже в том же году был обнаружен ряд троянских программ-вымогателей.

    «Многие из троянцев, о которых мы слышим сегодня, были разработаны для нацеливания на определенную компанию, организацию или даже правительство».

    В 2010-е также произошли сдвиги в том, как становятся жертвами нападений. В то время как многие трояны по-прежнему используют сплошной подход, пытаясь заразить как можно больше пользователей, похоже, все чаще применяется более адресный подход.Многие из троянцев, о которых мы слышим сегодня, были разработаны для нацеливания на определенную компанию, организацию или даже правительство. В 2010 году был обнаружен Windows-троян Stuxnet. Это был первый червь, атакующий компьютеризированные системы управления, и есть предположения, что он был разработан для нацеливания на иранские ядерные объекты. В 2016 году в заголовках газет попал троян Tiny Banker (Tinba). С момента своего открытия было установлено, что он заразил более двух десятков крупных банковских учреждений в Соединенных Штатах, включая TD Bank, Chase, HSBC, Wells Fargo, PNC и Bank of America.В 2018 году было замечено, что троян Emotet, когда-то сам по себе являвшийся банковским трояном, распространял другие типы вредоносных программ, в том числе другие троянские программы.

    Троянские программы — один из старейших и наиболее распространенных способов распространения вредоносных программ. История троянов следует за историей киберпреступлений. То, что начиналось как способ разыграть друзей, превратилось в способ уничтожения сетей, кражи информации, зарабатывания денег и захвата власти. Времена розыгрышей давно прошли. Вместо этого они продолжают оставаться серьезными инструментами киберпреступников, используемыми в основном для кражи данных, шпионажа и распределенных атак типа «отказ в обслуживании» (DDoS).

    Какие бывают типы троянских коней?

    Трояны универсальны и очень популярны, поэтому их сложно охарактеризовать. Тем не менее, большинство троянских программ предназначены для управления компьютером пользователя, кражи данных, шпионажа за пользователями или установки дополнительных вредоносных программ на компьютер жертвы. Вот некоторые распространенные угрозы, исходящие от троянских атак:

    • Бэкдоры, которые создают удаленный доступ к вашей системе. Этот вид вредоносного ПО изменяет вашу безопасность, позволяя хакеру контролировать устройство, красть ваши данные и даже загружать другие вредоносные программы.
    • Шпионское ПО, которое наблюдает за тем, как вы входите в онлайн-аккаунты или вводите данные своей кредитной карты. Затем они передают ваши пароли и другие идентифицирующие данные обратно хакеру.
    • Зомбирующие троянцы, которые берут под контроль ваш компьютер, чтобы сделать его подчиненным в сети, находящейся под контролем хакера. Это первый шаг в создании ботнета (робот + сеть), который часто используется для выполнения распределенной атаки типа «отказ в обслуживании» (DDoS), предназначенной для отключения сети путем наводнения ее трафиком.
    • Трояны-загрузчики, хорошим примером которых является Emotet, загружают и развертывают другие вредоносные модули, такие как программы-вымогатели или клавиатурные шпионы.
    • Dialer Trojans, которые могут показаться анахронизмом, поскольку мы больше не используем модемы для удаленного доступа. Но об этом в следующем разделе.

    Троянские приложения на смартфонах Android

    Трояны — это проблема не только для ноутбуков и настольных компьютеров. Они атакуют и мобильные устройства, что имеет смысл, учитывая заманчивую цель, которую представляют миллиарды используемых телефонов.

    Как и в случае с компьютерами, троян представляет собой легитимную программу, хотя на самом деле это поддельная версия приложения, полная вредоносного ПО.

    Такие трояны обычно скрываются на неофициальных и пиратских рынках приложений, побуждая пользователей загрузить их. Трояны совершают полный спектр озор, заражая телефон рекламой и клавиатурными шпионами, которые могут украсть информацию. Трояны-дозвонщики могут даже приносить доход, рассылая SMS-сообщения премиум-класса.

    «Надстройки браузерных расширений также могут выступать в роли троянов….”

    пользователей Android стали жертвами троянских приложений даже из Google Play, который постоянно сканирует и удаляет вредоносные приложения (много раз после обнаружения трояна). Надстройки расширения браузера также могут действовать как трояны, поскольку это полезная нагрузка, способная нести встроенный плохой код.

    Хотя Google может удалять надстройки браузера с компьютеров, на телефонах трояны могут размещать прозрачные значки на экране. Он невидим для пользователя, но, тем не менее, реагирует на прикосновение пальца, чтобы запустить свое вредоносное ПО.

    Что касается пользователей iPhone, у нас есть хорошие новости: ограничительная политика Apple в отношении доступа к своему App Store, iOS и любым другим приложениям на телефоне помогает предотвратить вторжение троянских программ. Единственное исключение составляют те, кто взламывает свои телефоны в стремлении загрузить бесплатные файлы с сайтов, отличных от App Store. Установка рискованных приложений вне настроек Apple делает вас уязвимыми для троянов.

    Как удалить троянский вирус?

    Как только троянец заражает ваше устройство, наиболее универсальным способом его очистки и восстановления до желаемого состояния является использование качественного автоматического средства защиты от вредоносных программ и полное сканирование системы.Если вас беспокоит заражение троянами, вы можете попробовать наш бесплатный сканер троянцев, чтобы проверить свое устройство.

    Существует множество бесплатных антивирусных и антивирусных программ, включая наши собственные продукты для Windows, Android и Mac, которые обнаруживают и удаляют рекламное и вредоносное ПО. Фактически, Malwarebytes обнаруживает все известные трояны и многое другое, поскольку 80% обнаружения троянов выполняется с помощью эвристического анализа. Мы даже помогаем уменьшить дополнительное заражение, отключая связь между внедренной вредоносной программой и любым внутренним сервером, что изолирует трояна.Наш бесплатный инструмент для вредоносных программ будет сканировать и удалять существующие вредоносные программы, а наш продукт премиум-класса будет проактивно сканировать и защищать от вредоносных программ, таких как трояны, вирусы, черви и программы-вымогатели. Вы можете начать с бесплатной пробной версии наших продуктов премиум-класса, чтобы испытать их на себе.

    Как предотвратить появление троянского вируса?

    Поскольку трояны полагаются на обман пользователей, позволяющих им проникнуть в компьютер, большинства заражений можно избежать, если сохранять бдительность и соблюдать правила безопасности. Практикуйте здоровый скептицизм в отношении веб-сайтов, предлагающих бесплатные фильмы или азартные игры, вместо этого предпочитая загружать бесплатные программы непосредственно с сайта производителя, а не с неавторизованных зеркальных серверов.

    Еще одна мера предосторожности: измените настройки Windows по умолчанию, чтобы реальные расширения приложений всегда были видны. Это позволяет избежать обмана со стороны невинно выглядящего значка.

    Другие передовые методы, помимо установки Malwarebytes для Windows, Malwarebytes для Android и Malwarebytes для Mac, включают:

    • Периодическое диагностическое сканирование
    • Настройка автоматических обновлений программного обеспечения вашей операционной системы, обеспечение последних обновлений безопасности
    • Обновление приложений и устранение всех уязвимостей безопасности
    • Избегание небезопасных или подозрительных веб-сайтов
    • Скептически относится к непроверенным прикрепленным файлам и ссылкам в незнакомых письмах
    • Использование сложных паролей
    • Защита от брандмауэра

    Как Malwarebytes Premium защищает вас

    В Malwarebytes мы серьезно относимся к предотвращению заражения, поэтому мы агрессивно блокируем как веб-сайты, так и рекламные объявления, которые мы считаем мошенническими или подозрительными.Например, мы блокируем торрент-сайты, такие как The Pirate Bay. Хотя многие сообразительные пользователи без проблем использовали такие сайты, некоторые из файлов, которые они предлагают для загрузки, на самом деле являются троянами. По тем же причинам мы также блокируем майнинг криптовалют через браузеры, но пользователь может отключить блокировку и подключиться.

    Мы полагаем, что лучше ошибиться в пользу безопасности. Если вы хотите рискнуть, занести сайт в белый список несложно, но даже технически подкованные люди могут попасть в ловушку убедительного трояна.

    Чтобы узнать больше о троянах, вредоносных программах и других киберугрозах, посетите блог Malwarebytes Labs. То, что вы узнаете, может просто помочь вам избежать заражения в будущем.

    Что такое троянский вирус и как от него защититься

    Троян, или троянский конь, — это тип вредоносного ПО, которое скрывает свое истинное содержимое, чтобы заставить пользователя думать, что это безвредный файл. Подобно деревянному коню, использовавшемуся для разграбления Трои, «полезная нагрузка», которую несет троянец, неизвестна пользователю, но он может действовать как средство доставки для множества угроз.

    Готовы ли вы к сегодняшним атакам? Узнайте о крупнейших киберугрозах года в нашем ежегодном отчете об угрозах.

    Типы троянских вирусов

    Некоторые из наиболее распространенных типов троянских вирусов:

    • Backdoor Trojans — этот тип трояна позволяет хакерам удаленно получать доступ к компьютеру и управлять им, часто с целью загрузки, скачивания или выполнения файлов по своему желанию.

    • Трояны-эксплойты — Эти трояны внедряют в машину код, специально разработанный для использования уязвимости, присущей конкретному программному обеспечению.

    • Rootkit Trojans — Эти трояны предназначены для предотвращения обнаружения вредоносных программ, уже заражающих систему, чтобы они могли нанести максимальный ущерб.

    • Банковские троянцы — Этот тип троянцев специально нацелен на личную информацию, используемую для банковских и других онлайн-транзакций.

    • Трояны распределенного отказа в обслуживании (DDoS) — они запрограммированы для выполнения DDoS-атак, когда сеть или компьютер отключаются потоком запросов, исходящих из множества различных источников.

    • Трояны-загрузчики — это файлы, записываемые для загрузки дополнительных вредоносных программ, часто в том числе троянских программ, на устройство.

    Как распознать и обнаружить троянский вирус

    Поскольку трояны используются в качестве средства доставки для ряда различных типов вредоносных программ, если вы подозреваете, что ваше устройство могло быть взломано трояном, вам следует искать многие из тех же явных признаков вредоносного программного обеспечения.Сюда могут входить:

    • Низкая производительность устройства. Ваш компьютер или мобильное устройство работает медленно или дает сбой чаще, чем обычно?

    • Странное поведение устройства. Запущены ли программы, которые запускались не вами, или на вашем устройстве выполняются другие необъяснимые процессы?

    • Всплывающие окна и прерывания из-за спама. Вы замечаете рост количества прерываний из-за всплывающих окон браузера или спама по электронной почте?

    Если на вашем устройстве наблюдаются эти симптомы, возможно, троянский вирус проник на ваш компьютер.Попробуйте поискать на своем компьютере программы или приложения, которые вы не помните, устанавливали сами. Введите любые нераспознанные имена файлов или программ в поисковую систему, чтобы определить, являются ли они распознанными троянами.

    Наконец, если вы еще этого не сделали, просканируйте свой компьютер с помощью антивирусного программного обеспечения, чтобы увидеть, не обнаружил ли он вредоносный файл.

    Примеры троянов

    • Zeus — также известный как Zbot, Zeus представляет собой успешный пакет вредоносных программ-троянцев с множеством вариантов, используемых для выполнения ряда различных типов атак.Он, пожалуй, наиболее известен своей успешной взломом Министерства транспорта США.

    • Wirenet — Wirenet — это троянец для кражи паролей, известный тем, что одним из первых нацелен на пользователей Linux и OSX, многие из которых переходили с операционных систем Windows из-за предполагаемых недостатков безопасности.

    • Трояны мобильного банкинга — Webroot задокументировал ряд троянов, написанных для нацеленных на приложения мобильного банкинга с целью кражи учетных данных для входа или замены законных приложений вредоносными.

    Защитите свой компьютер от угроз троянских коней

    Как и в случае с защитой от наиболее распространенных угроз кибербезопасности, эффективное программное обеспечение для кибербезопасности должно быть вашей линией защиты. Эффективное решение для обеспечения безопасности в Интернете должно выполнять быстрые, частые проверки и предупреждать вас при обнаружении троянского вируса.

    Если вы читаете это, потому что уже слишком поздно, посетите нашу страницу об удалении вредоносных программ, заражающих ваш компьютер. Если вы читаете это, чтобы обезопасить себя от подобных атак в будущем, помимо установки программного обеспечения для кибербезопасности есть несколько передовых методов, которые помогут обезопасить себя:

    • Никогда не загружайте и не устанавливайте программное обеспечение из источника, которому вы не полностью доверяете

    • Никогда не открывайте вложения и не запускайте программы, отправленные вам по электронной почте от кого-то, кого вы не знаете.

    • Поддерживайте все программное обеспечение на вашем компьютере в актуальном состоянии с помощью последних исправлений

    • Убедитесь, что на вашем компьютере установлен и запущен троянский антивирус

    Подробнее о троянских вирусах

    Чтобы быть в курсе новых троянских вирусов и других сетевых угроз, следите за обновлениями в блоге об угрозах Webroot.

    Здесь наша команда специалистов по исследованию угроз информирует вас о новых угрозах, тенденциях в области киберпреступности и других новостях из индустрии кибербезопасности.

    Что такое троянский вирус? Как это работает?

    Троянские вирусы (также известные как Троянские кони ) — распространенный вид вредоносного программного обеспечения. Притворяясь законной программой или файлом, трояны легко установить по незнанию. Хотя каждый троянский вирус выдает себя за другой вид программы, они могут делать все, что угодно, от кражи вашей банковской информации до шифрования ваших файлов и требования выкупа.

    В этой статье мы исследуем тему троянских коней с разных сторон.

    Что делает троянский вирус?

    В определении троянского вируса конкретно не указывается, что он делает, а только то, как он распространяется. Троянские кони всегда выдают себя за какое-нибудь легальное программное обеспечение . Попав на ваш компьютер, троянский конь может выполнять любые вредоносные действия.

    Например, многие виды троянских коней представляют собой обновления для распространенного программного обеспечения, такого как Adobe Flash.Вместо обновления Flash при запуске эти программы устанавливают вредоносное ПО.

    Типы троянских вирусов

    Различные трояны в антивирусном карантине.

    Троянских коней обычно классифицируют по конкретным программам, которые они олицетворяют. Иногда их также классифицируют по тому, что они делают после установки. Вот некоторые из наиболее распространенных типов троянских вирусов:

    • Поддельное антивирусное программное обеспечение. Эта особо неприятная разновидность выдает себя за антивирусное или антишпионское ПО.Поскольку пользователи обычно предоставляют программному обеспечению безопасности полные разрешения на свой компьютер, поддельное антивирусное программное обеспечение может быть особенно опасным.
    • Трояны-загрузчики. Такие вредоносные программы сами по себе не делают ничего вредоносного. Вместо этого они загружают другую программу, которая делает всю грязную работу.
    • Трояны-шпионы (в том числе банковские трояны). Программное обеспечение, которое крадет такую ​​информацию, как банковские реквизиты или налоговые отчеты, известно как шпионское ПО. Троянские кони обычно распространяют шпионское ПО, заставляя пользователей невольно установить его.
    • Бэкдорные трояны. Бэкдоры позволяют внешним хакерам контролировать ваш компьютер. С помощью трояна-бэкдора преступник выманивает у вас удаленный доступ к вашему компьютеру и управление им.
    • Ботнет-троянцы. Являясь разновидностью трояна-бэкдора, эти вредоносные программы добавляют компьютеры жертв в ботнет. Ботнет может заблокировать весь веб-сайт, например, посредством распределенной атаки типа «отказ в обслуживании».

    Откуда берутся троянские вирусы?

    Троянские вирусы могут происходить из самых разных источников.В то время как другие виды вредоносных программ требуют меньшего вмешательства человека, троянские кони заставляют пользователей компьютеров их установить.

    Электронное письмо с вредоносным вложением.

    Некоторые из наиболее стандартных способов получить троянский вирус перечислены ниже:

    • Вредоносные сообщения электронной почты. Сообщения электронной почты, якобы отправленные законным отправителем, но содержащие вредоносные вложения или ссылки, обычно содержат трояны. Эти электронные письма могут содержать ссылки на тщательно продуманные веб-сайты, которые имитируют пиксельные страницы загрузки реальных программ.
    • Одноранговые загрузки. Исполняемые файлы, замаскированные под видеофайлы и вредоносное ПО, все еще существуют во многих одноранговых сетях обмена файлами.
    • Вредоносная реклама. Вредоносная реклама обычно приводит к установке вредоносного ПО. Недобросовестные покупатели рекламы помещают фальшивые кнопки загрузки рядом с настоящими кнопками загрузки, побуждая пользователей нажимать не то. Эти объявления часто содержат троянских коней.

    В общем, установка каждого троянского вируса требует некоторой социальной инженерии.Чтобы вредоносное ПО было установлено на ваш компьютер, хакеры должны обманом заставить вас это сделать.

    Можно ли удалить троянский вирус?

    Да. Хотя компьютерный троянец мог украсть вашу информацию или продать доступ к ресурсам вашей системы в преступных целях, вы можете удалить его.

    Сегодняшнее вредоносное ПО требует больше времени и усилий для тщательного удаления, чем когда-либо прежде. Лучше всего начать с использования надежного средства защиты от вредоносных программ. Однако, как и в случае с другими видами вредоносных программ, самый верный способ избавиться от трояна — это полностью стереть и переустановить ваш компьютер.

    В наши дни вредоносные программы редко появляются в одиночку. Даже если вы обнаружите на своем компьютере один-единственный троян, у вас могут быть запущены и другие виды более коварного вредоносного ПО. По этой причине в некоторых случаях полное удаление данных с компьютера может быть единственным решением.

    Примеры троянских программ

    Подобно другим типам вредоносных программ, троянские программы участвовали во всевозможных основных примерах киберпреступлений. Некоторые из самых известных компьютерных троянцев перечислены здесь:

    • FinFisher spyware , используемое правительствами для слежки за гражданами, иногда использует троян для попадания на компьютеры жертв.Представляя себя поддельным обновлением программного обеспечения или вредоносным вложением электронной почты, он ускользает от обнаружения.
    • Червь Koobface для распространения использовал сообщения Facebook с поддельными обновлениями Adobe Flash.
    • Вредоносная программа Shedun для Android включала более 20 000 поддельных версий популярных приложений со скрытыми вредоносными программами внутри. Большинство пользователей не смогли избавиться от вредоносного ПО, не купив новый телефон.
    • Flashback Trojan для macOS использовал поддельный установщик Adobe Flash в сочетании с уязвимостью безопасности в Java.

    Как защититься от троянов

    Даже по сравнению с другими видами вредоносных программ трояны коварны. Полностью защититься от них непросто. Тем не менее, это не невозможно.

    • Руководствуйтесь здравым смыслом при загрузке программ и открытии файлов. Не загружайте ненадежные программы или открытые вложения из неизвестных источников.
    • Будьте осторожны при обмене файлами. Приложения для однорангового обмена файлами (например, торрент фильмов) могут быть простым способом случайно получить вредоносное ПО.Будьте очень осторожны с файлами, которые вы загружаете, особенно из сомнительных источников.
    • Используйте решение для защиты от вредоносных программ. Даже при совершенной осторожности в какой-то момент вы обязательно ошибетесь. Антивирусная программа может обеспечить защиту от ошибок до того, как ваша информация будет скомпрометирована.

    Всегда проверяйте адресную строку при загрузке файлов или вводе информации. Некоторые трояны работают аналогично фишинговым атакам. Хакер может создать веб-сайт, который якобы создан компанией, которой вы пользуетесь каждый день.Убедитесь, что в адресной строке отображается именно тот веб-сайт, на который вы действительно собираетесь перейти.

    Что такое троянский конь? Объяснение троянских вирусов и вредоносных программ

    Троянский конь — это тип вредоносного ПО, которое загружается на компьютер под видом законной программы. Троянский конь получил свое название из-за метода доставки, при котором злоумышленник обычно использует социальную инженерию для сокрытия вредоносного кода в легитимном программном обеспечении. Однако, в отличие от компьютерных вирусов или червей, троянец не самовоспроизводится, поэтому его должен установить действующий пользователь.

    Простой способ ответить на вопрос «что такое троянец?» — это тип вредоносного ПО, которое обычно скрывается в виде вложения в электронном письме или файла, который можно бесплатно загрузить, а затем переносится на устройство пользователя. После загрузки вредоносный код выполнит задачу, для которой он был разработан злоумышленником, например, получение доступа через черный ход к корпоративным системам, слежку за действиями пользователей в Интернете или кражу конфиденциальных данных.

    Признаки активности трояна на устройстве включают необычную активность, например, неожиданное изменение настроек компьютера.

    Первоначальный рассказ о троянском коне можно найти в «Энеиде» Вергилия и «Одиссее» Гомера. По сюжету враги города Трои смогли проникнуть в городские ворота, используя лошадь, которую они считали подарком. Солдаты спрятались внутри огромного деревянного коня и, оказавшись внутри, вылезли наружу и впустили других солдат.

    В этой истории есть несколько элементов, которые делают термин «троянский конь» подходящим названием для этих типов кибератак:

    • Троянский конь был уникальным решением для защиты цели.В оригинальной истории нападавшие осаждали город в течение 10 лет и не смогли его победить. Троянский конь предоставил им доступ, которого они не хотели в течение десяти лет. Троянский вирус, также, может быть хорошим способом скрыться за жестким набором средств защиты.
    • Троянский конь оказался законным подарком. Точно так же троянский вирус выглядит как законное программное обеспечение.
    • Солдаты троянского коня контролировали систему обороны города. С помощью троянского вируса вредоносная программа получает контроль над вашим компьютером, потенциально делая его уязвимым для других «захватчиков».”

    В отличие от компьютерных вирусов, троянский конь не может проявиться сам по себе, поэтому для его работы необходимо, чтобы пользователь загрузил серверную часть приложения. Это означает, что необходимо реализовать исполняемый файл (.exe) и установить программу, чтобы троянец мог атаковать систему устройства.

    Троянский вирус распространяется через электронные письма, которые выглядят законно, и файлы, прикрепленные к ним, которые рассылаются спамом, чтобы попасть в почтовые ящики как можно большего числа людей. Когда письмо открывается и загружается вредоносное вложение, троянский сервер устанавливается и автоматически запускается при каждом включении зараженного устройства.

    Устройства также могут быть заражены трояном с помощью тактики социальной инженерии, которую киберпреступники используют для принуждения пользователей к загрузке вредоносного приложения. Вредоносный файл может быть скрыт в баннерной рекламе, всплывающей рекламе или ссылках на веб-сайтах.

    Компьютер, зараженный троянским вредоносным ПО, также может распространять его на другие компьютеры. Киберпреступник превращает устройство в компьютер-зомби, а это означает, что он может управлять им удаленно без ведома пользователя.Затем хакеры могут использовать зомби-компьютер для продолжения обмена вредоносными программами в сети устройств, известной как ботнет.

    Например, пользователь может получить электронное письмо от знакомого, которое включает в себя вложение, которое также выглядит законным. Однако вложение содержит вредоносный код, который запускает и устанавливает троян на их устройство. Пользователь часто не знает, что произошло что-то плохое, так как его компьютер может продолжать нормально работать без каких-либо признаков заражения.

    Вредоносная программа будет оставаться незамеченной до тех пор, пока пользователь не выполнит определенное действие, например посетит определенный веб-сайт или банковское приложение. Это активирует вредоносный код, и троянец выполнит желаемое хакером действие. В зависимости от типа трояна и способа его создания вредоносная программа может удалить себя, вернуться в неактивное состояние или оставаться активной на устройстве.

    Трояны также могут атаковать и заражать смартфоны и планшеты, используя ряд мобильных вредоносных программ. Это могло произойти, если злоумышленник перенаправил трафик на устройство, подключенное к сети Wi-Fi, а затем использовал его для кибератак.

    Что такое троянский вирус? Определение, типы, советы по профилактике

    Созданный безвредным, троянский вирус действительно может нанести реальный ущерб, например украсть вашу конфиденциальную информацию или шпионить за вами. Какими бы ни были намерения троянского вредоносного ПО, оно всегда злонамеренно, и средства заражения всегда используются… без согласия жертвы.

    Совет для профессионалов: Проверенный способ сохранить ваш Mac и данные в безопасности — это приобрести мощное антивирусное программное обеспечение.Уровень защиты Clario от вредоносных программ, включая троянских коней, составляет 99,7%. Просто выполните следующие простые шаги:

    1. Установите Clario для настольного компьютера и мобильного устройства.
    2. Просканируйте свое устройство на наличие вредоносных программ.
    3. Настроить постоянную защиту.

    Clario можно использовать бесплатно в течение первых 7 дней, так что начните защищать свои устройства от вредоносных программ уже сегодня.

    Давайте поговорим подробнее о том, что такое компьютерный троянский конь и как вы можете предотвратить его нападение на вас.

    Что такое вредоносная программа-троян?

    Троянский конь или троян — это любое вредоносное ПО, которое вводит пользователей в заблуждение, маскируясь под безвредный файл. Обычно это делается в виде приложения или программного обеспечения, которое претендует на то, чтобы быть полезным или забавным.

    Компьютерный термин, конечно же, получил свое название из древнегреческой истории. Когда ожесточенная война между греками и независимым городом Троей подошла к концу, греки оставили огромного деревянного коня за городскими воротами в качестве «мирной жертвы».После долгих споров троянцы вкатили скульптуру внутрь. Но ночью греческие солдаты вышли изнутри и разграбили город.

    Троянская программа ничем не отличается. Киберпреступники используют психологические манипуляции, чтобы убедить людей приветствовать зараженное программное обеспечение за охраняемыми воротами своих устройств. Так что да, даже лучшие из нас могут стать жертвой этой аферы. Но как работает троянский конь? Читай дальше что бы узнать.

    Как троянский конь заражает устройство?

    Как и их греческие «прототипы», компьютерные троянцы обычно заражают устройства с «помощью» своих пользователей.Вот несколько примеров:

    • Социальная инженерия. Это психологический метод, с помощью которого пользователи заставляют загружать и заражать свои устройства вредоносными программами. Распространенный прием — убедить жертву щелкнуть ссылку или загрузить приложение, чтобы получить бесплатную музыку или фильмы.
    • Фишинговое письмо. Это сообщение, которое, похоже, пришло из надежного источника, но является чистой попыткой обманом заставить вас загрузить троянский конь.
    • Scareware. Убедительное всплывающее объявление о том, что ваше устройство находится под угрозой, и предлагает удобный (но втайне зараженный вредоносным ПО) инструмент для вашей защиты.

    Эта тактика безгранична. Но цель всегда одна — убедить пользователя загрузить опасное вредоносное ПО. Кстати …

    Насколько опасен троянец?

    После установки троянская программа может начать заражать другие файлы, иногда даже не заметив этого.Он также может отправлять информацию с вашего компьютера киберпреступникам, после чего хакеры могут захватить ваше устройство и украсть ваши драгоценные финансовые данные.

    Троянский конь — это не единственный тип вредоносного ПО. Это средство для всех видов вредоносных программ, каждое из которых имеет свои разрушительные и вредоносные задачи, для заражения вашего компьютера.

    Вот некоторые распространенные типы троянских программ и их влияние на вас:

    • Banker Trojan. Этот троянец стремится получить доступ к вашим финансовым данным и украсть их.Ursnif, способный собирать финансовую информацию с ПК с Windows, стал самым разыскиваемым вредоносным ПО в мае 2020 года.
    • Троян распределенного отказа в обслуживании (DDoS). Атаки DDoS нацелены на наводнение сети или веб-сайта трафиком, чтобы завалить его. Они вербуют ваш компьютер в свою армию зараженных устройств, а затем используют его для проведения DDoS-атаки на намеченную цель.
    • Загрузчик Trojan. Эти трояны самостоятельно загружают на ваш компьютер новые версии вредоносных программ.
    • Поддельный AV Trojan. Пугающие программы этого типа заставляют вас думать, что ваше устройство заражено вредоносным ПО. Цель состоит в том, чтобы заставить вас загрузить или приобрести поддельную антивирусную программу для удаления этого поддельного вируса.
    • Game-thief Trojan. Онлайн-геймеры могут делать внутриигровые покупки, например привлекательные наряды или новое оружие для своих персонажей. Этот троянец предназначен для взлома и кражи финансовой информации из игровых каналов.
    • Infostealer Trojan. Infostealer собирает информацию, такую ​​как контактные данные, имена пользователей и пароли, и загружает их на удаленный сервер.
    • Malfinder Trojan. Троян Mailfinder собирает и крадет все адреса электронной почты на вашем устройстве.
    • Троян-вымогатель. Троян-вымогатель требует выкуп, чтобы отменить ущерб, нанесенный вашему устройству. Типы повреждений могут включать в себя блокировку некоторых ваших программ или файлов, замедление работы устройства или его полную парализацию.
    • Троян удаленного доступа (RAT). RAT — это своего рода «бэкдор» для вашего устройства, который позволяет хакерам делать практически все, что им заблагорассудится, включая отправку, получение или удаление файлов.
    • Руткит-троян. Руткиты предназначены для сокрытия файлов или действий в вашей компьютерной системе, что затрудняет обнаружение наличия вредоносных программ.
    • SMS-троян. SMS-троян может отправлять и читать текстовые сообщения. Хакеры зарабатывают деньги, отправляя текстовые сообщения с вашего мобильного устройства на телефонные номера премиум-класса.Они также могут использовать вредоносное ПО для кражи банковских учетных данных.
    • Троян IM. Трояны для обмена мгновенными сообщениями крадут учетные данные пользователей или логины и пароли в программах обмена мгновенными сообщениями, таких как Skype и Facebook Messenger.

    Теперь вам может быть интересно, все ли ваши устройства уязвимы для троянских атак. К сожалению, злоумышленники заметили не только ваш компьютер.

    Могут ли устройства Android загружать троянских коней?

    Google Play Protect убаюкивает многих пользователей Android ложным чувством безопасности.Эта функция в Play Store выполняет проверку безопасности любых приложений, которые вы собираетесь загрузить. Но есть проблема.

    В то время как вредоносным приложениям может быть сложно пройти через стену безопасности Play Store, трояны могут использовать обманчивые уловки, чтобы спрятаться за фасадом законных программ. Например, в 2016 году исследователи безопасности обнаружили вредоносное ПО под названием Android.Spy.277.origin в более чем 100 официальных приложениях Google Play. Троянец украл личную информацию пользователя и показывал прибыльную рекламу.

    Если вам интересно, как удалить троянский вирус с Android, смело используйте Clario. Это поможет вам легко обнаруживать и удалять вредоносные программы, обеспечивая при этом антивирусную защиту телефона Android в режиме реального времени.

    Как предотвратить атаки троянских коней

    Троянские атаки требуют вашего участия. Так что предотвратить их должно быть легко, не так ли? Не совсем так.

    Коварные приемы киберпреступников с каждым днем ​​становятся все более убедительными и могут обмануть даже самых технически подкованных пользователей.Но не волнуйтесь. Вы можете защитить себя с помощью следующих полезных советов по предотвращению троянов:

    • Установите надежное решение интернет-безопасности в качестве первой линии защиты

    1. Загрузите и установите Clario

    2. Создайте учетную запись Clario

    3. Выполните быстрое сканирование на наличие вредоносных программ

    4. Включите антивирусную защиту в реальном времени, чтобы ваше устройство всегда было защищено

    • Не игнорируйте обновления программного обеспечения. Обязательно обновляйте программное обеспечение вашей системы.Обновления программного обеспечения обычно содержат важные исправления, которые повышают вашу безопасность.
    • Регулярно выполняйте резервное копирование. Хотя резервное копирование файлов не защитит вас от загрузки трояна, оно поможет вам восстановить файлы, которые вы могли потерять во время атаки.
    • Остерегайтесь вложений в сообщения электронной почты. Всегда будьте осторожны при доступе к вложениям в любых неожиданных электронных письмах, даже если они кажутся отправленными вам кем-то из ваших знакомых.
    • Не переходите по сомнительным ссылкам в электронной почте. Скрытые ссылки в электронных письмах могут быть столь же опасными, как и вложения. Никогда не нажимайте на ссылку, если что-то не так.
    • Будьте внимательны при загрузке. Загружайте программы только от издателей, которым вы можете доверять, независимо от того, насколько интригующим их предложение.
    • Не нажимайте всплывающие окна и баннеры. Не нажимайте на ненадежные всплывающие окна, предупреждающие о заражении вашего устройства или предлагающие волшебную программу, чтобы исправить это.

    Если вы будете следовать этим шагам и соблюдать общую цифровую гигиену, ваши шансы заразиться троянским вирусом должны снизиться.Удачи и оставайтесь в безопасности!

    Подробнее:

    Мария Атаманюк

    Обновлено: 3 августа 2021 г.

    Читать 10 мин.

    Обновлено: 3 августа 2021 г.

    Читать 10 мин.

    Автор цифрового контента, увлеченный технологиями, маркетингом и кибербезопасностью.

    Что такое троянский вирус?

    Вы когда-нибудь загружали и устанавливали на компьютер или мобильное устройство приложение, которое выглядит законным, но в конечном итоге представляет собой проблему?

    Троян — это тип приложения, которое маскируется под законное, но это не так. Трояны используются хакерами, киберпреступниками и другими киберпреступниками для получения контроля над вашим устройством и выполнения злонамеренных действий. Приложение имеет дизайн, который позволяет ему красть, повреждать, нарушать работу и причинять вред вашей машине, данным или сети.

    Вирус троянского коня действует как законное приложение, обманывая вас, заставляя загружать программы и запускать их на вашем компьютере. Попав на ваш компьютер или мобильное устройство, трояны могут выполнять ту цель, для которой они были созданы. Ознакомьтесь со всеми лучшими антивирусами здесь, а пока вы там, взгляните на лучшее бесплатное программное обеспечение безопасности и лучшие антивирусы в целом в этом посте. Мы подумали о пользователях Linux, рассмотрев лучшую интернет-защиту для этой ОС и ответив на этот общий вопрос — нужен ли Linux антивирус?

    Как работают трояны?

    Трояны проникают в вашу машину и запускаются несколькими способами.

    Например, вы можете получить вложение электронной почты с адресов электронной почты человека, который, по вашему мнению, вам известен. Трояны могут быть замаскированы под вложение электронной почты и обманом заставить вас открыть его.

    Вам неизвестно, электронное письмо может быть от злоумышленника, а вредоносное вложение загрузило и установило троянскую программу на ваше устройство.

    Вредоносная программа-троян может распространять и заражать другие файлы в учетной записи пользователя вашего ПК и может повредить машину. Также узнайте больше о вредоносных программах здесь.

    Что делает троянский вирус на зараженном компьютере?

    Троянские вирусы будут скрывать свое истинное содержимое от пользователя, чтобы обманом заставить вас загрузить и запустить его при использовании вашего компьютера или мобильного устройства. Могут ли Chromebook заражаться вирусами — это еще один вопрос, который мы часто задаем. Название «Троянский вирус» происходит от имени деревянного коня, которым разграбили Трою. Подобно деревянной лошади, которая казалась безобидной, но внутри было полно солдат, снаружи вредоносная программа выглядит безобидной.Однако, когда вы устанавливаете его на свое устройство, он причиняет серьезный вред и угрозы.

    После активации трояна-бэкдора он позволяет киберпреступникам красть ваши пользовательские данные, шпионить за вами, проникать через черный ход в ваше устройство и красть ваши конфиденциальные данные. Итак, узнайте, как определить, взламывает ли кто-то ваш компьютер, с помощью этой статьи, а также узнайте, как распознать угрозу с помощью нашего «Какой у меня антивирус?» сообщение.

    Некоторые вредоносные действия, которые может выполнять троянский вирус, включают:

    • Изменение ваших данных
    • Блокирование данных
    • Выбор данных с вашего устройства
    • Копирование данных
    • Нарушение производительности вашего компьютера или компьютерных сетей

    Трояны — это то же самое, что вирусы?

    Имена троянских программ и троянских вирусов взаимозаменяемы.Троянские программы и троянские вирусы во многом схожи. Например, вредоносный троянский конь запускается на вашем компьютере и других устройствах, чтобы украсть информацию вашей учетной записи и уничтожить ваши конфиденциальные данные. Он также будет шпионить и отслеживать ваши действия в Интернете, как вирус. Эти два фактора также негативно повлияют на производительность вашего компьютера. Точно так же, как и шпионское ПО, мы соответственно объяснили в этой статье.

    Они также похожи в том, как они проникают в вашу машину.Вы можете перенести вредоносное ПО на свой компьютер через ссылки и вложения электронной почты, а также другие запущенные вредоносные программы, маскируясь под подлинные. Вы также можете узнать, что такое компьютерный червь, или узнать здесь, как обнаружить шпионское ПО, использующее кейлоггеры.

    Но троянская инфекция отличается от вируса во многих отношениях. Например, вирус может реплицироваться и распространяться на другие устройства посредством социальной инженерии и снижает производительность компьютера без вмешательства человека. С другой стороны, троянец не может самовоспроизводиться на вашем устройстве, но требует, чтобы вы его запустили.

    Он маскируется под настоящее приложение, чтобы обманом заставить вас загрузить и запустить его на вашем компьютере.

    Как обнаружить троянские вирусы на вашем устройстве

    Будьте осторожны и оставайтесь в безопасности. Различные типы троянов используются для доставки различных типов вредоносных программ на ваше устройство. Таким образом, если вы подозреваете, что у вас троянская инфекция, вам следует обратить внимание на признаки и симптомы вредоносного программного обеспечения на вашем устройстве и / или текстовых сообщениях или обмене мгновенными сообщениями.

    Итак, к контрольным признакам относятся:

    • Снижение производительности зараженного компьютера.Устройство может начать работать медленнее, чем обычно, а приложения могут запускать сбои чаще.
    • На вашем компьютере может появиться больше всплывающих окон с вредоносными программами и спама. Количество всплывающих окон из вашего браузера или спама по электронной почте может стать более частым
    • Вы также можете начать замечать странное поведение на вашем устройстве. Некоторые конкретные программы могут начать работать, даже если вы их не выполняете. Троянский вирус также может изменять ваш документ, так что вы можете начать замечать новые или странные значки на вашем устройстве.

    Если на вашем устройстве наблюдаются такие симптомы, возможно, на нем есть троянец или какой-либо другой тип вирусной инфекции. Попробуйте найти программы или приложения, которые вы не можете вспомнить, загружая или устанавливая на свой компьютер.

    Если у вас неизвестное имя файла или программы, введите ее имя в поисковой системе, чтобы определить, является ли это распознанным трояном.

    Вы также можете получить надежное антивирусное программное обеспечение для сканирования вашего компьютера, которое может дать вашему компьютеру постоянную защиту, чтобы определить, есть ли на устройстве какой-либо вредоносный файл.Будьте осторожны с антивирусным программным обеспечением, которое вы используете, поскольку некоторые из них замаскированы под антивирусы, но сами являются вредоносными вирусами.

    Распространенные типы троянских программ

    Бэкдорные трояны

    Бэкдор-троян позволяет хакерам и другим злоумышленникам получить удаленный доступ к зараженному компьютеру. Хакеры могут скачивать, выгружать, а также выполнять файлы по своему желанию. У них также есть возможность установить на ваш компьютер дополнительные вредоносные программы.

    Злоумышленники также могут отправлять и получать файлы, отображать данные и перезагружать зараженное устройство.

    Бэкдор-трояны также могут использоваться для объединения группы зараженных компьютеров в зомби-сеть или сеть ботнетов, используемых для преступной деятельности. Кроме того, ботнет способен вывести из строя весь веб-сайт с помощью распределенного отказа в обслуживании.

    Exploit

    Exploit — это вредоносные программы на вашем компьютере, которые содержат коды или данные, которые используют уязвимость вашего компьютера для его заражения.

    Trojan Banker

    Банковский троян или банковский троян — это опасная программа, предназначенная для кражи данных вашей учетной записи или банковской информации для ваших систем электронных платежей, финансовых счетов, дебетовых или кредитных карт и систем онлайн-банкинга.

    Троянец DDoS

    Эти типы троянцев проводят распределенные атаки типа «отказ в обслуживании» (DDoS) на целевые веб-адреса.

    Трояны отправляют несколько запросов с вашего компьютера и других зараженных устройств. Атаки охватят целевой адрес, что может привести к отказу в обслуживании.

    Троян-загрузчик

    Троян-загрузчик будет загружать и устанавливать на ваше устройство новые версии небезопасных программ, включая рекламное ПО и другие вредоносные программы или трояны.

    Trojan -fake AV

    Эти троянцы будут копировать действия антивирусной защиты. Трояны предназначены для вымогательства у вас денег, а взамен они должны обнаруживать и удалять угрозы из вашей компьютерной системы. Однако угроз, о которых они сообщают на ваш компьютер, не существует.

    SMS-троян

    Этот троянец заражает ваши мобильные устройства и способен передавать и перехватывать текстовые сообщения. В результате текстовые сообщения на линии с повышенным тарифом могут значительно увеличить ваш счет за телефон.

    Mailfinder Trojan

    Этот троян предназначен для кражи информации и адресов электронной почты, хранящихся на вашем устройстве.

    Троян-вымогатель

    Этот троянец требует выкуп, чтобы восстановить ущерб, нанесенный вашей машине.

    Rakhni Trojan

    С 2013 года эта вредоносная программа активна. Недавно он смог передавать программы-вымогатели или криптоджекинг на взломанные компьютеры, что позволяет ворам использовать вашу систему для добычи биткойнов. Cryptolocker шифрует содержимое жесткого диска пользователя и требует выкуп от разработчика для получения ключа дешифрования.«В последние месяцы 2017 года добыча монет росла экспоненциально», — говорится в отчете Internet Security Threat 2018.

    Как защитить свое устройство от вредоносных программ-троянских коней

    Если вы хотите защитить свой компьютер от распространенных типов троянских атак, вот несколько советов, которые могут помочь, а что нельзя:

    • Безопасность вашего компьютера зависит от того, установлено ли у вас программное обеспечение для обеспечения безопасности в Интернете. Программа просканирует ваш гаджет на наличие вредоносных программ любого типа, а также поможет их устранить.
    • Обновите операционную систему, установив последние обновления от компании-разработчика программного обеспечения.Киберпреступники и хакеры используют лазейки в системе безопасности, чтобы заразить вашу компьютерную систему. Последние обновления содержат новейшие функции безопасности и закрывают все лазейки.
    • Используйте брандмауэры для защиты вашей личной информации
    • Если вы регулярно выполняете резервное копирование файлов, это поможет. В случае атаки восстановить ваши данные будет легко.
    • Используйте уникальные пароли с комбинациями букв, цифр и символов для защиты данных.
    • Установите троянский антивирус.Антивирус-троян просканирует ваш гаджет на наличие троянов и поможет устранить их
    • Не становитесь жертвой, не загружайте и не устанавливайте программное обеспечение из ненадежных источников.
    • Не становитесь жертвой и не открывайте электронные письма из неизвестных источников. Не открывайте ссылку или вложение из электронного письма, которое вы не знаете, так как оно может содержать троянскую программу
    • Не становитесь жертвой и не открывайте всплывающие окна, предлагающие бесплатные программы с важными задачами. Всплывающие окна могут побуждать вас загрузить и установить трояна
    • Не посещайте небезопасные веб-сайты.

    Заключение

    Что такое троянский вирус? Это вопрос, с которым сталкиваются пользователи Интернета. Троян — это вредоносная программа, замаскированная под законную программу, чтобы побудить вас установить ее на свой компьютер. Когда вы устанавливаете трояны, он может выполнять различные вредоносные задачи, такие как кража ваших данных, изменение и удаление файлов, а также разрешать доступ через черный ход к вашим операционным системам. Вы можете защитить свою систему от троянских атак, предотвратив загрузки из неизвестных источников, используя троянское антивирусное программное обеспечение, среди других мер.

    Часто задаваемые вопросы

    1. Что делает троянский вирус?

    Троянские вирусы предназначены для извлечения у вас денег в обмен на обнаружение и устранение опасностей, даже если угрозы, о которых они сообщают, являются вымышленными. Этот тип программного обеспечения крадет информацию об учетных записях интернет-игроков.

    2. Можно ли удалить троянский вирус?

    Да, вы можете удалить некоторые трояны, отключив элементы автозагрузки, которые не происходят из надежных источников на вашем компьютере. Чтобы добиться наилучших результатов по устранению эффекта атак троянских коней, сначала перезагрузите компьютер в безопасном режиме.Это не дает вирусу помешать вам его уничтожить.

    3. Опасен ли троянский вирус?

    Троянские кони (или трояны) являются одними из наиболее распространенных и разрушительных типов вредоносных программ, которые могут заразить ваш компьютер или мобильные устройства. Троянские кони обычно маскируются под безобидное или полезное программное обеспечение, которое вы загружаете из Интернета, но они содержат вредоносный код, предназначенный для причинения вреда — отсюда и их название.

    4. Как узнать, есть ли у вас троянский вирус?

    Признаки того, что ваш компьютер заражен троянским вирусом, скрытым внутри вашего компьютера..

    — Неудобное поведение компьютера.