Троян
Троян — вредоносное программное обеспечение, которое скрывает истинную цель своей деятельности с помощью маскировки. Однако, в отличие от вируса, он не способен самостоятельно копировать или заражать файлы. Чтобы проникнуть на устройство жертвы, угроза использует другие средства, такие как загрузка с диска, использование уязвимостей, загрузка другим вредоносным кодом или методы социальной инженерии.
Подобно троянскому коню, известному из древнегреческих мифов, троян использует маскировку или неправильное перенаправление, чтобы скрыть свою истинную функцию. Чтобы ввести пользователя в заблуждение и заставить его открыть вредоносный файл, угроза часто использует различные методы. Для этих целей троян также может использовать другие программы.
Сегодня трояны являются наиболее распространенной категорией угроз, которая используется для открытия бэкдоров, контроля зараженного устройства, удаления данных пользователя и передачи их злоумышленникам, загрузки и запуска других вредоносных программ в определенной системе и других целей.
Как удалить трояны с компьютера? Что такое троян?
Под троянами принято понимать крохотные программы, которые имеют зловредный код. Они могут хорошо маскироваться и заносить инфекцию в ПК посредством фейковых антивирусов, инсталляционных программ, зараженных сайтов и даже сетевых атак. Часто случается так, что троянцы находятся в ПК, но из-за хорошей маскировки они не видны антивирусам. Троян отличается от «червя», так как он не нацелен на самопроизвольное распространение. Он преследует следующие цели:
Охота за конфиденциальной информацией — это сбор всех данных, что вы используете в сети, включая данные о кредитках и телефоне. В дальнейшем злоумышленник может получить к ним доступ.
Задействовать ресурсы компьютера в своих целях
Получение удаленного доступа, так, что пользователь даже не заметит, присутствие чужого
Уничтожение полезных данных, кодирование важной информации или блокирование системы.
Как удалить вирус-троян, не зная его симптомов? Это будет проблематично, срочно знакомимся с ними.
Как внедряются вирусы трояны на компьютер
Похожим образом обстоит дело и с вирусом трояном. Они попадают на ПК, только когда вы их сами заносите. То есть они не могут провести DOSS атаку на ваш компьютер или сайт, где антивирусу придется активно сопротивляться. Как я уже упоминал, они прикидываются различными программами, могут даже антивирусом. И что самое интересное, такие программы могут даже вести себя подобно оригиналам, и выполнят свои прямые функции, пока в определенное время не проявит свою вирусную суть.
Вы скачаете подобный антивирус, из этого антивируса высаживается десант из разных вредителей, и компьютер попадет во власть трояна.
У вирусов троянов имеется одна отличительная особенность, точнее у них несколько особенностей, но об этом позже. Так вот, самовольно передвигаться они не могут, как, к примеру, это делают компьютерные черви и другие подобного рода программы.
Вы можете их занести через флэшку, лазерный диск, или просто скачав понравившуюся картиночку из сети. Это может быть даже открытка от любимой девушки, подарок из сети ВКонтакте или прочее.
Как попадают троян на ПК?
Самый частый способ — установка программ, скачанных из небезопасных источников, например торренты, софт-порталы, сомнительные сайты (особенно на которых файлы размещаются на файлообменниках).
На таких сайтах часто выкладывают так называемые репаки — это софт или игры, которые уже активированы, внесены некоторые модификации, установлены нужные компоненты. В итоге получается сборка, которую нужно только установить и пользоваться. Но за такими сборками никто не следит особо, поэтому иногда после установки — компьютер начинает работать странно, виснет, в диспетчере задач появляются странные процессы, на рабочем столе может появиться реклама и так далее. Это все последствие установки софта из небезопасных источников.
НА ЧТО СПОСОБНЫ ВИРУСЫ-ТРОЯНЦЫ?
Здесь можно ответить кратко — на все. Вообще, любая самостоятельная разновидность вируса (будь это червь или программа-шпион) попавшая на компьютер под видом безвредного файла, будет считаться троянцем. Возможности вредоносных программ ограничены лишь фантазией и навыками в программировании разработчика.
А целью любых разновидностей вирусов, как правило, является вымогательство или похищение денежных средств, доступ к конфиденциальной информации, использование компьютера жертвы в качестве дополнительной мощности для атаки на крупные серверы, майнинг (добыча) криптовалюты и многое другое.
Вымогатели и порнобаннеры
Программы-вымогатели блокируют компьютер и требуют выкуп за разблокировку или шифруют файлы и требуют выкуп за расшифровку. Они распространяются как вирусы, черви или трояны.
Программы-вымогатели создают для заработка, поэтому их цель — заставить жертву как можно скорее заплатить. Чтобы создать ощущение срочности, вымогатели могут говорить, что до уничтожения файлов осталось столько-то времени.
Могут давить на стыд: например, угрожают жертве, что на её компьютере найдено детское порно и вот-вот будет передано в полицию. Растерявшаяся жертва скорее переведёт деньги, чем будет разбираться.
Волна таких вирусов-вымогателей прокатилась по миру несколько лет назад, а самой громкой атакой было массовое распространение вымогателей Petya и NotPetya в 2016 и 2017 годах. Однако эксперты говорят, что вымогательство было лишь маскировкой, а вообще хакеры просто хотели нанести ущерб.
Переводить деньги вымогателям, конечно, нельзя: во-первых, чаще всего они не разблокируют после этого ваш компьютер; во-вторых, перевод денег лишь вдохновляет вымогателей на новые трудовые подвиги.
Вымогатель Petya шифрует файлы и предлагает купить ключ для расшифровки. Даже если заплатить, вероятность того, что вам пришлют ключ, очень мала.
Трояны против вирусов
Лучшее объяснение различия между троянским программным обеспечением и вирусом или вредоносным ПО – это история о Троянской войне и Троянском коне.
Что такое троянский конь? Как гласит история, греки построили огромную деревянную лошадь, заполненную солдатами, и подарили её в качестве прощального подарка городу Троя. Как только лошадь оказалась внутри города, греческие солдаты выползли из полого коня и напали на город под покровом темноты.
Вирусы – это программное обеспечение, созданное для заражения одного компьютера, а затем распространения на другие компьютеры. Троянское программное обеспечение не создано для распространения. Оно предназначено для выполнения очень конкретной задачи на вашем компьютере или мобильном устройстве.
Где можно подхватить компьютерный вирус?
Основные источники троянов – приложения, загруженные из неизвестного источника, и незнакомые ссылки. Ссылки мошенника часто присылают в электронном письме. Также троян может проникнуть в устройство из-за клика по окошку всплывающей рекламы.
После каждого из этих действий сложно сразу узнать, подвергся ли ПК троянской атаке. Каждый выход в интернет потенциально опасен. Желательно прибегать к профилактическим мерам, описанным ниже.
Как избегать вирусов в интернете: советы, рекомендации
Главное требование – качественный антивирус. Он спасет не от всех троянов, но все же значительно осложнит им жизнь и убережет устройство от других вирусов. Безопасное функционирование ОС невозможно без антивируса. Защитная программа ежедневно обновляется.
- Не стоит выключать сетевой экран. Брандмауэр ОС не очень эффективная защита, но он все же препятствует проникновению троянских программ.
- Следует своевременно обновлять ОС. В новых версиях меньше уязвимых мест, через которые могут проникнуть трояны.
- Необходимо приобретать только лицензированное ПО. Также каждая новоустановленная программа должна сканироваться антивирусом.
- Не стоит кликать на подозрительные ссылки и баннеры и пользоваться незнакомыми USB-накопителями.
- При подключении к неизвестным Wi-Fi сетям, можно включать VPN
- С особым подозрением нужно относиться к защитным программам, ведь именно под них часто маскируются трояны.
Последняя рекомендация – использование надежных паролей. Они не должны повторяться. Стоит запаролить и учетную запись администратора.
Однако застраховаться от троянов на 100% невозможно. Поэтому следует настроить систему резервного копирования: с ней можно не бояться потерять данные из-за троянской атаки.