Что значит троянская программа

Троянская программа (англ. Trojan software; часто используют — троян, троянский конь, троянец) — простейший вид вредоносных компьютерных программ — маскируется под различное привлекательное для пользователя ПО, чтобы в процессе или после установки нанести вред компьютеру, использовать его ресурсы в своих целях или собрать необходимую информацию.

Троянская программа по определению вирусом не является, поскольку лишена возможности распространяться самостоятельно.

Происхождение и история термина

Название «троянская» апеллирует к поэме Гомера «Илиада», где повествуется о «троянском коне» — «подарке» в виде огромного деревянного коня, который ахейцы использовали для проникновения в Трою. Воины спряталась внутри коня и ночью открыли ворота армии, которая напала на город.

Принято считать, что впервые термин «троянская программа» был упомянут сотрудником Агентства национальной безопасности США Дэниэлом Эдвардсом в отчете под названием Computer Security Technology Planning Study (в переводе на рус. — «Планирование исследования технологии компьютерной безопасности»).

КАК УДАЛИТЬ ВИРУС — {ВИРУСОЛОГИЯ}

Способ распространения

В отличие от некоторых других видов вредоносных программ (вирусов и червей), трояны не распространяются самопроизвольно. «Заражение» троянами происходит в результате запуска (ручного или автоматического) вредоносного ПО, помещенного злоумышленниками на носители информации, открытые ресурсы (накопители компьютера, файловые серверы) или переданные посредством глобальной сети (через системы файлообмена, интернет-мессенджеры, электронную почту, с использованием брешей в системе безопасности браузеров и т.п.).

Маскировка

Для того чтобы сподвигнуть пользователя инсталлировать троянскую программу, ее создатели зачастую маскируют файл — к примеру, присваивают трояну название и иконку какого-либо ПО, представляющего интерес для пользователя. Также вредоносный код трояна может быть вставлен в уже существующую программу, выполняющую свои обычные функции.

Цели

  • Кража информации, способствующей несанкционированному доступу к ресурсам, а также любой другой информации, используемой впоследствии в неблаговидных целях (например, сбор адресов электронной почты для распространения спама).
  • Создание сбоев в работе ПК.
  • Уничтожение данных.
  • Скачивание и загрузка файлов.
  • Распространение вирусов.
  • Управление ПК через разрешение удаленного доступа.
  • Получение доступа к ресурсам ПК или сторонним ресурсам, доступным через него.
  • Слежка и сбор сведений о деятельности пользователя.
  • Использование компьютера как части ботнета (организованной группы инфицированных ПК) с целью проведения DDoS-атаки или распространения спама.
  • Установка кейлогеров для кражи номеров кредиток, паролей и т.д.
  • Использование компьютера для работы в интернете при помощи прокси-анонимайзера и многое другое — арсенал возможностей, открываемых троянскими программами перед злоумышленниками, богат и продолжает пополняться свежими идеями.
Читайте также:
Программа как рисовать людей

Безопасность

Самый опасный компьютерный вирус

Обнаружение троянской программы антивирусом avast!

Для защиты ПК от троянских программ на компьютерах пользователей должно быть установлено постоянно обновляемое антивирусное и антишпионское ПО, работающее на основе проактивной технологии (например Антивирус Касперского, NOD32, avast!, Dr. Web и другие).

Существуют также специализированные программы для уничтожения троянов, как, например, Trojan Remover.

Бесплатная консультация специалиста PromoPult
Проанализируем сайт, страницу в соцсети или магазин на маркетплейсе и выявим точки роста.

Подберем эффективные инструменты, чтобы получить больше трафика и продаж из Яндекса, Google, ВКонтакте и Wildberries.

Источник: promopult.ru

Что такое троянская вирусная программа?

Вы, наверняка, слышали о троянских вирусных программах, но что это такое? Как распознать троянское вредоносное ПО? И как остаться в безопасности?

Что такое троянская вирусная программа?

Троянская вирусная программа (или просто троян ) является разновидностью вредоносного ПО. Своё название этот вредонос получил за сходство с эпизодом из древнегреческой эпической поэмы «Иллиада», в которой греческие воины под предводительством Одиссея изготовили в подарок жителям Трои огромную статую деревянного коня. Жители Трои приняли подарок, а спрятавшиеся внутри «подарка» воины сумели открыть ворота древнего города изнутри и впустили основные силы греческой армии в Трою.

Троянская вирусная программа действует аналогично — маскируясь под легальное ПО, она несёт в себе вредоносный код, который активируется после «клика» пользователя по трояну.

Считается, что первая троянская программа была разработана в 1975 году. Называлась она ANIMAL. С тех пор было разработано много видов троянов, некоторые из которых получили известность благодаря эксплойтам, в которых они использовались.

Многие пользователи называют трояны вирусами. Но на самом деле это не так. Трояны не самовоспроизводятся и не имеют функции автоматического запуска. Трояны являются одной из разновидностей вредоносного ПО. А это означает, что цель должна добровольно загрузить приложение для развертывания троянского ПО на устройстве.

Читайте также:
Лучшая программа для стабилизации видео

Типы троянов

С момента своего создания троянское ПО «эволюционировало» и теперь подразделяется на различные типы. Вот некоторые их них:

Backdoor — может предоставить злоумышленникам удаленный доступ к устройству жертвы, чтобы они могли управлять им в своих интересах.

Эксплойт — предназначен для выявления уязвимостей на устройстве, чтобы его было легче атаковать.

Руткит — может предоставить злоумышленникам доступ к целевому устройству, скрывая его присутствие от средств обнаружения вредоносных программ.

С помощью DDoS-троянов злоумышленники обычно создают ботнет — сеть, в которую могут быть вовлечены тысячи (и даже сотни тысяч) заражённых устройств.

Загрузчик — через который после подключения к Сети, на целевое устройство загружается вредоносное ПО.

Вымогатели — используются для развертывания программ-шифровальщиков, которые шифруют все данные на зараженном устройстве и после требуют выкуп в обмен на ключ расшифровки.

Банковские трояны — крадут платежные реквизиты, номера счетов и банковских карт, подменяют номера кошельков в банковских (криптовалютных) приложениях для отправки платежей на аккаунты злоумышленников.

Как избежать троянов

Основным инструментам в борьбе с троянским вредоносным ПО является ваша антивирусная программа. Но помните, что её эффективность в борьбе с троянами напрямую зависит от регулярности обновлений вирусных записей.

Однако даже мощный и дорогой AV продукт в одиночку может не справиться с современными киберугрозами. Для создания безопасной среды пользователю необходимо выработать стратегию защиты и практиковать привычки, которые станут основой цифрового сопротивления хакерам и кибермошенникам.

✅ Загружайте ПО с сайта разработчика или из официальных магазинов приложений

✅ В дополнение к своему антивирусу проверяйте файлы и ссылки сторонними сервисами, такими как VirusTotal , например.

✅ Не посещайте подозрительные страницы в Интернете, для этого включите дополнительную защиту в своём браузере, например SmartScreen в Edge

Читайте также:
Программы пауэрлифтинга самые эффективные

Источник: dzen.ru

Что такое троян?

Троян – это разновидность вредоносного программного обеспечения. Троян всячески маскируется под полезные программы, вводя в заблуждение пользователя, и выполняет вредоносные действия, например, крадет личную информацию или перехватывает контроль над компьютером.

Что такое троян?

Статьи по теме:

  • Что такое троян?
  • Как искать вирусы
  • Как избавиться от вируса

Термин «Троян» происходит от термина «Троянский конь» — древнегреческой военной тактики, которая заключалась в незаметном проникновении в тыл врага. В отличие от вирусов троян, как правило, не заражает программные файлы, а используется для кражи личных данных и организации сетевых атак. Существует несколько разновидностей троянов, каждая из которых выполняет определенную задачу.

Кейлогер – простейшая троянская программа, которая отслеживает нажатия на клавиши клавиатуры или перемещения мыши. В последующем вся собранная таким образом информация отправляется злоумышленникам. С помощью кейлогеров можно отследить последовательность действия пользователя и, например, совершить кражу паролей. Для защиты от кейлогеров некоторые сайты предлагают использовать виртуальные клавиатуры, однако в некоторых случаях такой подход не спасает от кражи.

Еще один способ использования троянов – взлом защиты системы с последующим перехватом управления компьютером. Компьютеры, подвергшиеся подобной атаке, называют зомби, они становятся частью распределенной сети компьютеров, которая в последующем используется для организации DDos атак.

Для защиты от троянов, как и в случае с любыми другими вирусами, необходимо использовать современные антивирусные системы. Предотвратить проникновения подобных программ также можно соблюдая элементарные меры безопасности: не переходить по случайным ссылкам, не читать файлы, вложенные в письма от неизвестных отправителей и т.д.

Источник: www.kakprosto.ru

Рейтинг
( Пока оценок нет )
Загрузка ...
EFT-Soft.ru