Троян (троянский конь) — вредоносная программа, проникающая на компьютер пользователя под безобидным внешним видом или в виде программы с каким-то осмысленным функционалом и приносящая вред. Это может быть передача создателю трояна приватной информации вроде номеров кредитных карт или возможность удаленно управлять зараженной машиной.
Происхождение названия
Основная статья: Троянский конь
От троянского коня, придуманного Одиссеем хитроумным. Он был подарком троянцам от ахейцев, однако же таилась опасность в утробе его! В сего коня спрятавшись, проникли греки в Трою и захватили ее. Nothing rings a bell?
ЩИТО?
Вас пытаются поиметь.
Зачастую трояны бывают внедрены в крякеры и генераторы ключей для платного софта или же рассылаются по электронной почте в виде аттачей с именем типа «Ксению Собчак ебёт Чёрный Властелин» и иконкой jpeg-файла. В отличие от вирусов, троянские кони не умеют воспроизводить свои копии на компьютере. Да это, собственно, и не нужно, поскольку предназначение у них совершенно другое.
Самый опасный компьютерный вирус
Чаще всего беспечный юзер сам добровольно и без принуждения запускает программу, а она уже делает то, что в неё заложил хакер, — как правило, укореняется в системе, маскируется и ждёт команд от «хозяина» (такие трояны называются бэкдорами от слова backdoor, то есть «чёрный ход»), превращая компьютер в «зомби-машину», зачастую входящую в состав ботнета. Впрочем, понятие бэкдора есть более широкое: установленная злоумышленником лазейка в системе не обязательно реализуется посредством трояна.
Некоторые трояны отсылают «хозяину» куки пользователя или файлы с паролями. Другие рассылают себя с помощью писем. Самые упоротые лезут в интернет и скачивают тонны прона, мусора, других троянов и вирусов, и запускают их, предварительно заблокировав или убив антивирус. Однако в большинстве своём трояны безвредны и ведут себя как обычное быдло — лишь заполняют пространство своими высерами и размножаются.
Иногда троян не то чтобы мало заметен, а очень даже заметен. В данном случае эта хрень (на картинке), написанная на Delphi и накрытая пакером, заблокировала комп и хочет немного денег.
Если есть что терять, то нужно делать резервные копии.
БыдлоТрояны
Это тоже троян.
Поскольку троян — это такая же программа как и все остальные 9000 программ, то к ней могут быть применены критерии. Если вирусы часто создаются высококлассными программистами (нужно знать как минимум формат PE и т. п.), то трояны часто представляют собой низкокачественные поделки на Delphi или даже VB.
Обычно такая поделка весом в ~500K представляет собой на 95% стандартный библиотечный код и на 4% алгоритм тупого downloader’а/dropper’а, весь код в «Main». Оставшийся процент — сакраментальный Project1. Имена библиотек/ключей/etc. в лучшем случае поксорены на слово FUCK. Особым фимозом и невменяемостью отличаются бразильские троянопейсатели — они используют порождение сотоны Themida (виртуальная машина особой параноидальности), которая превращает и без того немаленькое детище в чудище 2 метра весом.
Как удалить вирус или троян с компьютера?
FaTh3R: Trojan.Win32.Chifrax.d – 388 MB
БЕс слёз aka LazyFao: троянский слон
Драма
По сей день слово троян вызывает чудовищный когнитивный диссонанс у рядового пользователя. При появлении таблички «Обнаружен троян» даже самые подкованные юзеры теряются и начинают паниковать, звонят друзьям компьютерщикам и в тех. поддержку, моля искоренить заразу на их домашнем любимце.
Для остальных же троян стал обыденной частью интернетов, наряду с проном.
Источник: neolurk.org
5. Троянские программы и защита от них
Особенностью вредоносного ПО, имеющего название «троянская программа», является то, что пользователь самостоятельно устанавливает его на свой компьютер, так как «троянец» маскируется под полезную программу. Это вредоносное ПО не способно к саморазмножению, но может кооперироваться с вирусами или распространятся вместе со спамом и рекламным ПО. Специалисты насчитывают более (10) разновидностей троянских вредоносных программ.
Троянской программой (Trojan) называют любое вредоносное программное обеспечение, которое маскируется под другие программы и этим вводит пользователя в заблуждение.
Из регулярных обзоров, проводимых компаниями «Лаборатория Касперского» и Dr.Web, можно узнать, что троянские программы подписывают пользователей на платные подписки, распространяют мошеннические приложения, крадут банковские учётные данные, маскируются под популярное приложение для очистки и ускорения работы смартфона. Троянские программы загружают и устанавливают на компьютер-жертву программы-вымогатели или клавиатурные шпионы, формируют сети, состоящие из заражённых компьютеров, ресурсами которых пользуются в корыстных целях.
Современные разработчики антивирусов пользуются для обнаружения зловредного ПО возможностями искусственного интеллекта. Для обучения нейронной сети распознавать вирусное программное обеспечение используются мощные суперкомпьютеры и миллионы вредоносных программ.
Обрати внимание!
Основным действием, предотвращающим заражение компьютера троянскими программами, является соблюдение правил кибергигиены:
1. установи антивирус и регулярно обновляй его.
2. Периодически запускай антивирусные утилиты, выполняющие диагностические проверки.
3. Реагируй на предложения от операционной системы, запрашивающие обновление, чтобы своевременно получать актуальные обновления безопасности.
4. Устанавливай актуальные обновления приложений, чтобы закрывать возможные уязвимости в системе защиты, удаляй неиспользуемые приложения.
5. Избегай сомнительных или подозрительных веб-сайтов.
6. Не открывай вложения и ссылки в электронных письмах, полученных от незнакомых отправителей.
7. Используй сложные пароли.
8. Не отключай брандмауэр.
Источник: www.yaklass.ru