Троянская программа (англ. Trojan software; часто используют — троян, троянский конь, троянец) — простейший вид вредоносных компьютерных программ — маскируется под различное привлекательное для пользователя ПО, чтобы в процессе или после установки нанести вред компьютеру, использовать его ресурсы в своих целях или собрать необходимую информацию.
Троянская программа по определению вирусом не является, поскольку лишена возможности распространяться самостоятельно.
Происхождение и история термина
Название «троянская» апеллирует к поэме Гомера «Илиада», где повествуется о «троянском коне» — «подарке» в виде огромного деревянного коня, который ахейцы использовали для проникновения в Трою. Воины спряталась внутри коня и ночью открыли ворота армии, которая напала на город.
Принято считать, что впервые термин «троянская программа» был упомянут сотрудником Агентства национальной безопасности США Дэниэлом Эдвардсом в отчете под названием Computer Security Technology Planning Study (в переводе на рус. — «Планирование исследования технологии компьютерной безопасности»).
КАК УДАЛИТЬ ВИРУС — {ВИРУСОЛОГИЯ}
Способ распространения
В отличие от некоторых других видов вредоносных программ (вирусов и червей), трояны не распространяются самопроизвольно. «Заражение» троянами происходит в результате запуска (ручного или автоматического) вредоносного ПО, помещенного злоумышленниками на носители информации, открытые ресурсы (накопители компьютера, файловые серверы) или переданные посредством глобальной сети (через системы файлообмена, интернет-мессенджеры, электронную почту, с использованием брешей в системе безопасности браузеров и т.п.).
Маскировка
Для того чтобы сподвигнуть пользователя инсталлировать троянскую программу, ее создатели зачастую маскируют файл — к примеру, присваивают трояну название и иконку какого-либо ПО, представляющего интерес для пользователя. Также вредоносный код трояна может быть вставлен в уже существующую программу, выполняющую свои обычные функции.
Цели
- Кража информации, способствующей несанкционированному доступу к ресурсам, а также любой другой информации, используемой впоследствии в неблаговидных целях (например, сбор адресов электронной почты для распространения спама).
- Создание сбоев в работе ПК.
- Уничтожение данных.
- Скачивание и загрузка файлов.
- Распространение вирусов.
- Управление ПК через разрешение удаленного доступа.
- Получение доступа к ресурсам ПК или сторонним ресурсам, доступным через него.
- Слежка и сбор сведений о деятельности пользователя.
- Использование компьютера как части ботнета (организованной группы инфицированных ПК) с целью проведения DDoS-атаки или распространения спама.
- Установка кейлогеров для кражи номеров кредиток, паролей и т.д.
- Использование компьютера для работы в интернете при помощи прокси-анонимайзера и многое другое — арсенал возможностей, открываемых троянскими программами перед злоумышленниками, богат и продолжает пополняться свежими идеями.
Безопасность
Самый опасный компьютерный вирус
Обнаружение троянской программы антивирусом avast!
Для защиты ПК от троянских программ на компьютерах пользователей должно быть установлено постоянно обновляемое антивирусное и антишпионское ПО, работающее на основе проактивной технологии (например Антивирус Касперского, NOD32, avast!, Dr. Web и другие).
Существуют также специализированные программы для уничтожения троянов, как, например, Trojan Remover.
Бесплатная консультация специалиста PromoPult
Проанализируем сайт, страницу в соцсети или магазин на маркетплейсе и выявим точки роста.
Подберем эффективные инструменты, чтобы получить больше трафика и продаж из Яндекса, Google, ВКонтакте и Wildberries.
Источник: promopult.ru
Что такое троянская вирусная программа?
Вы, наверняка, слышали о троянских вирусных программах, но что это такое? Как распознать троянское вредоносное ПО? И как остаться в безопасности?
Что такое троянская вирусная программа?
Троянская вирусная программа (или просто троян ) является разновидностью вредоносного ПО. Своё название этот вредонос получил за сходство с эпизодом из древнегреческой эпической поэмы «Иллиада», в которой греческие воины под предводительством Одиссея изготовили в подарок жителям Трои огромную статую деревянного коня. Жители Трои приняли подарок, а спрятавшиеся внутри «подарка» воины сумели открыть ворота древнего города изнутри и впустили основные силы греческой армии в Трою.
Троянская вирусная программа действует аналогично — маскируясь под легальное ПО, она несёт в себе вредоносный код, который активируется после «клика» пользователя по трояну.
Считается, что первая троянская программа была разработана в 1975 году. Называлась она ANIMAL. С тех пор было разработано много видов троянов, некоторые из которых получили известность благодаря эксплойтам, в которых они использовались.
Многие пользователи называют трояны вирусами. Но на самом деле это не так. Трояны не самовоспроизводятся и не имеют функции автоматического запуска. Трояны являются одной из разновидностей вредоносного ПО. А это означает, что цель должна добровольно загрузить приложение для развертывания троянского ПО на устройстве.
Типы троянов
С момента своего создания троянское ПО «эволюционировало» и теперь подразделяется на различные типы. Вот некоторые их них:
Backdoor — может предоставить злоумышленникам удаленный доступ к устройству жертвы, чтобы они могли управлять им в своих интересах.
Эксплойт — предназначен для выявления уязвимостей на устройстве, чтобы его было легче атаковать.
Руткит — может предоставить злоумышленникам доступ к целевому устройству, скрывая его присутствие от средств обнаружения вредоносных программ.
С помощью DDoS-троянов злоумышленники обычно создают ботнет — сеть, в которую могут быть вовлечены тысячи (и даже сотни тысяч) заражённых устройств.
Загрузчик — через который после подключения к Сети, на целевое устройство загружается вредоносное ПО.
Вымогатели — используются для развертывания программ-шифровальщиков, которые шифруют все данные на зараженном устройстве и после требуют выкуп в обмен на ключ расшифровки.
Банковские трояны — крадут платежные реквизиты, номера счетов и банковских карт, подменяют номера кошельков в банковских (криптовалютных) приложениях для отправки платежей на аккаунты злоумышленников.
Как избежать троянов
Основным инструментам в борьбе с троянским вредоносным ПО является ваша антивирусная программа. Но помните, что её эффективность в борьбе с троянами напрямую зависит от регулярности обновлений вирусных записей.
Однако даже мощный и дорогой AV продукт в одиночку может не справиться с современными киберугрозами. Для создания безопасной среды пользователю необходимо выработать стратегию защиты и практиковать привычки, которые станут основой цифрового сопротивления хакерам и кибермошенникам.
✅ Загружайте ПО с сайта разработчика или из официальных магазинов приложений
✅ В дополнение к своему антивирусу проверяйте файлы и ссылки сторонними сервисами, такими как VirusTotal , например.
✅ Не посещайте подозрительные страницы в Интернете, для этого включите дополнительную защиту в своём браузере, например SmartScreen в Edge
Источник: dzen.ru
Что такое троян?
Троян – это разновидность вредоносного программного обеспечения. Троян всячески маскируется под полезные программы, вводя в заблуждение пользователя, и выполняет вредоносные действия, например, крадет личную информацию или перехватывает контроль над компьютером.
Статьи по теме:
- Что такое троян?
- Как искать вирусы
- Как избавиться от вируса
Термин «Троян» происходит от термина «Троянский конь» — древнегреческой военной тактики, которая заключалась в незаметном проникновении в тыл врага. В отличие от вирусов троян, как правило, не заражает программные файлы, а используется для кражи личных данных и организации сетевых атак. Существует несколько разновидностей троянов, каждая из которых выполняет определенную задачу.
Кейлогер – простейшая троянская программа, которая отслеживает нажатия на клавиши клавиатуры или перемещения мыши. В последующем вся собранная таким образом информация отправляется злоумышленникам. С помощью кейлогеров можно отследить последовательность действия пользователя и, например, совершить кражу паролей. Для защиты от кейлогеров некоторые сайты предлагают использовать виртуальные клавиатуры, однако в некоторых случаях такой подход не спасает от кражи.
Еще один способ использования троянов – взлом защиты системы с последующим перехватом управления компьютером. Компьютеры, подвергшиеся подобной атаке, называют зомби, они становятся частью распределенной сети компьютеров, которая в последующем используется для организации DDos атак.
Для защиты от троянов, как и в случае с любыми другими вирусами, необходимо использовать современные антивирусные системы. Предотвратить проникновения подобных программ также можно соблюдая элементарные меры безопасности: не переходить по случайным ссылкам, не читать файлы, вложенные в письма от неизвестных отправителей и т.д.
Источник: www.kakprosto.ru