Первый троянский конь появился задолго до возникновения компьютеров, в древнегреческом мире мифических сражений и храбрых воинов. Изначально это был конь в виде огромной деревянной статуи, подаренный городу Трои. Жители Трои не знали, что гигантская лошадь была заполнена греческими воинами, готовыми вторгнуться и захватить власть.
Сегодня это выражение означает нечто совсем другое, но концепция остается похожей и в равной степени разрушительной.
Что такое вредоносное ПО Троянский Конь?
В современном мире, Троянский Конь (Троян) – это тип вредоносного ПО, который проникает в ваш компьютер замаскировано, а затем вызывает хаос внутри вашей системы. Каждый тип троянской программы выполняет определенную работу, которая может включать следующие цели:
- Перехват паролей и личных данных для доступа к вашим аккаунтам.
- Завладение банковскими реквизитами и информацией о кредитной карте
- Получение контроля над компьютерной сетью и повреждение/удаление файлов.
- Сбор личной информации, чтобы завладеть вашей личностью
- Передача конфиденциальных сведений и секретной персональной информации пользователя.
Краткая история заражения Трояном
Этот термин впервые прозвучал в 1974 году в отчете ВВС США, в котором анализировалась уязвимость компьютеров. К 1983 году он стал широко распространен после того, как Кен Томпсон использовал это выражение в своей знаменитой лекции Тьюринга, где он заявил:
ИСТОРИЯ ТРОИ НА КАРТЕ. Где находилась Троя? Троянский конь
“В какой мере следует доверять утверждению о том, что в программе нет троянских коней? Возможно, более важно доверять людям, написавшим программное обеспечение.”
В 1980-х годах Bulletin Board System допустила заражение сети через телефонную линию, что послужило росту троянских программ. Поскольку пользователи через компьютеры получили возможность загружать, размещать и делиться файлами, вредоносные расширения внедрялись в операционную систему. Сегодня существуют тысячи версий такого вредоносного ПО.
Типы Троянов
Хотя Трояны часто называют вирусами, с технической точки зрения это не так. Компьютерная вредоносная программа будет пытаться распространять вирус там, где это возможно, в то время как троян – это отдельная программа с определенной ролью, например:
- Rootkit
Rootkitскрывает определенные процессы в вашей компьютерной системе. Это позволяет вредоносному ПО оставаться необнаруженным, увеличивая время и объем вреда, которые могут быть достигнуты в результате такого заражения. - Backdoor
Троян backdoor предоставляет злоумышленникам полное дистанционное управления вашим компьютером, позволяя им редактировать, отправлять, загружать и удалять файлы. Такой тип программы часто используется для захвата личных устройств в преступных целях. - Exploit
Exploit работает используя уязвимости вашего программного обеспечения. Будь то в конкретном приложении или в операционной системе, он может манипулировать этой уязвимостью, чтобы получить прямой доступ к вашим файлам. - DDoS
Трояны для распределенной атаки типа DDoS будут использовать ваш компьютер для отправки бесконечных запросов на определенный URL-адрес с целью перегрузки сервера и прекращения работы сайта. - Spyware
Spyware стремится перехватить вашу личную информацию. Эта цель достигается путем копирования ваших файлов с помощью “снимков” экрана или кейлоггера для записи информации которую вы вводите и сайтов, что посещаете. - Ransomware
Атаки вымогательства часто выполняются с использованием Трояна. Когда вредоносная программа находится на вашем компьютере, она блокирует определенные ваши действия. Единственный способ восстановить доступ – это заплатить вымогателям.
Троян,Вирус,Информатика
Хотя это все основные типы троянов, их цели могут значительно различаться. Большинство из них направлены на кражу информации с целью финансовой выгоды. Они могут похищать банковскую информацию, профильные данные онлайн-игр, пароли от мессенджеров и социальных сетей, личные контакты, телефонные данные и многое-многое другое.
Как обнаружить Троян и защититься от него
Троян особенно хорошо умеет скрываться. Суть существования этой вредоносной программы состоит в том, чтобы обманом заставить пользователя установить ее на компьютер, а затем работая в фоновом режиме, достигать свои цели. Вы можете даже не подозревать, что стали их жертвой, пока не станет слишком поздно. Обратите внимание на эти четыре признака, которые могут сигнализировать об угрозе.
Необъяснимое поведение
Любое непонятное увеличение нагрузки ЦП определенно указывает на проблемы. Если на вашем компьютере увеличилось время обработки без каких-либо причин, тогда виной этому может быть Троян. Используйте мониторинг процессов, чтобы проверить что загружает процессор и остановить вредоносный процесс, если найдете проблему. Вы можете “загуглить” информацию о неизвестных вам процессах и определить, являются ли они признаками Трояна.
Системные сбои
Если производительность вашей системы внезапно замедляется или внезапно перестает работать, то это указывает на проблему. Для детального же выявления вам понадобится серьезный пакет инструментов безопасности.
Увеличение количества спама
Всплывающие окна, раздражающие рекламные объявления и общее увеличение спама на вашем компьютере могут указывать на наличие рекламного Трояна. Этот тип вируса выдает зараженные объявления для дальнейшего распространения. Не кликайте на все то, что выглядит подозрительно!
Неизвестные программы
Если вы заметили приложение или программу, которые вы не загружали, это должно вас насторожить. Узнайте через поисковик Google, является ли это важной частью операционной системы. Если нет – немедленно удалите!
Поскольку онлайн-мир становится все более рациональным, так же как и Трояны. Нет никакой гарантии, что вы заметите проблему, поэтому, в первую очередь важно знать, как избежатьзаражения вирусом.
Советы как предотвратить заражение трояном
- Троян часто отправляют через вложения электронной почты в спам-сообщениях. Загружая такой файл, вы инфицируете свой компьютер. Не открывайте письма от незнакомых людей.
- Поддельное программное обеспечение – еще один распространенный метод заражения. Пользователь устанавливает программу, не зная, что она переносит Троян. Во избежание этой проблемы загружайте только проверенные приложения из надежных источников.
- Вам не обязательно самому загружать инфицированный файл. Простое посещение зараженного веб-сайта достаточно для передачи инфекции. Чтобы снизить риск заражения, не кликайте на баннерную рекламы и не посещайте случайные сайты.
- Freeware – бесплатное программное обеспечение, доступное для загрузки и способное решить задачу пользователя. Но как раз в таких программах, как известно, скрывается Троян. Проверяйте отзывы о каждой бесплатной программе перед загрузкой.
Защитите себя от Троянских угроз
Хотя это широко распространенная проблема, к счастью – решения существуют. Принимая меры предосторожности, чтобы защитить себя, вы можете оставаться в безопасности от Троянских угроз.
- Избегайте загрузок из сторонних ресурсов
Любая загрузка является потенциальной угрозой. Веб-сайты, реклама и сообщения, содержащие автоматическую загрузку, часто скрывают в себе вредоносное ПО. Не кликайте по баннерам и подозрительным ссылкам, не используйте сокращенные URL-адреса и хорошо подумайте, прежде чем загружать.
- Отдавайте предпочтение надежным источникам
Будь то веб-сайты, корреспонденция или программное обеспечение, надежные бренды всегда являются лучшим критерием. Если компания надежная и проверена множеством пользователей, вы точно сможете узнаете, возникают ли какие-либо проблемы. В Интернете царит репутация!
Брандмауэры фильтруют данные, поступающие на ваше устройство из Интернета. В то время как в большинстве операционных систем имеется встроенный программный файрвол, также разумно использовать аппаратный файрвол для максимальной защиты.
Антивирусное и антивредоносное ПО – ваша первая линия защиты, поэтому важно выбирать лучшее. Эти программы могут сканировать ваше устройство и предупреждать вас, если возникнет проблема.
Трояны – сложная форма вредоносного ПО, поэтому, чтобы их обнаружить, вам нужно нечто надежнее чем ваша внимательность. Использование антивирусной защиты и брандмауэров обеспечивающих безопасность, обеспечит вам дополнительный уровень защиты.
Лучший Антивирус против Троянов
Не все антивирусные программы способны обнаруживать Троян. Фактически, многие бесплатные или недорогие варианты антивируса могут быть замаскированными вредоносными программами! Учитывая это, важно выбрать наилучшие решения, которые могут гарантировать безопасность вашего устройства.
Norton Antivirus
Norton – всемирно признанный и надежный бренд безопасности с впечатляющей 100% точностью обнаружения вирусов. Благодаря функции LiveUpdate, вы можете сканировать все известные на данный момент Трояны, помещать в карантин зараженные файлы и удалять любые угрозы из системы. В качестве бюджетного варианта подойдет Norton Power Eraser, который обещает сканирование и удаление вредоносного ПО бесплатно!
BitDefender
BitDefender, известный как один из самых надежных антивирусов, отлично справляется с поиском вредоносных программ и быстро устраняет проблемы. Он предлагает защиту в режиме реального времени и фильтрацию в сети, и может похвастаться 99,9% точности обнаружения вредоносных программ. Компания также предоставляет специальный инструмент для агрессивных троянских угроз, который неизмеримо полезен!
Avast
Несмотря на то, что Avast не является самым мощным антивирусом, он предлагает бесплатную версию, в комплекте с инструментом для удаления троянских программ. Приложение получило оценку экспертов в этой сфере “отлично” и к тому же обеспечивает функции очистки браузера и защиты паролей.
Хотя существуют и другие антивирусные и обеспечивающие защиту от вредоносных программ пакеты высшего качества, они часто не включают элемент защиты от троянской угрозы. Обязательно убедитесь перед покупкой, что эта функция включена.
Защитите себя от троянских угроз сейчас!
Трояны известны так давно, как и сам Интернет. Они могут быть более разрушительными, чем большинство типов вредоносных программ, просто потому, что их так трудно обнаружить.
Изменение привычек пользования Интернетом поможет предотвратить заражение, но если вы хотите гарантировать свою безопасность, тогда инвестировать в мощный антивирус – лучший вариант!
Не ждите, пока вредоносные программы нанесут вам непоправимый вред, защитите себя от троянских угроз прямо сейчас.
Источник: ru.safetydetectives.com
Как защититься от троянского коня?
В данной статье Вы узнаете что такое троянский вирус, как он работает, признаки заражения и как уберечь от трояна свой компьютер.
Вы наверняка слышали о троянском коне из греческой мифологии, и, скорее всего, также слышали о «трояне» в отношении компьютеров.
Что такое троянский конь?
Троянский конь — довольно часто встречающаяся, но опасная программа, которая скрывается в других, казалось бы, безвредных программах. Они работают по тому же принципу мифологического троянского коня: после установки, программа заразит другие файлы в Вашей системе и повредит компьютеру в том или ином аспекте. Данная вредоносная программа может даже отправлять информацию с Вашего компьютера через Интернет разработчику вируса . Затем разработчик может начать контролировать Ваш компьютер, замедляя работу Вашего ПК или вовсе выводя его из строя.
Стоит отметить, что Троянский конь не является вирусом, так как последние распространяются самопроизвольно, троян — вредоносное программное обеспечение, скрывающееся по видом легального, которое при установке начинает осуществлять несанкционированные действия.
Но как это происходит? Как Вы могли ввести этого троянского коня в свой компьютер? И что Вы можете сделать, чтобы помешать ему проникнуть на ваш ПК?
Так как троянские кони заражают компьютеры ?
Чтобы троян заразил ваш компьютер, пользователю необходимо установить серверную часть приложения. Обычно это делается с помощью социальной инженерии — автор троянского коня должен убедить Вас загрузить нужный файл. Также Вам могут отправить вредоносное ПО в сообщении электронной почты, надеясь, что Вы его откроете.
На сегодня, самый часто встречающийся способ распространения троянских программ — это вложения электронной почты. Разработчики этих приложений обычно используют методы рассылки спама для отправки сотен или даже тысяч электронных писем не подозревающим людям; те, кто открывают сообщения и загружают приложение, в конечном итоге заражают свои компьютеры.
Иногда даже человек может неосознанно распространять вредоносное ПО — это возможно даже для Вашего собственного компьютера, если он уже заражен. Хакеры могут отправлять троянов, которые превращают компьютеры пользователей в компьютеры- зомби , называемые так, потому что человек с зараженным компьютером редко знает, что его система находится под контролем. Затем злоумышленники используют эти компьютеры-зомби для отправки большего количества вредоносного ПО, в конечном итоге создавая сети зомби-компьютеров, известные как ботнеты .
Признаки того, что Ваш компьютер уже заражен троянским конем
1. Медленный компьютер
2. Частые перезагрузки или сбои
3. Отсутствие дискового пространства
4. Неисправный антивирус
Как обезопасить свой ПК от троянского коня
Есть несколько вещей, которые можно сделать, чтобы защитить себя от троянских коней. Самое простое — никогда не открывать электронные письма и не загружать вложения от неизвестных отправителей. Не будете устанавливать неизвестное ПО — не установите и вредоносное.
Установка антивирусного программного обеспечения также сканирует каждый загружаемый файл (даже если это от кого-то, кого вы знаете) и защищает вас от любых вредоносных программ, в том числе троянов.
Если Вы обнаружили, что ваш компьютер заражен трояном, Вы должны немедленно отключить свое интернет-соединение и удалить файлы, о которых идет речь, с помощью антивирусной программы или путем переустановки операционной системы. Также за консультацией Вы можете обратиться, например, в сервисный центр, где специально обученные люди решат Вашу проблему.
Итак, подытожим. Чтобы не повторить ошибку троянцев и не пострадать от многочисленных «троянских коней» нужно помнить о безопасности. Как говорится, «семь раз проверь — один раз скачай». 🙂
Источник: dzen.ru
Реферат по информатике на тему «Троянский вирус»
В XII столетии до н.э. Греция объявила войну Трое. Греки начали 10-летнюю войну против этого города, но так и не смогли его взять. Тогда они пошли на хитрость. По совету Одиссея был сооружен огромный деревянный конь.
Внутри этого коня спряталось несколько героев, а ахейское войско, погрузившись на корабли, отплыло к острову Тендос. Троянцы решили, что осада снята и, поверив словам лазутчика Синона о том, что конь оставлен ахейцами для того, чтобы умилостивить богиню Афину, и обладание им сделает Трою неприступной, перенесли его в город, разрушив при этом часть крепостной стены. Напрасно жрец Лаокоон убеждал троянцев, что этого не следует делать. Ночью из чрева коня вышли воины-ахейцы и открыли городские ворота вернувшемуся под покровом темноты войску. Троя была взята и разрушена.
Вот почему подобные программы называют «троянскими конями» — они работают незаметно для пользователя ПК, прикрываясь действиями других приложений.
1.Что такое троянский конь?
Троянский конь — это программа, которая предоставляет посторонним доступ к компьютеру для совершения каких-либо действий на месте назначения без предупреждения самого владельца компьютера либо высылает по определенному адресу собранную информацию. При этом она, как правило, выдает себя за что-нибудь мирное и чрезвычайно полезное. Часть троянских программ ограничивается тем, что отправляет ваши пароли по почте своему создателю или человеку, который сконфигурировал эту программу (е-mail trojan). Однако для пользователей Internet наиболее опасны программы, позволяющие получить удаленный доступ к их машине со стороны (BackDoor). Очень часто трояны попадают на компьютер вместе с полезными программами или популярными утилитами, маскируясь под них.
Особенностью этих программ, заставляющей классифицировать их как вредные, является отсутствие предупреждения об их инсталляции и запуске. При запуске троян устанавливает себя в систему и затем следит за ней, при этом пользователю не выдается никаких сообщений о его действиях. Более того, ссылка на троянца может отсутствовать в списке активных приложений или сливаться с ними.
В результате пользователь компьютера может и не знать о его присутствии в системе, в то время как компьютер открыт для удаленного управления. Достаточно часто под понятием «троян» подразумевается вирус. На самом деле это далеко не так. В отличие от вирусов, трояны направлены на получение конфиденциальной информации и доступ к определенным ресурсам компьютера.
Возможны различные пути проникновения трояна в вашу систему. Чаще всего это происходит при запуске какой-либо полезной программы, в которую внедрен сервер трояна. В момент первого запуска сервер копирует себя в какую-нибудь директорию, прописывает себя на запуск в системном реестре, и даже если программа-носитель никогда больше не запустится, ваша система уже заражена трояном.
Заразить машину можете вы сами, запустив зараженную программу. Обычно это происходит, если программы скачиваются не с официальных серверов, а с личных страничек. Внедрить трояна могут также посторонние люди при наличии доступа к вашей машине, просто запустив его с дискеты.
2.Типы Троянов
На данный момент наибольшее распространение получили трояны следующих типов:
2.1. Утилиты скрытого (удаленного) администрирования (BackDoor — с англ. «задняя двеpь»).
Троянские кони этого класса по своей сути являются достаточно мощными утилитами удаленного администрирования компьютеров в сети. По своей функциональности они во многом напоминают различные системы администрирования, разрабатываемые известными фирмами — производителями программных продуктов.
Единственная особенность этих программ заставляет классифицировать их как вредные троянские программы: отсутствие предупреждения об инсталляции и запуске.
При запуске троянец устанавливает себя в системе и затем следит за ней, при этом пользователю не выдается никаких сообщений о действиях троянца в системе. Более того, ссылка на троянца может отсутствовать в списке активных приложений. В результате «пользователь» этой троянской программы может и не знать о ее присутствии в системе, в то время как его компьютер открыт для удаленного управления.
Современные утилиты скрытого администрирования (BackDoor) достаточно просты в использовании. Они обычно состоят главным образом из двух основных частей: сервера (исполнитель) и клиента (управляющий орган сервера).
Сервер — это исполняемый файл, который определенным образом внедряется на вашу машину, загружается в память одновременно с запуском Windows и выполняет получаемые от удаленного клиента команды. Сервер отправляется жертве, и в дальнейшем вся работа ведется через клиента на компьютере хакера, т.е. через клиента посылаются команды, а сервер их выполняет. Внешне его присутствие никак не обнаруживается. После запуска серверной части трояна на компьютере пользователя резервируется определенный порт, отвечающий за связь с Интернетом.
После этих действий злоумышленник запускает клиентскую часть программы, подключается к этому компьютеру через открытый в онлайне порт и может выполнять на вашей машине практически любые действия (это ограничивается лишь возможностями используемой программы). После подключения к серверу управлять удаленным компьютером можно практически как своим: перезагружать, выключать, открывать CD-ROM, удалять, записывать, менять файлы, выводить сообщения и т.д. На некоторых троянах можно изменять открытый порт в процессе работы и даже устанавливать пароль доступа для «хозяина» данного трояна. Существуют также трояны, которые позволяют использовать «затрояненную» машину в качестве прокси-сервера (протоколы HTTP или Socks) для сокрытия реального IP-адреса хакера.
В архиве такого трояна обычно находится 5 следующих файлов: клиент, редактор для сервера (конфигуратор), сервер трояна, упаковщик (склейщик) файлов, файлы документации. У него достаточно много функций, среди которых можно выделить следующие:
1) сбор информации об операционной системе;
2) определение кэшированных и dial-up-паролей, а также паролей популярных программ дозвона;
3) нахождение новых паролей и отправка другой информации на е-mail;
4) скачивание и запуск файлов по указанному пути;
5) закрывание окон известных антивирусов и файрволлов при обнаружении;
6) выполнение стандартных операций по работе с файлами: просмотра, копирования, удаления, изменения, скачивания, закачивания, запуска и воспроизведения;
7) автоматическое удаление сервера трояна из системы через указанное количество дней;
8) управление CD-ROM, включение/отключение сочетания клавиш Ctrl+Alt+Del, просмотр и изменение содержимого буфера обмена, сокрытие и показ таскбара, трея, часов, рабочего стола и окон;
9) установление чата с жертвой, в т.ч. для всех пользователей, подключенных к данному серверу;
10) отображение на экране клиента всех нажатых кнопок, т.е. имеются функции клавиатурного шпиона;
11) выполнение снимков экрана разного качества и размера, просмотр определенной области экрана удаленного компьютера, изменение текущего разрешения монитора.
Трояны скрытого администрирования и сейчас наиболее популярны. Каждому хочется стать обладателем такого трояна, поскольку он может предоставить исключительные возможности для управления и выполнения различных действий на удаленном компьютере, которые могут напугать большинство пользователей и доставить уйму веселья хозяину трояна. Очень многие используют трояны для того, чтобы просто поиздеваться над кем-нибудь, выглядеть в глазах окружающих «суперхакером», а также для получения конфиденциальной информации.
2.2. Почтовые (е-mail trojan).
Трояны, позволяющие «вытаскивать» пароли и другую информацию из файлов вашего компьютера и отправлять их по электронной почте хозяину. Это могут быть логины и Internet-пароли провайдера, пароль от почтового ящика, пароли ICQ и IRC и др.
Чтобы отправить письмо владельцу по почте, троян связывается с почтовым сервером сайта по протоколу SMTP (например, на smtp.mail.ru). После сбора необходимых данных троян проверит, отсылались ли эти данные. Если нет — данные отсылаются и сохраняются в регистре. Если уже отсылались, то из регистра извлекается предыдущее письмо, и происходит его сравнение с текущим.
Если в информации произошли какие-либо изменения (появились новые данные), то письмо отсылается, и в регистре записываются свежие данные о паролях. Одним словом, этот вид троянов просто занимается сбором информации, и жертва может даже и не догадываться, что ее пароли уже кому-то известны.
В архиве такого трояна обычно находится 4 файла: редактор сервера (конфигуратор), сервер трояна, упаковщик (склейщик) файлов, руководство для использования.
В результате работы могут определяться следующие данные:
1) IP-адрес компьютера жертвы;
2) подробнейшие сведения о системе (имя компьютера и пользователя, версия Windows, модем и т.д.);
3) все кэшированные пароли;
4) все настройки телефонных соединений включая телефонные номера, логины и пароли;
5) пароли от ICQ;
6) N последних посещенных сайтов.
2.3. Клавиатурные (Keylog-gers).
Эти трояны записывают все, что было набрано на клавиатуре (включая пароли) в файл, который впоследствии отправляется на определенный е-mail или пpосматpивается чеpез FTP (File Transfer Protocol). Keylogger’ы обычно занимают мало места и могут маскироваться под другие полезные программы, из-за чего их бывает трудно обнаружить. Еще одной причиной трудности обнаружения такого трояна является то, что его файлы называются как системные. Некоторые трояны этого типа могут выделять и расшифровывать пароли, найденные в специальных полях для ввода паролей.
Такие программы требуют ручной настройки и маскировки. Keylogger’ы можно использовать не только в хулиганских целях. Например, их очень удобно поставить на своем рабочем месте или дома на время отъезда.
2.4. Программы-шутки (Joke programs).
Эти программы безвредны по своей сути. Они не причиняют компьютеру какого-либо прямого вреда, однако выводят сообщения о том, что такой вред уже причинен, может быть причинен при каких-либо условиях, либо предупреждают пользователя о несуществующей опасности. Программы-шутки запугивают пользователя сообщениями о форматировании жесткого диска, определяют вирусы в незараженных файлах, выводят странные вирусоподобные сообщения и т.д. — это зависит от чувства юмора создателя такой программы. Конечно же, тут нет никаких причин для волнения, если за этим компьютером не работают другие неопытные пользователи, которых подобные сообщения могут сильно напугать.
5. К «троянским коням» также можно отнести зараженные файлы, код которых определенным образом подправлен или изменен криптографическим методом. Например, файл шифруется специальной программой и (или) упаковывается неизвестным архиватором. В итоге даже последние версии антивирусов не могут определить наличие в файле трояна, так как носитель кода отсутствует в их антивирусной базе.
3.Защита от троянов (платформа Windows)
Обнаружить работу современной троянской программы на своем компьютере достаточно сложно. Однако можно выделить следующие рекомендации для обнаружения и удаления троянских программ:
1. Используйте антивирусную программу.
Обязательно используйте антивирусную программу для проверки файлов и дисков, регулярно обновляя при этом ее антивирусную базу через Интернет. Если база не обновляется, результат работы антивируса сводится к нулю, поскольку новые трояны появляются с не меньшей регулярностью, чем обновления антивирусных баз.
Поэтому этот метод нельзя признать абсолютно надежным. Иногда, как показывает практика, если сервер трояна внедрен в исполняемый файл, антивирусы во многих случаях не могут его обнаружить. На сегодняшний момент с наилучшей стороны в этом плане зарекомендовали себя антивирусы Kaspersky Anti-Virus и Dr. Web.
Наряду с антивирусами существуют специализированные программы (антигены), которые могут найти, определить и уничтожить большую часть троянов, однако бороться с ними становится все сложнее и сложнее. В качестве такой программы, предназначенной для поиска и уничтожения троянов на вашем компьютере, можно порекомендовать Trojan Hunter.
2. Установите персональный брандмауэр (файрволл) и внимательно разберитесь в его настройках. Основным признаком работы трояна являются лишние открытые порты. При запуске сервера троянской программы файрволл изнутри заблокирует ее порт, лишив тем самым связи с Интернетом.
Файрволл дает дополнительную защиту, однако, с другой стороны, пользователю просто надоедает постоянно отвечать на запросы программы по поводу работы определенного сервиса и прохождения данных через определенный порт. Иногда бывают крайние случаи, когда даже файрволл и антивирус бессильны что-либо предпринять, так как закрываются трояном. Это также является сигналом пользователю о том, что в системе присутствует троян.
Для контроля открытых портов можно также воспользоваться сканерами портов или программами, которые показывают открытые в настоящий момент порты и возможное подключение к ним посторонних пользователей.
Из файрволлов достаточно качественным продуктом является Agnitum Outpost Firewall Pro, позволяющий настроить работу приложений и необходимый пользовательский уровень.
3. Ограничьте число посторонних, имеющих доступ к вашему компьютеру, поскольку достаточно большое число троянов и вирусов переносится на внешних носителях (дискетах и дисках). Также рекомендуется периодически менять пароли на особо важные аккаунты.
4. Не скачивайте файлы и фотографии с сомнительных сайтов (домашние странички с фото и т.д.). Достаточно часто фотография и сервер трояна скреплены («склеены») вместе для усыпления бдительности пользователя, и этот фактор не вызывает сомнений. Здесь троян маскируется под картинку. При этом иконка действительно будет от картинки, но вот расширение останется *.ехе. После двухкратного нажатия на фотографию троян запускается и делает свое черное дело.
5. Не следует использовать сомнительные программы, якобы ускоряющие работу компьютера в Интернете в N раз (ускоряющие работу CD-ROM, мыши, коврика для мыши и т.п.). При этом внимание необходимо обратить на иконку программы, особенно если вы ни с кем заранее не договаривались. В этом случае можно задать вопрос отправителю, и, если положительного ответа не последовало, удалять такую программу.
При получении письма с прикрепленным архивом (файл с расширениями *.rar, *.zip, *.arj) не следует сразу его открывать и просматривать файлы. По возможности его надо сохранить на диск, после чего проверить антивирусной программой и только после этого открыть. Если в архиве обнаружен вирус, необходимо немедленно удалить весь архив, не пытаясь его сохранять или, тем более, открывать файлы.
7. Если вы пользуетесь системой Windows XP, то при риске открыть зараженный файл создайте точку восстановления. Для Windows 98 рекомендуется установить аналогичную программу, позволяющую произвести откат системы назад (например, Second Chance или другую подобного типа).
8. При использовании стандартного почтового клиента Windows (Microsoft Outlook Express) следует отключить автоматическое получение почты, которое может запустить закодированного трояна, находящегося в теле (внутри) письма. Вместо программы Outlook Express вы также можете использовать более безопасный и быстрый почтовый клиент The Bat!, являющийся одним из лучших.
9. Осуществляйте контроль задач и сервисов, запускаемых в системе. Практика показывает, что 99% троянов прописываются на запуск в системном реестре. Для эффективного удаления трояна из системы нужно сначала удалить запись в реестре или строку, его запускающую, затем перезагрузить компьютер, а уж затем спокойно удалять этот файл.
Заключение: О появлении на компьютере вредоносной программы данного типа могут свидетельствовать различные симптомы. Как правило, пользователь узнает об этом достаточно быстро:
· самопроизвольная перезагрузка компьютера;
· запуск программ и системных служб без участия пользователя;
· самостоятельное открытие и закрытие CD-ROM;
· в следствии изменения троянским конём файла hosts – браузер открывает страницы, которые пользователь не посещал до этого — сайты для взрослых и порталы азартных игр;
· самопроизвольные снимки экрана ;
· появление новых приложений в автозагрузке;
· внезапное проигрывание видео контента , звуков и картинок;
· перезагрузка компьютера при запуске заражённого ПО;
· могут появляться ошибки синего экрана смерти .
В некоторых случаях программа не проявляет себя настолько явно, однако, побочные признаки всё же присутствуют. Особенно заметно это для компьютеров с малой производительностью — трояны сильно нагружают процессор, температура CPU подымается, из-за чего компьютер работает очень медленно . В диспетчере задач большая часть ресурсов ПК будет использоваться неизвестным процессом. При обнаружении любого из перечисленных симптомов — проверка компьютера на вирусы обязательна.
Источник: znanio.ru