Что такое трояны и как это удалить
Троян (или троянский конь) это вредоносная компьютерная программа, которая используется для заражения системы целевого компьютера, и приводит к вредоносной активности на нем. Как правило, такие программы используются для кражи личной информации, распространение других вирусов или просто нарушения производительности компьютера. Кроме того, хакеры могут использовать их для получения несанкционированного удаленного доступа к зараженным компьютерам, заражения файлов, и повреждения системы. Как только троянский конь попадает в компьютер, он начинает скрываться от жертвы. Трояны очень похожи на обычные вирусы, поэтому, их довольно трудно обнаружить. Вот почему вы должны полагаться на авторитетные антивирусные программы. Первоначально, трояны не предназначены для распространения самих себя. Тем не менее, последние версии имеют дополнительные компоненты, которые могут позволить их распространение. Активность каждого из троянов зависит от намерений его автора.
Что такое троян?
Каждый человек слышал про «троянские программы» и примерно понимает суть их воздействия благодаря описанному Гомером эпизоду Троянской войны — получаем программу за бесплатно, а внутри вредоносное ПО. При этом для обывателя все особо опасные вирусы обычно относятся к семейству троянских, тогда как на самом деле в большинстве случаев троян вовсе не является вирусом по своей сути.
Главное свойство вируса — самостоятельное распространение и заражение новых устройств, тогда как трояны обычно загружаются на общедоступные ресурсы авторами и самостоятельно устанавливаются пользователями. При этом троян может выполнять самые разнообразные задачи: отправлять злоумышленнику пользовательские данные, нарушать работу системы, использовать ее ресурсы, загружать дополнительное вредоносное ПО, уничтожать файлы и т.д.
Важно, что троянская программа может действительно выполнять заявленные функции наряду со скрытыми. То есть, разработчик может использовать рабочее приложение в качестве того самого коня из поэмы, добавив в него вредоносные фрагменты кода — программа будет проигрывать музыку, добывать криптовалюту или позволять видеть сквозь стены в игре, а заодно передавать в фоновом режиме ваши персональные данные или рассылать спам.
Признаки заражения
Если ваш компьютер атаковал «троян», то узнать об этом вы сможете по следующим изменениям в компьютере:
- Во-первых, устройство начнет перезагружаться без вашей команды.
- Во-вторых, когда на компьютер проникает «троянский конь», то существенно снижается быстродействие девайса.
- В-третьих, производится рассылка спама с вашего электронного почтового ящика.
- В-четвертых, открываются неизвестные окна с порнографией или рекламой какого-либо продукта.
- В-пятых, операционная система не запускается, а если загрузка все-таки удалась, то появляется окно с требованием перевести на указанный счет деньги для разблокировки системы.
Кроме всех вышеперечисленных проблем, есть еще одна – пропажа денег с электронного кошелька или конфиденциальная информация. Если заметили, что с вами это произошло, то после удаления «трояна» нужно сразу поменять все пароли.
Как вы можете получить троян
К сожалению, получить троянский вирус так же просто, как загрузить неправильное приложение на свой компьютер или мобильное устройство. И даже если вы никогда не загружаете программное обеспечение, вы все равно можете непреднамеренно перенести одно из этих вредоносных приложений на ваш компьютер.
Если вы предпримете любое из следующих действий, вы можете сделать себя уязвимым для троянской атаки.
- Нажмёте на ссылку в электронном письме, которое загружает приложение на ваш компьютер.
- Загрузите «бесплатное» программного обеспечения с сайта, который вам не знаком.
- Нажмёте на окно всплывающей рекламы.
- Загрузите файл из темной сети.
- Совместное использование или загрузка файлов Bittorrent.
Суть в том, что каждый раз, когда вы размещаете файл на свой компьютер с веб-сайта или любого другого источника, который вы не можете проверить, вы подвергаете свой компьютер риску троянской атаки.
Шпионы
Программа-шпион собирает ваши данные и куда-то их отправляет. Самый простой вариант — ждёт, когда вы начнёте вводить данные кредитки где-нибудь в интернет-магазине, перехватывает эти данные и отправляет хакерам. Шпионы могут быть частью вируса, червя или трояна.
Что ещё могут делать шпионы:
- следить за всеми нажатыми клавишами и движениями мышки;
- делать скриншоты экрана;
- передавать ваши файлы на чужой сервер;
- записывать аудио и видео через микрофон и веб-камеру;
- смотреть за тем, какие сайты вы посещаете, чтобы продавать эти данные рекламодателям.
Если вы думаете, что никому не будет интересно за вами следить, — вы ошибаетесь. Тысячи рекламодателей по всему миру охотятся за точными данными о пользователях, и часть из них может использовать именно такой софт.
Когда начиналась лихорадка Pokemon Go, многие специалисты по безопасности тревожились: сама игрушка требовала доступ не только к камере и геолокации, но и почти ко всему телефону. Что делала эта программа на фоне, когда люди ловили покемонов?
Объект воздействия троянских программ
Чаще всего цель такого вредоносного агента — обычный ПК и его пользователь, но возможны инциденты и в корпоративной среде. Существует вероятность спам-рассылки с целью заражения множества компьютеров для формирования ботнета. Некоторые троянские программы «вшиваются» в легальное ПО и не мешают его функционированию; таким образом, жертва даже не замечает их действий в системе. Кроме персональных компьютеров, злоумышленник может заразить мобильные устройства с целью шпионажа за жертвой или для кражи ее конфиденциальной информации.
Источником угрозы могут являться файлообменники и торрент-трекеры, на которые злоумышленник загрузил вредоносную программу под видом легального ПО, поддельные веб-сайты, спам-рассылки и т.д. Важное правило для защиты — не переходить по сомнительным ссылкам и не запускать подозрительные программы. Большая часть «троянских коней» успешно обнаруживается антивирусным и антишпионским ПО. Правоохранительные органы могут устанавливать трояны в компьютер или иные устройства подозреваемого с целью сбора информации и улик. Разведка многих стран использует такие средства для шпионажа. Вообще, троянские программы очень распространены из-за того, что существует огромное количество различных инструментов для их создания. Например, есть утилиты, позволяющие добавить вредоносный агент в существующее легальное программное обеспечение.
Как вредят вирусы трояны
Попав на ПК, вирус начинает так активно действовать. Например, он может заблокировать систему, отключить антивирус. Тогда с ним будет довольно сложно бороться. Также вирусы трояны могут отслеживать за вашими действиями, я имею ввиду, следить за тем, на какие кнопки вы нажимали.
Таким образом они могут отследить ваши пароли и передать их третьим лицам. Данные лица, как я уже упоминал выше, могут помочь злоумышленникам снять ваши деньги с пластиковой карты или электронного кошелька.
Этот вредитель часто запускает браузер на страницу в интернете, где хозяйничает рекламный вирус. Данный вирус будет очень настойчиво навязывать вам определенные товары, которые вам ненужны.
Кроме прочего, трояны скачивают и закачивают на ваш ПК различные файлы и утилиты, внедряющиеся в системы. Также они копируют ваши электронные адреса, а затем рассылают спам от вашего имени.
Они нарушают работу других программ. Могут довольно навязчиво распространять порнографию, причем от вашего имени. Также вирус троян может стереть очень важную для вас информацию, или даже заблокировать номер вашего счета в банке.
Кроме прочего, данные вирусы могут ценную и интимную для вас информацию выложить для всеобщего обозрения. К примеру, личное фото или интимное видео, также номера ваших счетов и кредитных карт.
Другими словами, действия троянов обширны и многообразны. Как уберечь свой компьютер от подобной напасти и удалить вирусы трояны, я подробно расскажу в следующей статье, следите за обновлениями.
Друзья, помимо данной статьи, я решил написать отдельную БЕСПЛАТНУЮ 3D книгу «Как быстро удалить компьютерный вирус?», в которой рассказывается про удаление не только троянов, но и других разнообразных вредоносных ПО и как уберечь компьютер от подобного заражения. Подробнее о книге можно узнать по ссылке или кликнув по изображению: