Что такое троянская программа?

BOOX

Стаж на ФС с 2012 года
Команда форума
Служба безопасности
Private Club
Регистрация
23/1/18
Сообщения
29.223
Репутация
11.695
Реакции
61.957
RUB
50
what-is-a-trojan-virus-q75.jpg

Определение троянской программы

Троянские программы, или троянцы, – это вредоносные программы, которые нередко маскируются под легитимное ПО. С их помощью злоумышленники пытаются получить доступ к системе пользователя. Используя методы социальной инженерии, злоумышленники обманом уговаривают пользователя загрузить троянца на устройство и запустить его. После активации троянские программы начинают шпионить за пользователем, крадут его данные и открывают злоумышленнику потайной вход в систему.

Что такое троянец?

История этого термина уходит в далекое прошлое. Все мы помним древнегреческий миф о троянском коне, во чреве которого греки и разгромили его. В мире компьютерных технологий троянцы действуют похожим образом: они прячутся в безобидных на первый взгляд программах или прибегают к другим уловкам, чтобы пробраться на устройство пользователя. Термин впервые появился в докладе ВВС США в 1974 году, в котором рассматривались потенциальные способы взлома компьютерных систем.

Иногда такие угрозы называются «троянскими вирусными программами», но это не совсем верная формулировка. Троянцы, в отличие от вирусов, не способны к самовоспроизведению. Они распространяются под маской полезного приложения или контента, но на деле несут вредоносную нагрузку. Лучше всего рассматривать троянские программы как способ доставки вредоносного ПО на устройство жертвы.

Как работают троянские программы?

Троянца активирует пользователь. Подхватить троянскую программу можно несколькими способами.
  • В результате или другой пользователь открывает зараженное вложение электронной почты или переходит по ссылке на вредоносный веб-сайт.
  • На экране пользовательского устройства всплывает сообщение антивирусной программы о заражении с предложением устранить угрозу. На самом деле это фальшивое сообщение, щелкнув по которому, пользователь загрузит на устройство троянца.
  • Зловред, маскирующийся под полезную программу, попадает на устройство пользователя с вредоносного сайта путем скрытой загрузки .
  • Пользователь скачивает программу неизвестного издателя с сомнительного сайта.
  • Злоумышленники используют уязвимость программного обеспечения или получают несанкционированный доступ к системе, чтобы установить троянца.
  • Преступники создают фальшивую точку доступа Wi-Fi, которая ничем не отличается от настоящей. При подключении к такой сети пользователь будет перенаправлен на фейковый сайт, который содержит браузерные эксплойты, перенаправляющие все скачиваемые файлы.
Когда речь идет о троянцах, иногда используется термин «троянец-дроппер». Дропперы и загрузчики – это вспомогательные программы, через которые вредоносное ПО, в том числе троянцы, попадает на устройство. В большинстве случаев они выполнены в виде скриптов или небольших приложений. Сами они не несут вредоносной нагрузки. Их задача – найти путь для загрузки, распаковки и установки основного вредоносного модуля.

Типы троянских программ

Троянские программы классифицируются в соответствии с типом действий, выполняемых ими на компьютере. Рассмотрим несколько типов троянских программ.

Бэкдор
Троянская программа-бэкдор предоставляет злоумышленникам возможность удаленного управления зараженными компьютерами. Такие программы позволяют автору выполнять на зараженном компьютере любые действия, включая отправку, получение, открытие и удаление файлов, отображение данных и перезагрузку компьютера. Троянцы-бэкдоры часто применяются для объединения группы компьютеров-жертв в ботнет или зомби-сеть для использования в криминальных целях.

Эксплойт
Эксплойты – это программы, содержащие данные или код, которые позволяют использовать уязвимость в приложении на компьютере.

Банковский троянец
Программы Trojan-Banker предназначены для кражи учетных данных систем интернет-банкинга, и кредитных или дебетовых карт.

Троянец Clampi
Clampi, также известный под именами Ligats и Ilomo, терпеливо ждет, когда пользователь войдет в приложение онлайн-банка для совершения финансовой операции или введет данные банковской карты на сайте интернет-магазина. Это достаточно сложный зловред, который умело скрывается от сетевых экранов и долго остается незамеченным.

Троянец Cryxos
Cryxos выдает фальшивые сообщения об угрозах или перенаправляет пользователей в фейковую службу техподдержки. На экране обычно появляется сообщение вроде этих: «Ваше устройство взломано» или «Ваш компьютер заражен», а также дается номер телефона «службы техподдержки». При звонке на этот номер пользователя вынуждают заплатить, чтобы «получить помощь». Иногда «специалист службы поддержки» просит пользователя предоставить ему удаленный доступ к своему компьютеру – в результате устройства нередко бывают взломаны, а данные утекают в руки преступников.

Троянцы, выполняющие DDoS-атаки
Эти программы предназначены для проведения по целевым веб-адресам. При такой атаке с зараженных компьютеров системе с определенным адресом отправляется большое количество запросов, что может вызвать ее перегрузку и привести к отказу в обслуживании.

Троянец-загрузчик
Программы Trojan-Downloader способны загружать и устанавливать на компьютер-жертву новые версии вредоносных программ, включая троянские и рекламные программы.

Троянец-дроппер
Эти программы используются хакерами, чтобы установить троянские программы или вирусы или предотвратить обнаружение вредоносных программ. Не каждая антивирусная программа способна выявить все компоненты троянских программ этого типа.

Троянец FakeAV
Программы типа Trojan-FakeAV имитируют работу антивирусного программного обеспечения. Они созданы, чтобы вымогать деньги у пользователя в обмен на обещание обнаружения и удаления угроз, хотя угроз, о которых они сообщают, в действительности не существует.

Троянец GameThief
Программы этого типа крадут информацию об учетных записях участников сетевых игр.

Троянец Geost
Geost – это банковский троянец для Android. Он скрывается во вредоносных программах, которые распространяются через неофициальные веб-страницы, размещенные на серверах со случайно сгенерированными именами. Его жертвами обычно становятся пользователи, которые . Загруженное приложение запрашивает разрешения, которые позволяют ему заразить устройство. Geost был обнаружен после того, как его авторы нарушили некоторые правила безопасности, что позволило специалистам отследить их действия и даже вычислить некоторых участников группировки.

Троянец IM
Программы Trojan-IM крадут логины и пароли к приложениям для мгновенного обмена сообщениями, таким как WhatsApp, Facebook Messenger, Skype и многие другие. Злоумышленник может вмешаться в беседу пользователей и отправить троянца любому человеку из списка контактов. Кроме того, они способны вовлечь ваш компьютер в DDoS-атаку.

Троянец Mailfinder
Эти вредоносные программы совершают несанкционированный сбор адресов электронной почты на компьютере. Злоумышленники используют собранные адреса для рассылки вредоносных программ и спама.

Троянец-вымогатель
Троянские программы этого типа могут изменить данные на компьютере таким образом, что компьютер перестает нормально работать, а пользователь лишается возможности использовать определенные данные. Злоумышленник обещает восстановить нормальную работу компьютера или разблокировать данные после уплаты запрашиваемой суммы.

Троянец удаленного доступа (RAT-троянец)
Программы этого типа позволяют злоумышленнику установить полный контроль над вашим компьютером в удаленном режиме. Они способны собирать ваши данные и шпионить за вами. Преступник может использовать скомпрометированную систему для дальнейшего распространения RAT-троянцев и создания ботнета.

Руткит
Руткиты — это программы, предназначенные для сокрытия в системе определенных объектов или действий. Часто основная их цель – предотвратить обнаружение вредоносных программ, чтобы увеличить время работы этих программ на зараженном компьютере.

SMS-троянец
Такие программы отправляют текстовые сообщения с мобильного устройства на платные телефонные номера с повышенным тарифом, тратя ваши деньги.

Троянец-шпион
Программы типа Trojan-Spy способны скрыто наблюдать за использованием компьютера, например отслеживая вводимые с клавиатуры данные, делая снимки экрана и получая список работающих приложений.

Троянец Qakbot
Qakbot – это банковский троянец с расширенными функциями. Считается, что это самая первая вредоносная программа, которая была создана специально для кражи банковских данных. Она часто используется вместе с другими инструментами.

Троянец Wacatac
Это очень опасный троянец, способный на любые вредоносные действия. Он попадает в систему в результате фишинговых атак по электронной почте, передачи файлов через зараженные сети и вместе с обновлениями для ПО. Его основная цель – украсть конфиденциальные данные и передать их злоумышленникам. Кроме того, Wacatac способен открывать преступникам удаленный доступ к компьютеру жертвы.

Вот еще несколько типов троянских программ.
  • Троянцы, вызывающие сбои архиватора
  • Троянцы-кликеры
  • Троянцы, уведомляющие злоумышленника
  • Троянцы-прокси
  • Троянцы для кражи аккаунтов
Использование бэкдоров для незаметной загрузки вредоносных программ на компьютер

Чем опасна троянская программа

Троянцы прекрасно прячутся. Они хитростью попадают на устройство жертвы и делают свое коварное дело, не привлекая к себе внимания. К сожалению, многие пользователи слишком поздно узнают о том, что стали жертвой троянца. Если вы подозреваете, что на вашем устройстве может скрываться троянская программа, обратите внимание на следующие признаки.
  • Снизилась производительность устройства, например компьютер работает медленно или на нем часто возникают сбои (в том числе появляется знаменитый «синий экран смерти»).
  • Изменился вид рабочего стола, например разрешение экрана или цветовая гамма.
  • Панель задач выглядит непривычно – или совсем исчезла.
  • В Диспетчере задач появились незнакомые процессы – вы не устанавливали подобных программ.
  • В браузере постоянно появляются всплывающие окна – не только реклама, но и предложения купить продукт или проверить компьютер на вирусы. Если кликнуть на такое сообщение, на компьютер будет установлена вредоносная программа.
  • Когда вы работаете в интернете, браузер часто перенаправляет вас на незнакомые сайты.
  • Количество спама в электронной почте возросло.
Удалить некоторых троянцев можно, отключив автозагрузку программ из ненадежных источников. Для этого загрузите устройство в безопасном режиме – так троянец не сможет защитить себя от удаления.
Важно четко понимать, какие приложения вы удаляете. Если удалить базовую программу, необходимую для работы компьютера, система будет работать с ошибками или вовсе перестанет загружаться.

Опасны ли троянцы для смартфонов?

Если коротко – да. Троянцы представляют угрозу не только для компьютеров и ноутбуков, но и для мобильных устройств. Для того чтобы попасть на смартфон и заразить его вредоносной программой, они обычно маскируются под легитимное ПО. Чаще всего ничего не подозревающие пользователи скачивают зловреда с неофициальных сайтов или пиратских магазинов приложений. . Зараженные приложения крадут информацию и отправляют с мобильного устройства SMS на короткие премиальные номера, принося прибыль своим хозяевам.

Устройства iPhone гораздо меньше уязвимы для троянцев, в частности благодаря закрытой экосистеме Apple. Прежде чем попасть в App Store, все сторонние приложения проходят пристальную проверку. Кроме того, каждое приложение выполняется в изолированной среде и не может взаимодействовать с другими приложениями и операционной системой телефона. , его уровень защиты от вредоносного ПО существенно снижается.

Как защититься от троянских программ

Ваша лучшая защита – это комплексное антивирусное решение и соблюдение правил цифровой гигиены.

  1. Будьте осторожны с загрузками. Не скачивайте и не устанавливайте приложения из источников, в которых вы хоть немного сомневаетесь.
  2. Не забывайте об угрозе фишинга. Не открывайте вложения, не переходите по ссылкам и не запускайте программы, которые вы получили по электронной почте от незнакомцев.
  3. Обновляйте операционную систему сразу же после выхода обновлений. Помимо операционной системы, проверяйте наличие обновлений для установленного программного обеспечения. Обновления часто включают исправления безопасности, которые защитят вас от новейших угроз.
  4. Не переходите на сомнительные сайты. Пользуйтесь сайтами, которые имеют . Их адреса начинаются с https:// вместо http:// – буква S означает «безопасный» (англ. secure), а в адресной строке отображается значок замка.
  5. Не нажимайте на всплывающие окна и баннеры. Если на экране появилось странное сообщение, которое гласит, что ваше устройство заражено, и предлагает устранить угрозу, – не нажимайте на него. Это обычная тактика троянцев.
  6. Защитите учетные записи сложными, уникальными паролями. Надежный пароль непросто угадать, в идеале он должен являться комбинацией заглавных и строчных букв, специальных символов и цифр. Не используйте один и тот же пароль для нескольких учетных записей и регулярно меняйте пароли. – отличный способ управления паролями.
  7. Защитите персональные данные сетевым экраном. Сетевые экраны проверяют данные, которые ваше устройство получает из интернета. В большинстве операционных систем есть встроенный сетевой экран, но для большей безопасности можно использовать аппаратный сетевой экран.
  8. Регулярно делайте резервное копирование. Само по себе резервное копирование не защитит вас от заражения, однако в случае атаки вы не потеряете доступ к важным данным.
Установив эффективное антивирусное ПО, можно защитить от троянских программ все свои устройства, включая ПК, ноутбуки, компьютеры Mac, планшеты и смартфоны. Надежное антивирусное решение, обнаружит троянскую программу, которая пробралась на устройство, и защитит от последующих атак, обеспечив безопасность вашей цифровой жизни.


 
  • Теги
    вирусная программа троянец троянская программа
  • Сверху Снизу