Наверняка многие слышали о том, что существуют вирусы-трояны. Они могут быть как на компьютере, так и на смартфоне. Многие помнят из мифологии знаменитого Троянского коня, внутри которого прятались воины. Название вируса-трояна произошло как раз от этого «коня», с помощью которого был достигнут желаемый результат.
Вы уже, наверное, поняли, что вирус-троян — это вредоносная утилита (компьютерный вирус), которая живет внутри обычной программы. Например, вы загружаете на свой компьютер какой софт, не стали скачивать с официального сайта, а выбрали первый попавшийся результат поиска, затем установили его. Программа нормально работает, вы ею пользуетесь.
Что такое вирус-троян
Только вот вы не знаете, что внутри этого софта есть вирус-троян, в фоне занимающийся своими делами. Работает он по тому алгоритму, который был создан разработчиком. В отличие от классических вирусов и червей, троян проникает в компьютер именно под видом нормальной программы и не может распространяться самостоятельно.
Троянские страсти. Иван Семьян.. Постскриптум
Также вирус-троян способен маскироваться под любой файл. Например, вы открыли зараженную картинку. А в программе, с помощью которой вы открыли файл, есть уязвимость. А внутри картинки — вредоносный код. Вы просто хотели посмотреть изображение, а заразили ПК вирусом.
Но такой тип заражения в большинстве случаев остался в прошлом — современная операционная система и софт защищены от подобного рода инъекций. А вот заражение через установку программ — самый распространенный способ получения вирусов. Ведь, когда мы ставим софт, то мы даем все нужные разрешения на установку и должны быть уверены в том, что устанавливаем.
Такой вирус может заниматься абсолютно любыми делами на вашем ПК — от использования системы в роли шлюза для незаконных дел и до сбора и шифрования вашей информации. Функционал трояна напрямую зависит от фантазии и нужд хакера-разработчика.
Помочь в проверке программы на наличие вирусов может антивирусная программа или встроенные в Windows способы. Но бывает, что антивирус не детектирует вирус-троян, и пользователь с легкостью заражает свой компьютер. Примерно такая же схема может работать и для смартфонов — малоизвестные приложения, особенно загружаемые извне (не из официальных магазинов), могут содержать абсолютно любой вредоносный код.
Чтобы этого не произошло, нужно руководствоваться простыми правилами:
- Загружайте софт для ПК только с официальных источников или магазинов. Тщательно проверяйте источник загрузки файла, чтобы не стать жертвой подложного сайта (фишинга).
- Не отключайте настройки безопасности в Windows;
- Не пользуйтесь взломанным программным обеспечением. Особо опасны программы-активаторы, ведь владельцу такого софта нужно как-то зарабатывать. А раз он сумел взломать платный софт, то разве не сможет заразить вашу систему вирусом? Да легко!
- В случае, если вы часто устанавливаете программы и игры на ПК с разных источников, то желательно приобрести хороший платный антивирус.
Источник: dzen.ru
Троян,Вирус,Информатика
Что такое троян?
Троянская программа (также — троян). Очень распространенное слово, и пожалуй каждый пользователь компьютера слышал его. Но, тем не менее, многие люди слабо представляют, что это такое, и как правило, понимают под этим выражением «вирус», что не совсем верно…
Название «троянская программа» происходит от названия «троянский конь» — деревянный конь, по легенде, подаренный древними греками жителям Трои, внутри которого прятались воины, в последствии открывшие завоевателям ворота города. Такое название, прежде всего, отражает скрытность и потенциальную коварность истинных замыслов разработчика программы.
Хотя некоторые трояны имеют элементы вируса. Троян отличается от вируса тем, что позволяет создателю этой программы удалённо манипулировать компьютером, получать с этого компьютера всевозможные данные, пароли и так далее.
Вирус – это программка, которая попав чужой компьютер, начинает жить собственной жизнью, размножаясь и делая гадости, которые пожелал создатель.
Трояны бывают, как правило, трёх типов:
Mail Sender – этот вид программ отсылает своему хозяину аккаунты, пароли, короче всё, что может интересовать создателя, при этом, он не зависит от создателя.
BackDoor – этот троян делает всё тоже, что и Mail Sender, к тому же он имеет функцию удалённого доступа к вашему компьютеру.
Log Writer – программа, которая записывает информацию, вводимую с клавиатуры и отправляющая эту информацию своему создателю.
Как троян проникает в компьютер?
Он попадает туда по неопытности самой жертвы. Самый популярный вариант — получение трояна по почте (например письмо от незнакомой девушки, «полезные» программы и т.д.), либо по ICQ или еще можно скачать троян с какого-нибудь даунлодад сайта (или хакерского сайта под видом взломщика).
Троянские программы помещаются злоумышленником на открытые ресурсы (файл-серверы, открытые для записи накопители самого компьютера), носители информации или присылаются с помощью служб обмена сообщениями (например, электронной почтой) из расчета на их запуск на конкретном, входящем в определенный круг или произвольном «целевом» компьютере.
Троянская программа предназначена для нанесения вреда пользователю или делающая возможным несанкционированное использование компьютера другим лицом (то есть превращающая компьютер в «зомби») для выполнения всевозможных задач, включая нанесение вреда третьим лицам.
Троянская программа запускается пользователем вручную, или автоматически — программой или частью операционной системы, выполняемой на компьютере-жертве (как модуль или служебная программа). Для этого файл программы (его название, иконку программы) называют служебным именем, маскируют под другую программу (например, установки другой программы), файл другого типа или просто дают привлекательное для запуска название, иконку и т. п.
Троянская программа может в той или иной степени имитировать (или, даже, полноценно заменять) задачу или файл данных, под которые она маскируется (программа установки, прикладная программа, игра, прикладной документ, картинка). В том числе, злоумышленник может собрать существующую программу с добавлением к ее исходному коду троянской компоненты, а потом выдавать за оригинал или подменять его.
- создание помех работе пользователя (в шутку или для достижения других целей)
- похищение данных представляющих ценность или тайну в том числе:
- информации для аутентификации, для несанкционированного доступа к ресурсам (в том числе третьих систем)
- криптографической информации (для шифрования и цифровой подписи)
- в том числе, сбор этой информации
- вандализм — уничтожение данных и оборудования, выведения из строя или отказа обслуживания компьютерных систем, сетей и т. п.
- превращение компьютера в «зомби», для:
- выполнение заранее заданных действий (с возможным обновлением списка оных), например рассылки спама
- прямого управления компьютером
- получения несанкционированного (и/или дарового) доступа к ресурсам самого компьютера или третьим ресурсам, доступным через него
- использования вычислительного ресурса компьютера
- в том числе для достижения вышеописанных целей (1-3)
- в том числе в составе ботнета (организованной группы зомбированных компьютеров)
Распространенное заблуждение среди пользователей примерно такое: хакеры атакуют только те сети, где можно чем-то поживиться, а рядовые ламеры их не интересуют Это не так.
Последнее время все чаще взлому подвергаются именно домашние компьютеры, подключенные к интернету. Ведь так проще остаться незамеченными и избежать уголовной ответственности. Атака может исходить и изнутри от программы-шпиона, проникшей на компьютер, например, в качестве вложения в письмо от неизвестного спамера.
Как защититься от напасти.
Предотвратить кражу конфиденциальной информации и использование вашего компьютера для рассылки спама, атак на другие компьютеры может межсетевой экран — называемый файерволл.
Он способен не только сделать ваш компьютер невидимым для хакеров, но и проконтролировать все входящие и исходящие потоки данных и пресечь любые враждебные действия до того, как они нанесут реальный вред. Поэтому для защиты лучше использовать файерволлы известных разработчиков. Например, Outpost Firewall, Kaspersky Anti-Hacker.
О файерволлах, и антивирусах мы расскажем в следующих статьях.
Что такое троян? Reviewed by Симонов И on 22:17 Rating: 5
Источник: www.softmixer.com
Что такое троян или троянская программа
Троян или троянская программа — это один из видов вредоносного программного обеспечения (Malware). Стоит знать, что чисто технически троян не является вирусом по той простой причине, что вирус это так же один из видов malware, а не их общее название (см. ссылку в конце статьи). Характерной особенностью троянской программы является то, что она либо маскируется под безопасную программу, либо встраивается в таковую.
Помните, что если вы не хотите заразить свой комп троянами, то стоит использовать антивирусные средства, а так же файрволы и прочие средства безопасности.
Основным предназначением трояна является захват контроля над компьютерными компонентами и выполнение различных действий в угоду злоумышленника. Важно понимать, что целью трояна является не поломка Windows, а предоставлении пользователю иллюзорной стабильности системы во время совершения злонамеренных действий. К примеру, кража паролей и личной информации, использование мощностей вашего компьютера (например. майнинг биткоинов), запись ваших действий (клавиатуры и мышки) и прочее. При чем в это время вся остальная активность на компьютере будет вполне обычной (редактируете документы, ползаете по интернету и прочее).
Какими путями троянская программа может появиться на вашем компьютере. Стоит знать, что сами по себе трояны не занимаются своим распространением. Поэтому, обычно их либо маскируют под файлы вида «скачай мега игрушку и установи», либо встраивают во вполне хорошую программу. Например, в пиратских программах нередко встречаются трояны. Так же троянские программы могут распространяться вместе с другими видами вредоносных программ.
Если не брать в расчет последнее, где троян является дополнением к malware, то в большинстве случаев причиной заражения компьютера троянской программой является сам пользователь. Вариаций тут много и в основном они связаны с психологией. Любопытство, жадность и так далее. Поэтому всегда помните про здравый смысл.
Чем может обернуться наличие трояна на вашем компьютере. Ответить на этот вопрос сложно, так как границы этого достаточно широкие. Может быть, что троян будет просто потихоньку отправлять письма, клепать электронные деньги, заходить в фоном режиме на сайты и подобное. Другими словами, паразитировать, но без особого вреда.
Но и может быть, что троян будет красть ваши пароли, следить за всеми финансовыми операциями и так далее. А узнать чем занимается троян можно только после его обнаружения. Поэтому старайтесь не оставлять компьютер без защиты.
Так же советую ознакомиться со всеми видами вредоносного программного обеспечения (Malware), так как это даст вам более полную картину.
Теперь, вы знаете немного больше о том, что такое троян или троянская программа, а так же с чем это связано.
☕ Понравился обзор? Поделитесь с друзьями!
Источник: ida-freewares.ru