Что значит троянская программа

Троянская программа (англ. Trojan software; часто используют — троян, троянский конь, троянец) — простейший вид вредоносных компьютерных программ — маскируется под различное привлекательное для пользователя ПО, чтобы в процессе или после установки нанести вред компьютеру, использовать его ресурсы в своих целях или собрать необходимую информацию.

Троянская программа по определению вирусом не является, поскольку лишена возможности распространяться самостоятельно.

Происхождение и история термина

Название «троянская» апеллирует к поэме Гомера «Илиада», где повествуется о «троянском коне» — «подарке» в виде огромного деревянного коня, который ахейцы использовали для проникновения в Трою. Воины спряталась внутри коня и ночью открыли ворота армии, которая напала на город.

Принято считать, что впервые термин «троянская программа» был упомянут сотрудником Агентства национальной безопасности США Дэниэлом Эдвардсом в отчете под названием Computer Security Technology Planning Study (в переводе на рус. — «Планирование исследования технологии компьютерной безопасности»).

КАК УДАЛИТЬ ВИРУС — {ВИРУСОЛОГИЯ}

Способ распространения

В отличие от некоторых других видов вредоносных программ (вирусов и червей), трояны не распространяются самопроизвольно. «Заражение» троянами происходит в результате запуска (ручного или автоматического) вредоносного ПО, помещенного злоумышленниками на носители информации, открытые ресурсы (накопители компьютера, файловые серверы) или переданные посредством глобальной сети (через системы файлообмена, интернет-мессенджеры, электронную почту, с использованием брешей в системе безопасности браузеров и т.п.).

Маскировка

Для того чтобы сподвигнуть пользователя инсталлировать троянскую программу, ее создатели зачастую маскируют файл — к примеру, присваивают трояну название и иконку какого-либо ПО, представляющего интерес для пользователя. Также вредоносный код трояна может быть вставлен в уже существующую программу, выполняющую свои обычные функции.

Цели

  • Кража информации, способствующей несанкционированному доступу к ресурсам, а также любой другой информации, используемой впоследствии в неблаговидных целях (например, сбор адресов электронной почты для распространения спама).
  • Создание сбоев в работе ПК.
  • Уничтожение данных.
  • Скачивание и загрузка файлов.
  • Распространение вирусов.
  • Управление ПК через разрешение удаленного доступа.
  • Получение доступа к ресурсам ПК или сторонним ресурсам, доступным через него.
  • Слежка и сбор сведений о деятельности пользователя.
  • Использование компьютера как части ботнета (организованной группы инфицированных ПК) с целью проведения DDoS-атаки или распространения спама.
  • Установка кейлогеров для кражи номеров кредиток, паролей и т.д.
  • Использование компьютера для работы в интернете при помощи прокси-анонимайзера и многое другое — арсенал возможностей, открываемых троянскими программами перед злоумышленниками, богат и продолжает пополняться свежими идеями.
Читайте также:
Как работают программы по повышению уникальности текста

Безопасность

Самый опасный компьютерный вирус

Обнаружение троянской программы антивирусом avast!

Для защиты ПК от троянских программ на компьютерах пользователей должно быть установлено постоянно обновляемое антивирусное и антишпионское ПО, работающее на основе проактивной технологии (например Антивирус Касперского, NOD32, avast!, Dr. Web и другие).

Существуют также специализированные программы для уничтожения троянов, как, например, Trojan Remover.

Бесплатная консультация специалиста PromoPult
Проанализируем сайт, страницу в соцсети или магазин на маркетплейсе и выявим точки роста.

Подберем эффективные инструменты, чтобы получить больше трафика и продаж из Яндекса, Google, ВКонтакте и Wildberries.

Источник: promopult.ru

Что такое троянская вирусная программа?

Вы, наверняка, слышали о троянских вирусных программах, но что это такое? Как распознать троянское вредоносное ПО? И как остаться в безопасности?

Что такое троянская вирусная программа?

Троянская вирусная программа (или просто троян ) является разновидностью вредоносного ПО. Своё название этот вредонос получил за сходство с эпизодом из древнегреческой эпической поэмы «Иллиада», в которой греческие воины под предводительством Одиссея изготовили в подарок жителям Трои огромную статую деревянного коня. Жители Трои приняли подарок, а спрятавшиеся внутри «подарка» воины сумели открыть ворота древнего города изнутри и впустили основные силы греческой армии в Трою.

Троянская вирусная программа действует аналогично — маскируясь под легальное ПО, она несёт в себе вредоносный код, который активируется после «клика» пользователя по трояну.

Считается, что первая троянская программа была разработана в 1975 году. Называлась она ANIMAL. С тех пор было разработано много видов троянов, некоторые из которых получили известность благодаря эксплойтам, в которых они использовались.

Многие пользователи называют трояны вирусами. Но на самом деле это не так. Трояны не самовоспроизводятся и не имеют функции автоматического запуска. Трояны являются одной из разновидностей вредоносного ПО. А это означает, что цель должна добровольно загрузить приложение для развертывания троянского ПО на устройстве.

Читайте также:
Как открыть программу с помощью блокнота

Типы троянов

С момента своего создания троянское ПО «эволюционировало» и теперь подразделяется на различные типы. Вот некоторые их них:

Backdoor — может предоставить злоумышленникам удаленный доступ к устройству жертвы, чтобы они могли управлять им в своих интересах.

Эксплойт — предназначен для выявления уязвимостей на устройстве, чтобы его было легче атаковать.

Руткит — может предоставить злоумышленникам доступ к целевому устройству, скрывая его присутствие от средств обнаружения вредоносных программ.

С помощью DDoS-троянов злоумышленники обычно создают ботнет — сеть, в которую могут быть вовлечены тысячи (и даже сотни тысяч) заражённых устройств.

Загрузчик — через который после подключения к Сети, на целевое устройство загружается вредоносное ПО.

Вымогатели — используются для развертывания программ-шифровальщиков, которые шифруют все данные на зараженном устройстве и после требуют выкуп в обмен на ключ расшифровки.

Банковские трояны — крадут платежные реквизиты, номера счетов и банковских карт, подменяют номера кошельков в банковских (криптовалютных) приложениях для отправки платежей на аккаунты злоумышленников.

Как избежать троянов

Основным инструментам в борьбе с троянским вредоносным ПО является ваша антивирусная программа. Но помните, что её эффективность в борьбе с троянами напрямую зависит от регулярности обновлений вирусных записей.

Однако даже мощный и дорогой AV продукт в одиночку может не справиться с современными киберугрозами. Для создания безопасной среды пользователю необходимо выработать стратегию защиты и практиковать привычки, которые станут основой цифрового сопротивления хакерам и кибермошенникам.

✅ Загружайте ПО с сайта разработчика или из официальных магазинов приложений

✅ В дополнение к своему антивирусу проверяйте файлы и ссылки сторонними сервисами, такими как VirusTotal , например.

✅ Не посещайте подозрительные страницы в Интернете, для этого включите дополнительную защиту в своём браузере, например SmartScreen в Edge

Читайте также:
Утилита это базовая система ввода вывода сервисная программа

Источник: dzen.ru

Что такое троян?

Троян – это разновидность вредоносного программного обеспечения. Троян всячески маскируется под полезные программы, вводя в заблуждение пользователя, и выполняет вредоносные действия, например, крадет личную информацию или перехватывает контроль над компьютером.

Что такое троян?

Статьи по теме:

  • Что такое троян?
  • Как искать вирусы
  • Как избавиться от вируса

Термин «Троян» происходит от термина «Троянский конь» — древнегреческой военной тактики, которая заключалась в незаметном проникновении в тыл врага. В отличие от вирусов троян, как правило, не заражает программные файлы, а используется для кражи личных данных и организации сетевых атак. Существует несколько разновидностей троянов, каждая из которых выполняет определенную задачу.

Кейлогер – простейшая троянская программа, которая отслеживает нажатия на клавиши клавиатуры или перемещения мыши. В последующем вся собранная таким образом информация отправляется злоумышленникам. С помощью кейлогеров можно отследить последовательность действия пользователя и, например, совершить кражу паролей. Для защиты от кейлогеров некоторые сайты предлагают использовать виртуальные клавиатуры, однако в некоторых случаях такой подход не спасает от кражи.

Еще один способ использования троянов – взлом защиты системы с последующим перехватом управления компьютером. Компьютеры, подвергшиеся подобной атаке, называют зомби, они становятся частью распределенной сети компьютеров, которая в последующем используется для организации DDos атак.

Для защиты от троянов, как и в случае с любыми другими вирусами, необходимо использовать современные антивирусные системы. Предотвратить проникновения подобных программ также можно соблюдая элементарные меры безопасности: не переходить по случайным ссылкам, не читать файлы, вложенные в письма от неизвестных отправителей и т.д.

Источник: www.kakprosto.ru

Рейтинг
( Пока оценок нет )
Загрузка ...
EFT-Soft.ru