Программа троянский конь что это такое

Троянский конь (вычисления) — Trojan horse (computing)

В вычисление, а троянский конь [1] (или просто троян) [2] есть ли вредоносное ПО который вводит пользователей в заблуждение относительно его истинных намерений. Термин происходит от Древнегреческий история обманчивой Троянский конь что привело к падению города Трой. [1] [2] [3] [4] [5]

Трояны обычно распространяются социальная инженерия, например, когда пользователя обманом заставили выполнить электронное письмо вложение, замаскированное так, чтобы оно не выглядело подозрительным (например, обычная форма для заполнения), или путем нажатия на поддельную рекламу в социальных сетях или где-либо еще. Хотя их полезная нагрузка может быть любой, многие современные формы действуют как задняя дверь, связываясь с контроллером, который затем может получить несанкционированный доступ к зараженному компьютеру. [6] Трояны могут позволить злоумышленнику получить доступ к пользовательскому персональная информация например, банковская информация, пароли или личные данные. Он также может удалять файлы пользователя или заражать другие устройства, подключенные к сети. Программы-вымогатели атаки часто проводятся с использованием троянских программ.

Троянский конь. История

В отличие от компьютерные вирусы, черви, и мошенническое программное обеспечение безопасности, трояны обычно не пытаются внедряться в другие файлы или иным образом распространяться. [7]

  • 1 Происхождение концепции
  • 2 Вредоносное использование
  • 3 Известные примеры
  • 3.1 Частные и государственные
  • 3.2 Общедоступный
  • 3.3 Обнаружено исследователями безопасности

Происхождение концепции

Неясно, где и когда эта концепция и этот термин для нее были впервые использованы, но к 1971 году первое руководство по Unix предполагало, что его читатели знали оба: [8]

Кроме того, нельзя изменить владельца файла с установленным битом идентификатора пользователя, в противном случае можно создать троянских коней, которые могут неправомерно использовать другие файлы.

Еще одно раннее упоминание содержится в отчете ВВС США от 1974 г. об анализе уязвимости в Мультики Компьютерные системы. [9]

Это было сделано популярным Кен Томпсон в своей лекции о приеме на премию Тьюринга 1983 года «Размышления о доверии», [10] с субтитрами: Насколько можно доверять утверждению, что программа не содержит троянских коней? Возможно, важнее доверять людям, написавшим программу. Он упомянул, что знал о возможном существовании троянов из отчета о безопасности Мультики. [11] [12]

Вредоносное использование

Таким образом, троянским вирусам может потребоваться взаимодействие с вредоносным контроллером (не обязательно распространяющим троян) для выполнения своей цели. Те, кто связан с троянами, могут сканировать компьютеры в сети, чтобы найти любые с установленным трояном, которым хакер затем может управлять, создавая так называемый ботнет. [13]

Что такое ТРОЯН?

Некоторые трояны используют брешь в безопасности старых версий Internet Explorer и Google Chrome для использования хост-компьютера в качестве анонимайзер прокси эффективно скрывать использование Интернета, позволяя контроллеру использовать Интернет в незаконных целях, в то время как все потенциально компрометирующие доказательства указывают на зараженный компьютер или его IP-адрес. Компьютер хоста может отображать или не отображать интернет-историю сайтов, просматриваемых с помощью компьютера в качестве прокси. Первое поколение троянских коней-анонимайзеров, как правило, оставляло свои следы в Вид страницы истории главного компьютера. Более поздние поколения троянцев имеют тенденцию «замести» следы более эффективно. Несколько версий Sub7 были широко распространены в США и Европе и стали наиболее распространенными примерами троянов этого типа. [13]

В немецкоязычных странах шпионское ПО используется или производится государством, иногда называют Govware. Govware обычно представляет собой троянское программное обеспечение, используемое для перехвата сообщений с целевого компьютера. В некоторых странах, таких как Швейцария и Германия, есть правовая база, регулирующая использование такого программного обеспечения. [14] [15] Примеры троянов govware включают швейцарские MiniPanzer и MegaPanzer [16] и Немецкий «государственный троян» по прозвищу R2D2. [14] Немецкое govware работает, используя бреши в безопасности, неизвестные широкой публике, и получает доступ к данным смартфонов до того, как они будут зашифрованы с помощью других приложений. [17]

Из-за популярности ботнеты среди хакеров и из-за доступности рекламных сервисов, позволяющих авторам нарушать конфиденциальность своих пользователей, трояны становятся все более распространенными. Согласно опросу, проведенному BitDefender с января по июнь 2009 г. «число вредоносных программ типа троянцев растет, составляя 83% от всех обнаруживаемых в мире вредоносных программ». Трояны связаны с червями, поскольку они распространяются с помощью червей и путешествуют вместе с ними по Интернету. [18] BitDefender заявил, что примерно 15% компьютеров являются участниками ботнета, обычно задействованного в результате заражения трояном. [19]

Известные примеры

Частные и государственные

  • Темная комета — ЦРУ / АНБ
  • FinFisher — ИТ-решения Lench / Gamma International
  • DaVinci / Galileo RCS — HackingTeam
  • 0zapftis / r2d2 StaatsTrojaner — DigiTask
  • TAO QUANTUM / FOXACID — АНБ
  • Волшебный Фонарь — ФБР
  • Воин Гордость — GCHQ

Общедоступный

  • EGABTR — конец 1980-х гг.
  • Netbus — 1998 (опубликовано)
  • Sub7 Мобман — 1999 (опубликовано)
  • Заднее отверстие — 1998 (опубликовано)
  • Инструмент удаленного администрирования Y3K E сам назван в честь Трой. По этой причине слово «троян» часто пишется с большой буквы. Однако пока руководства по стилю и словари различаются, многие предлагают строчные «троянские» для нормального использования. [28] [29] Это подход, использованный в этой статье — не считая того, когда впервые вводится слово и его происхождение.

    Смотрите также

    • Компьютерная безопасность
    • Кибершпионаж
    • Танцующие свиньи
    • Эксплойт (компьютерная безопасность)
    • Промышленный шпионаж
    • Принцип наименьших привилегий
    • Программное обеспечение, нарушающее конфиденциальность
    • Удаленное администрирование
    • ПО для удаленного администрирования
    • Обратное соединение
    • Незаконное программное обеспечение безопасности
    • Мошенники
    • Мошенничество с технической поддержкой — незатребованные телефонные звонки от фальшивого сотрудника службы технической поддержки, утверждающего, что на компьютере есть вирус или другие проблемы.
    • Хронология компьютерных вирусов и червей
    • Зомби (информатика)

    Примечания

    1. ^ Верхний регистр преднамеренный см. раздел «Орфографическое примечание» и страницу обсуждения. 2. ^ Нижний регистр преднамеренный см. раздел «Орфографическое примечание» и страницу обсуждения.

    Рекомендации

    1. ^ Ландвер, Карл Э .; Алан Р. Булл; Джон П. Макдермотт; Уильям С. Чой (1993). Таксономия недостатков безопасности компьютерных программ с примерами. Документ DTIC. CiteSeerX10.1.1.35.997 . Получено 5 апреля, 2012 .
    2. ^«Определение троянского коня» . Получено 5 апреля, 2012 .
    3. ^»Троянский конь». Вебопедия . Получено 5 апреля, 2012 .
    4. ^«Что такое троянский конь? — Определение с сайта Whatis.com» . Получено 5 апреля, 2012 .
    5. ^»Троянский конь: [придуман Хакером Массачусетского технологического института, ставшим шпионом АНБ Дэном Эдвардсом] Н.» Получено 5 апреля, 2012 .
    6. ^«Разница между вирусами, червями и троянами». Symantec Security Center. Broadcom Inc. В архиве с оригинала 19 августа 2013 г. . Получено 29 марта, 2020 .
    7. ^«VIRUS-L / comp.virus Часто задаваемые вопросы (FAQ) v2.00 (Вопрос B3: Что такое троянский конь?)». 9 октября 1995 г.
    8. ^ Томпсом, К. «РУКОВОДСТВО ПРОГРАММИСТА UNIX, 3 ноября 1971 г.» (PDF) . Получено 28 марта, 2020 .
    9. ^ Karger, P.A .; Шелл, Р.Р., «Оценка безопасности Multics: анализ уязвимостей, ESD-TR-74-193» (PDF) , Штаб-квартира подразделения электронных систем: Hanscom AFB, MA, II
    10. ^ Кен Томпсон (1984). «Размышление о доверии». Commun. ACM. 27 (8): 761–763. Дои: 10.1145/358198.358210 .
    11. .
    12. ^ Пол А. Каргер; Роджер Р. Шелл (2002), «Тридцать лет спустя: уроки оценки безопасности нескольких устройств» (PDF) , ACSAC: 119–126
    13. ^ Каргер и Шелл писали, что Томпсон добавил эту ссылку в более позднюю версию своей конференции Тьюринга: Кен Томпсон (ноябрь 1989 г.), «О доверии», Обзор Unix, 7 (11): 70–74
    14. ^ аб Джейми Крапанцано (2003): «Деконструкция SubSeven, любимого троянского коня», Институт SANS, Проверено 11 июня 2009 г.
    15. ^ аб Василий Купа, Воскрешенный троянский конь: о законности использования правительственного шпионского ПО (Govware), LISS 2013, стр. 419–428
    16. ^»Häufig gestellte Fragen (Часто задаваемые вопросы)». Федеральное министерство юстиции и полиции. Архивировано из оригинал 6 мая 2013 г.
    17. ^»Швейцарский программист публикует правительственный троян-шпион — Techworld.com». News.techworld.com . Получено 26 января, 2014 .
    18. ^«Федеральная полиция Германии использует троянский вирус для обхода шифрования телефона». DW . Получено 14 апреля, 2018 .
    19. ^«Исследование BitDefender по вредоносному ПО и спаму обнаруживает, что электронные угрозы адаптируются к поведенческим тенденциям в Интернете». BitDefender. Архивировано из оригинал 8 августа 2009 г. . Получено 27 марта, 2020 .
    20. ^ Датта, Ганеш (7 августа 2014 г.). «Что такое трояны?». SecurAid. Архивировано из оригинал 12 августа 2014 г. . Получено 27 марта, 2020 .
    21. ^»Мега-танк».
    22. ^»Мини-танк».
    23. ^«Семейство троянских рекламных программ злоупотребляет службой специальных возможностей для установки любых приложений, которые оно хочет — блог Lookout».
    24. ^ Нил, Дэйв (20 ноября 2015 г.). «Рекламное ПО Shedun атакует службу специальных возможностей Android». Спрашивающий. Incisive Business Media. Архивировано 22 ноября 2015 года. . Получено 27 марта, 2020 . CS1 maint: неподходящий URL (связь)
    25. ^«Lookout обнаруживает новое рекламное ПО, зараженное троянами; 20 тысяч популярных приложений попали под перекрестный огонь — блог Lookout».
    26. ^«Вредоносные программы Shuanet, ShiftyBug и Shedun могут автоматически рутировать ваш Android». 5 ноября 2015 года.
    27. ^ Times, Tech (9 ноября 2015 г.). «Новое семейство вредоносных программ для Android, которые практически невозможно удалить: передайте привет Shedun, Shuanet и ShiftyBug».
    28. ^«Рекламное ПО для Android может установить себя, даже если пользователи явно отклоняют его». 19 ноября 2015 года.
    29. ^»троян». Расширенный словарь Коллинза . Получено 29 марта, 2020 .
    30. ^»троянский конь». Руководство по стилю Microsoft. Microsoft . Получено 29 марта, 2020 .

    внешняя ссылка

    • СМИ, связанные с Троянский конь (вредоносное ПО) в Wikimedia Commons
    • «CERT Advisory CA-1999-02 Троянские кони» (PDF) . Институт программной инженерии Университета Карнеги-Меллона. В архиве с оригинала 17 октября 2000 г. . Получено 15 сентября, 2019 .
    • Сравнение компьютерных вирусов
    • Компьютерный вирус
    • Компьютерный червь
    • Список компьютерных червей
    • Хронология компьютерных вирусов и червей
    • Задняя дверь
    • Кликджекинг
    • Человек в браузере
    • Человек посередине
    • Руткит
    • троянский конь
    • Компьютер зомби
    • Рекламное ПО
    • Ботнет
    • Преступное ПО
    • Захват формы
    • Мошеннический дозвонщик
    • Мальбот
    • Регистрация нажатия клавиш
    • Программное обеспечение, нарушающее конфиденциальность
    • Программы-вымогатели
    • Незаконное программное обеспечение безопасности
    • Пугающее ПО
    • Шпионское ПО
    • Веб-угрозы
    • Вредоносное ПО для Android
    • Классические вирусы Mac OS
    • вредоносное ПО для iOS
    • Вредоносное ПО для Linux
    • Вредоносное ПО для MacOS
    • Макро-вирус
    • Мобильное вредоносное ПО
    • Вирусы для Palm OS
    • Анти-кейлоггер
    • Антивирусное программное обеспечение
    • Безопасность браузера
    • ПО для предотвращения потери данных
    • Защитные вычисления
    • Брандмауэр
    • Интернет-безопасность
    • Система обнаружения вторжений
    • Мобильная безопасность
    • Сетевая безопасность
    • Компьютерное и сетевое наблюдение
    • Горшок меда
    • Операция: Bot Roast

    Источник: wikidea.ru

    Троянские программы

    Троянская программа (также – Троян, троянец, троянский конь) – разновидность вредоносных программ, подбрасываемая для выполнения на компьютере-жертве, она не имеет средств для самораспространения.

    Троян – это не одно и то же, что вирус. В отличие от вирусов, которые в основном портят операционную систему, форматируют диски и способны саморазмножаться, трояны по своей сути существа мирные. Сидят себе тихонько и делают свое черное дело. Область их компетенции – воровство конфиденциальной информации, паролей с последующей передачей всего этого добра хозяину.

    В классическом варианте троян состоит из клиента и сервера. Серверная часть обычно на компьютере у жертвы, клиентская – у хозяина, т.е. у того, кто создал троян или просто модифицировал его, заставив работать на себя. Связь клиента и сервера осуществляется через какой-либо открытый порт.

    Протокол передачи данных – обычно TCP/IP, но известны трояны, которые используют и другие протоколы связи – в частности, ICMP и даже UDP. Тот, кто создает трояны, умело маскирует их. Один из вариантов – замаскировать троянского коня под какую-либо полезную программу. При ее запуске вначале происходит выполнение кода трояна, который затем передает управление основной программе. Троян также может быть просто, но эффективно замаскирован под файл с любым дружественным расширением – например, GIF.

    Таким образом, троянская программа предназначена для нанесения вреда пользователю или делающая возможным несанкционированное использование компьютера другим лицом (то есть превращающая компьютер в «зомби») для выполнения всевозможных задач, включая нанесение вреда третьим лицам.

    Троянская программа запускается пользователем вручную, или автоматически – программой или частью операционной системы, выполняемой на компьютере-жертве (как модуль или служебная программа). Для этого файл программы (его название, иконку программы) называют служебным именем, маскируют под другую программу (например, установки другой программы), файл другого типа или просто дают привлекательное для запуска название, иконку и т. п.

    Название «троянская программа» происходит от названия «троянский конь» – деревянный конь, по легенде, подаренный древними греками жителям Трои, внутри которого прятались воины, в последствии открывшие завоевателям ворота города. Такое название, прежде всего, отражает скрытность и потенциальную коварность истинных замыслов разработчика программы.

    Троянские программы помещаются злоумышленником на открытые ресурсы (файл-серверы, открытые для записи накопители самого компьютера), носители информации или присылаются с помощью служб обмена сообщениями (например, электронной почтой) из расчета на их запуск на конкретном, входящем в определенный круг или произвольном «целевом» компьютере. Иногда, использование троянов является лишь частью спланированной многоступенчатой атаки на определенные компьютеры, сети или ресурсы (в том числе, третьи).

    Современная классификация троянов выглядит следующим образом:

    1. Программы-шпионы Spyware (англ. Spy – шпион и англ. Software – программное обеспечение) типа Mail sender или типа Adware.
    2. Утилиты удаленного администрирования– BackDoor.
    3. Программы-дозвонщики– Dialer.
    4. Кейлоггеры – KeyLogger.
    5. Эмуляторы DDos-атак.
    6. Загрузчики– Downloader.
    7. Дропперы – Dropper.
    8. Прокси-серверы.
    9. Деструктивные троянские программы (есть и такие — например, FlashKiller).

    Источник: studfile.net

    Троянский софт — скрытая суть данных программ

    Привет всем. Если вы до сих пор не знаете, что такое троян, обязательно прочтите эту статью. Ведь он может нанести вам серьезный ущерб. Какой именно? Это тоже вы найдете в моей публикации, где вдобавок я собрал виды троянов, способы их проникновения и защиты от них.

    Чтобы вы понимали суть нашей беседы, сразу скажу, что трояном называют одну из разновидностей вредоносного софта, который дабы проникнуть в компьютер, маскируется под официальную программу. Это, а также то, что он не ставит перед собой цель размножиться, отличает его от обычных вирусов и червей.

    Возникновение названия

    Вас, наверное, интересует, почему эти проги получили такое необычное название? Те, кто знаком с древнегреческой поэмой Гомера «Илиада» или смотрели фильм «Троя», снятый по ее мотивам, легко проведут аналогию. Вы не в теме? Расскажу в двух словах. Ахейцы длительное время осаждали Трою, но не могли ее завоевать, поэтому пошли на хитрость. Они оставили под ее воротами большого деревянного Троянского коня. Жители Трои решили, что это подарок в знак принятия своего поражения ахейцами, и затащили его на свою территорию. Но не тут то было. Враги сидели внутри коня и совершили внезапное нападение ночью, за счет чего и смогли наконец-таки взять Трою. Вредоносную программу именуют троянским конем, а троян — это упрощенное название. Что у них общего с конем из «Илиады»?

    • Проникает под благовидным предлогом.
    • Несет в себе разрушительную угрозу.
    • Хоть сам и не множится, но открывает путь другим вредителям — в данном случае простым вирусам и червям.

    Способы распространения

    Как трояны попадают в компьютер?

    • При скачивании и установке программ;
    • Через уязвимости веб-браузера, когда вы просматриваете сайты, содержащие трояны;
    • Посредством электронной почты, файлообменников или онлайн-чатов;
    • Их могут установить другие, ранее поселившиеся в вашем компе паразиты.

    Виды троянского софта

    Видов этих программ тоже большое количество, каждый из которых преследует определенные цели. Чтобы не отнимать у вас много времени, перечислю основные из них:

    • Шпионы — считывают приватные данные и отправляют их своему создателю.

    • Взломщики — самые лютые вирусы, которые крушат систему, шифруют или вовсе уничтожают данные.

    • Проги удаленного доступа (BackDoor) — устанавливают на вашем компе сервер, а хозяин софта через имеющийся у него Клиент посылает на ваше железо все, что пожелает.
    • Кейлоггеры — запоминают все нажатия на клавиатуру, и, следовательно, могут считывать переписку, логины, пароли и т. п.

    • Загрузчики — заливают в ваш ПК всевозможный контент. Чаще всего так проникают другие вирусы.
    • Дропперы — открывают двери другим троянам.

    • Программы-шутки. Могут безвредно подшучивать над вами, мол, компьютер взломан, данные сейчас отформатируются и прочее, но на самом деле этого не происходит.

    Причиняемый ущерб

    Немного подробнее расскажу о том, чем может быть опасен троян:

    • Закачивание, перезапись, заражение файлов;
    • Взлом операционной системы путем форматирования ее компонентов, удаления приложений и пр.;
    • Уничтожение жесткого диска;
    • Кража конфиденциальной информации (номера кредитных карт, логины и пароли, важные документы и т. п.);
    • Пересылка собранной информации на заготовленный сервер или удаление всего хоста с его помощью;
    • Подключение к монитору и веб-камере и запись происходящего;
    • Установка скрытого FTP-сервера для ведения несанкционированной деятельности;
    • Сетевые атаки или просто отправка большого количества сообщений по электронной почте с одного компьютера с целью выведения его из игры;
    • Блокировка самих антивирусных программ и доступа к сайтам, где их можно скачать;
    • Снижение скорости интернета;
    • Заваливание пользователя объявлениями или ссылками, ведущими на поддельные ресурсы.

    И это не полный список того, что способен натворить троянский конь.

    Признаки наличия опасности

    Помимо глобального ущерба, который невозможно не заметить, троянскую программу можно обнаружить по таким признакам:

    • Привод для дисков, монитор или принтер неподконтрольно вам начинает и останавливает свою работу;
    • Антивирус отказывается функционировать;
    • Браузер сам переходит на неизвестные вам страницы;
    • С рабочего стола исчезла панель инструментов или меню «Пуск»;
    • Оформление системы приобрело другие цвета;
    • Сами появляются диалоговые окна разного содержания;
    • Поменялись пароли;
    • Невозможно вызвать Диспетчер задач.

    Как вы понимаете, это тоже не все, что может указывать на наличие вируса. Если вы заметили неладное, лучше сразу проверьте систему.

    Как защититься?

    Чтобы не стать жертвой этих злостных вирусов, я рекомендую вам:

    • Пользоваться антивирусами и постоянно их обновлять.
    • Обновляйте операционную систему тоже. Так вы избавитесь от вирусов, которые у вас уже (если) имеются и будете под защитой улучшенного брандмауэра — встроенного антивируса.
    • Работайте от имени Администратора лишь в крайних случаях, а не постоянно.
    • Скачивайте программное обеспечение только с проверенных сайтов от авторитетных разработчиков.
    • Обходите стороной подозрительные веб-страницы с обилием рекламы.
    • На важных сайтах, где вы храните конфиденциальную информацию, постарайтесь не сохранять пароли. К слову, не используйте одинаковые коды для всех ресурсов.

    В принципе всё. Думаю больше ничего вам знать об этой теме и не нужно.

    И на по следок не могу не вставить музычку в тему 😉

    Приходите ко мне еще — всегда рад.

    Источник: profi-user.ru

    Что такое трояны

    Статья, которая поможет Вам разобраться с троянами. Вы узнаете что это такое, какие бывают виды, что они делают и как от всего этого уберечься.
    Не буду «катать вату», а сразу приступлю к описанию.

    Что такое трояны?

    Что такое трояны

    Само название «Троян» исходит из древней истории о том, как ахейцы долго осаждали город Трою, но не смогли захватить. Напоследок они оставили у ворот огромного деревянного коня, мол «Молодцы, Вы сдержали наш натиск. Вот Вам подарок». Ну жители Трои и завели этого коня к себе в город, а оттуда ночью вышли воины, перебили охрану и открыли своей армии ворота. Так и была взята Троя.
    Исходя из этого исторического отступления можно перейти и к современным «троянам».
    Трояны — это программы, которые являются разновидностью вирусов. Главное отличие от вирусов это то, что трояны «служат хозяину», точнее тому, кто их разработал. Если действия вируса — это заразить систему и распространится всеми способами и при этом портить всё подряд, то действия трояна — это тихо мирно установится и собирать информацию о зараженной системе, а затем отослать её своему создателю.
    Т.е. тот же принцип знаменитого Троянского коня — втереться в доверие под видом хорошего, а потом предоставить неприятный сюрприз.

    Как можно подхватить трояна.

    Троян попадает на компьютер различными способами, но самый распространённые — это через установку программ или просмотр файлов.
    Типичная ситуация — Вы ищете в интернете, предположим, какой-нибудь просмотрщик изображений. Попадаете на какой-то сайт (не мой!) и судорожно ищете где бы там скачать можно было. В итоге нажимаете на эту ссылку, качаете и устанавливаете. И вроде всё прошло хорошо — и запустилась и установка прошла успешно и вроде даже работает и все довольны.

    Но в этот момент может быть так, что Ваша система уже подхватила этого самого троянца. Ведь весь смысл троянов в том, что они «прикрепляются» к хорошей программе и как-бы являются её частью до самого последнего момента — когда уже запустились и установились. Затем продолжают «жить».
    Именно поэтому я на этом сайте очень редко даю скачивать напрямую с сайта, а даю лишь ссылки на официальные сайты разработчиков. Уж они то не будут пихать такое в свои продукты.

    Думаете только через программы можете подхватить? Отнюдь. Вы можете получить на почту банальный спам (помните про одноразовые e-mail?) в котором будет содержаться ссылка или прикреплен файл с зазывающим названием «Посмотри, как мышка ест кошку» и Вы перейдете и увидите картинку. Да да да! Даже через картинку Вы можете подхватить трояна.

    Так же распространено заражение через автозапуск флешек (моя любимая статья Файл Autorun.inf — вирус или шалость?) и дисков (чуть менее распространено).

    Какие виды троянов существуют и что они делают?

    Ну думаю и хватит на этом. Существуют ещё «дозвонщики», которые звонят на платные номер, но в наше время слабо распространены, т.к. интернет работает и без телефона уже. На самом деле троянов и их действий очень много. Ведь можно запрограммировать их на что угодно.
    Следует ещё упомянуть, что часто в один троян может встраиваться сразу несколько (например и удаленное управление и кейлогер и взломщик) доходя до десятков. Вот такой вот «сборник троянов» можно установить открыв безобидную картинку с изображением вида на море.

    Как защититься и удалить трояны?

    Соблюдение этих рекомендаций немного, но защитит Вас от нежелательных угроз.

    Ну а если уж заразились, то симптомами могут быть перезагрузка компьютера, создание снимков экрана, перезапуск программы, издавание каких-то звуков — в общем всё то, что обычно не бывает.

    Чаще всего троян сразу же пытается прописаться ещё и в автозагрузке, поэтому нужно посмотреть там что прописалось и удалить лишнее.
    То же самое качается и реестра (Win+R и вводим regedit ) в следующих ветках:

    Там не должно быть чего-то такого подозрительного и с набором цифр и букв.

    Теперь перейдем к программам. Разумеется первым делом наши любимые бесплатные и одноразовые Dr. Web и Касперский должны быть по очереди скачены и установлены чтобы проверить систему.
    Кстати, все антивирусы так же должны и могут искать и обнаруживать трояны как другие вирусы. Только проблема одна и постоянна — вирусы и трояны пишутся каждый день десятками тысяч и уследить за ними крайне сложно. Точно так же как и выпустить обновление для антивируса, чтобы он их отследил. Поэтому всё же важно обновляться.

    Так же существуют отдельные утилиты для удаления троянов.

    Trojan Remover — официальный сайт . Она на английском и платная, но есть 30-тидневный пробный период который нам достаточен для удаления троянов.
    Не буду писать про установку и как искать, думаю сами разберетесь вполне. Покажу лишь скриншоты:

    Что такое трояны

    Что такое трояны

    Что такое трояны

    Что такое трояны

    Что такое трояны

    Что такое трояны

    Что такое трояны

    SUPERAntiSpyware — официальный сайт . Качаем Download Free Edition

    Что такое трояны


    запускаем и выбираем Custom Install (надпись ниже зеленой кнопки)

    Что такое трояны


    здесь отказываемся от платного профессионального выпуска

    Что такое трояны


    Запускаем и следуем выделенным указаниям на скриншотах:

    Что такое трояны

    Что такое трояны

    Что такое трояны

    Что такое трояны

    Что такое трояны

    Что такое трояны

    Что такое трояны

    На этом всё. Теперь Вы имеете представление о том, что такое трояны, что они делают, откуда появляются, как защититься от них и удалить.

    Источник: vindavoz.ru

    Что такое троян?

    te_104801

    Троянская программа (также — троян). Очень распространенное слово, и пожалуй каждый пользователь компьютера слышал его. Но, тем не менее, многие люди слабо представляют, что это такое, и как правило, понимают под этим выражением «вирус», что не совсем верно…

    Название «троянская программа» происходит от названия «троянский конь» — деревянный конь, по легенде, подаренный древними греками жителям Трои, внутри которого прятались воины, в последствии открывшие завоевателям ворота города. Такое название, прежде всего, отражает скрытность и потенциальную коварность истинных замыслов разработчика программы.

    г

    Хотя некоторые трояны имеют элементы вируса. Троян отличается от вируса тем, что позволяет создателю этой программы удалённо манипулировать компьютером, получать с этого компьютера всевозможные данные, пароли и так далее.

    Вирус – это программка, которая попав чужой компьютер, начинает жить собственной жизнью, размножаясь и делая гадости, которые пожелал создатель.

    Трояны бывают, как правило, трёх типов:

    Mail Sender – этот вид программ отсылает своему хозяину аккаунты, пароли, короче всё, что может интересовать создателя, при этом, он не зависит от создателя.

    BackDoor – этот троян делает всё тоже, что и Mail Sender, к тому же он имеет функцию удалённого доступа к вашему компьютеру.

    Log Writer – программа, которая записывает информацию, вводимую с клавиатуры и отправляющая эту информацию своему создателю.

    images

    Как троян проникает в компьютер?

    Он попадает туда по неопытности самой жертвы. Самый популярный вариант — получение трояна по почте (например письмо от незнакомой девушки, «полезные» программы и т.д.), либо по ICQ или еще можно скачать троян с какого-нибудь даунлодад сайта (или хакерского сайта под видом взломщика).

    Троянские программы помещаются злоумышленником на открытые ресурсы (файл-серверы, открытые для записи накопители самого компьютера), носители информации или присылаются с помощью служб обмена сообщениями (например, электронной почтой) из расчета на их запуск на конкретном, входящем в определенный круг или произвольном «целевом» компьютере.

    6

    Троянская программа предназначена для нанесения вреда пользователю или делающая возможным несанкционированное использование компьютера другим лицом (то есть превращающая компьютер в «зомби») для выполнения всевозможных задач, включая нанесение вреда третьим лицам.

    Троянская программа запускается пользователем вручную, или автоматически — программой или частью операционной системы, выполняемой на компьютере-жертве (как модуль или служебная программа). Для этого файл программы (его название, иконку программы) называют служебным именем, маскируют под другую программу (например, установки другой программы), файл другого типа или просто дают привлекательное для запуска название, иконку и т. п.

    err

    Троянская программа может в той или иной степени имитировать (или, даже, полноценно заменять) задачу или файл данных, под которые она маскируется (программа установки, прикладная программа, игра, прикладной документ, картинка). В том числе, злоумышленник может собрать существующую программу с добавлением к ее исходному коду троянской компоненты, а потом выдавать за оригинал или подменять его.

    1. создание помех работе пользователя (в шутку или для достижения других целей)
    2. похищение данных представляющих ценность или тайну в том числе:
      • информации для аутентификации, для несанкционированного доступа к ресурсам (в том числе третьих систем)
      • криптографической информации (для шифрования и цифровой подписи)
      • в том числе, сбор этой информации
      • вандализм — уничтожение данных и оборудования, выведения из строя или отказа обслуживания компьютерных систем, сетей и т. п.
      • превращение компьютера в «зомби», для:
        • выполнение заранее заданных действий (с возможным обновлением списка оных), например рассылки спама
        • прямого управления компьютером
        • получения несанкционированного (и/или дарового) доступа к ресурсам самого компьютера или третьим ресурсам, доступным через него
        • использования вычислительного ресурса компьютера
        • в том числе для достижения вышеописанных целей (1-3)
        • в том числе в составе ботнета (организованной группы зомбированных компьютеров)

        tete

        Распространенное заблуждение среди пользователей примерно такое: хакеры атакуют только те сети, где можно чем-то поживиться, а рядовые ламеры их не интересуют Это не так.

        Последнее время все чаще взлому подвергаются именно домашние компьютеры, подключенные к интернету. Ведь так проще остаться незамеченными и избежать уголовной ответственности. Атака может исходить и изнутри от программы-шпиона, проникшей на компьютер, например, в качестве вложения в письмо от неизвестного спамера.

        Как защититься от напасти.

        Предотвратить кражу конфиденциальной информации и использование вашего компьютера для рассылки спама, атак на другие компьютеры может межсетевой экран — называемый файерволл.

        Он способен не только сделать ваш компьютер невидимым для хакеров, но и проконтролировать все входящие и исходящие потоки данных и пресечь любые враждебные действия до того, как они нанесут реальный вред. Поэтому для защиты лучше использовать файерволлы известных разработчиков. Например, Outpost Firewall, Kaspersky Anti-Hacker.

        О файерволлах, и антивирусах мы расскажем в следующих статьях.

        Что такое троян?

        Что такое троян? Reviewed by Симонов И on 22:17 Rating: 5

        Источник: www.softmixer.com

      Рейтинг
      ( Пока оценок нет )
      Загрузка ...
      EFT-Soft.ru