Что такое троянский конь и как защитить себя

Трояны или просто трояны — это тип вредоносного ПО, которое обычно выдает себя за безопасное и законное ПО. Трояны были созданы хакерами для получения доступа к целевой системе, в т.ч. сбор и отправка личной информации с него на другие компьютеры.

Трояны относятся к так называемым вредоносным программам или вредоносным программам, о которых мы недавно писали. Это потому, что эти программы так или иначе наносят ущерб системе и пользовательским данным. Помимо кражи информации, этот ущерб может включать удаление или изменение данных, блокировку определенного программного обеспечения или нарушение стабильности системы. Трояны часто используются для «коридора» для установки других типов вредоносных программ в пораженные системы. Попадая в систему, многие трояны могут работать скрытно в фоновом режиме, не указывая на какие-либо существенные признаки нарушения.

Троянские программы считаются отдельной категорией вредоносных программ, хотя их повреждения аналогичны повреждениям компьютерных вирусов и червей.

Типы троянских коней

Троянские кони можно разделить на разные виды в зависимости от их воздействия на систему и того, как они проникают в нее. От Лаборатория Касперского. классифицируйте эти вредоносные программы на следующие подтипы:

Черный ход

Вероятно, их название говорит о том, для чего они нужны. Они предоставляют хакерам «лазейку» для нерегулируемого доступа к целевой системе. Это позволяет им получить удаленный контроль над ним — отправлять, получать, выполнять, перемещать, копировать или удалять файлы; изменить настройки и даже перезапустить систему. Этот тип трояна предоставляет хакерам «поле» для установки в систему других типов вредоносных программ.

Эксплойты

Это вредоносный код, использующий различные уязвимости в установленном программном обеспечении. Используя их, эксплойты обеспечивают нерегулируемый доступ их создателей к целевой системе.

Руткит-трояны (руткиты)

Руткиты встроены в целевую систему, и их задача — прикрыть определенные нелегитимные объекты или действия в ней. Это позволяет определенным вредоносным программам существовать и незаметно работать в зараженной системе.

Троян-Банкир

Это вредоносные программы, которые крадут конфиденциальные финансовые данные, используемые в онлайн-банках и электронных платежах — данные из вашей учетной записи для доступа к электронным платежам, номера кредитных и дебетовых карт и т. Д.

DDos-трояны

Это вредоносные скрипты, цель которых — запретить пользователям доступ к определенным веб-адресам (службам). С этой целью они выполняют т. Н. DDos-атаки или «распределенные атаки типа« отказ в обслуживании »» путем генерации нескольких запросов с разных зараженных компьютеров на целевые веб-адреса.

Троян-загрузчик

Это трояны, которые могут скачивать и устанавливать на зараженный компьютер новые версии вредоносных программ, в т.ч. другие трояны или рекламное ПО.

Троян-дроппер

Эти вредоносные программы предназначены для установки троянов и вирусов, а также для предотвращения обнаружения вредоносного кода в пораженной системе.

Trojan-FakeAV

Это программы, имитирующие работу якобы легального антивирусного ПО. Отсюда и их название — FakeAV (поддельный антивирус). Они созданы для того, чтобы приносить доход своим создателям. Обычно пользователя просят заплатить определенную сумму, а взамен его система будет просканирована, а угрозы будут удалены. Конечно, эти угрозы тоже ложны.

Trojan-GameThief

Эти троянцы получают личную информацию из учетных записей онлайн-игр. Вот почему пользователи должны быть особенно осторожны с тем, где и какие учетные записи они создают, а также какую информацию они вводят.

Trojan-IM

Это трояны, которые «крадут» личную информацию (в основном имена пользователей и пароли) из Skype, Facebook Messenger, ICQ, MSN Messenger, Yahoo Pager, AOL и других коммуникационных платформ.

Trojan-Ransom (трояны-вымогатели)

Это очень коварная вредоносная программа, которая может заблокировать доступ к целевой системе или определенной информации в ней. Часто эти троянцы используют шифрование данных. Пользователь вынужден заплатить выкуп, чтобы восстановить доступ к своей системе и файлам.

Троян-шпион

Это трояны, которые следят за действиями пользователя и отправляют информацию третьим лицам. Чаще всего они записывают информацию, введенную с клавиатуры (кейлоггеры) или делают скриншоты (скриншоты). Другие создают и отправляют данные об установленных приложениях и их использовании.

Trojan-Mailfinder

Это вредоносные программы, которые собирают адреса электронной почты из пораженной системы. Затем эти данные могут использоваться третьими сторонами для рассылки спама разным пользователям.

Как распространяются трояны

В отличие от вирусов и червей, трояны не могут быть внедрены в код других файлов. Также Трояны не имеют возможности самовоспроизводиться и размножаться. Вот почему хакеры придумывают другие коварные способы самим запускать вредоносное ПО.

Очень часто троянские кони распространяются как исполняемые файлы. Это файлы с расширением .com, .исполняемый файл или .летучая мышь. Поскольку в большинстве операционных систем по умолчанию не отображается расширение файла после имени файла, пользователи часто могут случайно запустить такой файл.

Трояны могут распространяться в виде ссылок или вложений в электронные письма. Такие файлы могут иметь т.н. «двойное расширениеЧтобы ввести потребителя в заблуждение. Мы проиллюстрируем это кратко пример:

Файл с именем «Document.doc.exe» обычно отображается как «Document.doc», но это не текстовый документ MS Word. Настоящее расширение файла — .exe, т.е. это исполняемый файл, который может быть трояном. Опытные пользователи могут увидеть, что этот файл имеет двойное расширение, или вообще проигнорировать полученное письмо. Неопытные пользователи могут ошибиться, запустив этот файл, думая, что это обычный текстовый документ. Если это вредоносный файл, результат очевиден!

Трояны также могут распространяться как программы, которые представлены как полностью безопасные и даже полезные программные инструменты. Очень часто это бесплатные игры, поддельные версии программных приложений или пиратские инструменты — активаторы, опоры или причальные генераторы. Таким образом, пользователь загружает и устанавливает эти приложения, не подозревая, что он действительно загрузил троянского коня.

Разумеется, трояны могут проникнуть в вашу систему и другими способами — нажимая на мошеннические объявления в Интернете, через чаты и даже через Skype. Поэтому будьте особенно осторожны, если незнакомец отправляет вам подозрительный файл или вы посещаете ненадежные веб-страницы.

Как защититься от троянов

Сначала это может показаться изношенным, но использовать его необходимо. лицензионное антивирусное ПО. Большинство антивирусных программ успешно борются с известными троянами, а новые варианты быстро «излечиваются».

Какое антивирусное программное обеспечение вы будете использовать — ваше личное решение. Излишне говорить, что он должен иметь защиту в реальном времени и быть всегда актуальным. Хорошая антивирусная программа должна иметь защиту электронной почты, чтобы сканировать каждое новое полученное письмо. Хорошим вариантом является наличие веб-защиты — модуля, защищающего пользователя от доступа к потенциально опасным URL-адресам. В большинстве платных продуктов есть эти два модуля защиты, а в некоторых их нет.

Антивирусная программа обычно вмешивается, когда троянский конь уже проник в систему. Более важно убедиться, что такие вредоносные «инструменты» вообще не достигают нашей системы. Для этого главную роль играет пользователь и его поведение в сети. Это сводится к нескольким простым правила, а именно:

  • Никогда не открывайте вложения электронной почты, если их отправил незнакомец. Даже если электронное письмо кажется полностью законным, это не значит, что это действительно так. Всегда обращайте внимание на адрес электронной почты отправителя и расширение прикрепленного файла.
  • Не сохраняйте и не запускайте подозрительные файлы, полученные незнакомцами через Skype или другие средства онлайн-чата (ICQ, AIM, IRC, FB Messenger).
  • Будьте осторожны при загрузке бесплатных программ или игр из неизвестных вам источников. Что касается бесплатных программ, их рекомендуется скачать с их официального сайта.
  • Всегда помните об одном при использовании программных средств с сомнительной репутацией — активаторов, взломщиков, генераторов ключей и малоизвестных приложений, изменяющих интерфейс операционной системы.
  • Не нажимайте на назойливую рекламу или всплывающие окна с сомнительными или даже пугающими сообщениями. Хакеры часто используют аналогичные методы, чтобы заставить пользователя щелкнуть рекламный баннер или ссылку, а затем начать загрузку вредоносного ПО.

Наконец, очень важно, чтобы операционная система и установленные программы также обновлялись. Многие трояны используют уязвимости в веб-браузерах или других программных приложениях. Частые обновления для Windows во многих случаях направлены на «исправление» определенных дыр в безопасности операционной системы, поэтому не закрывайте их.