Вирус троянский конь что это такое


"Троянский конь" (вирус). Как его удалить, и чем он опасен? :: SYL.ru

Одной из самых больших неприятностей для пользователя интернета является «троянский конь» – вирус, который распространяется в сети злоумышленниками. И хотя разработчики антивирусного ПО постоянно модифицируют свои программы, делая их более надежными, проблема все же остается, ведь и хакеры тоже не сидят на месте.

Прочитав эту статью, вы узнаете, как защитить свой компьютер от проникновения на него «трояна», а также научитесь удалять данный вирус, если все-таки он оказался на вашем девайсе.

Что такое «троянский конь»?

Название этого вируса позаимствовано из легенды, в которой говорится, что греки сделали деревянного коня, внутри которого спрятались войны.

Затем это сооружение доставили к воротам Трои (отсюда и название), якобы в знак примирения. Ночью греческие солдаты открыли ворота вражеского города и нанесли сокрушительное поражение противнику.

Аналогичным образом действует и компьютерный вирус. «Троянский конь» зачастую маскируется злоумышленниками под обычную программу, при загружении которой на ваш компьютер проникает вредоносное ПО.

Этот вирус отличается от других тем, что он не размножается самопроизвольно, а попадает к вам в результате хакерской атаки. В большинстве случаев вы, сами того не подозревая, загружаете «троян» на свое устройство.

"Троянский конь" - вирус, который способен доставить много неприятностей пользователю. О том, какие последствия могут быть, читайте далее.

Признаки заражения

Если ваш компьютер атаковал «троян», то узнать об этом вы сможете по следующим изменениям в компьютере:

  • Во-первых, устройство начнет перезагружаться без вашей команды.
  • Во-вторых, когда на компьютер проникает «троянский конь», то существенно снижается быстродействие девайса.
  • В-третьих, производится рассылка спама с вашего электронного почтового ящика.
  • В-четвертых, открываются неизвестные окна с порнографией или рекламой какого-либо продукта.
  • В-пятых, операционная система не запускается, а если загрузка все-таки удалась, то появляется окно с требованием перевести на указанный счет деньги для разблокировки системы.

Кроме всех вышеперечисленных проблем, есть еще одна – пропажа денег с электронного кошелька или конфиденциальная информация. Если заметили, что с вами это произошло, то после удаления «трояна» нужно сразу поменять все пароли.

«Троянский конь» (вирус). Как удалить его с компьютера?

Конечно, проникновение «троянского коня» способно нанести значительный вред пользователю (например, в финансовом плане), но так как это достаточно распространенный вид вирусов, то и избавиться от него можно с помощью любого популярного антивируса (Касперский, "Аваст", "Авира" и т. д.).

Если вы подозреваете, что компьютер атакован «трояном», загрузите устройство в «Безопасном режиме» и просканируйте антивирусной программой систему. Обнаруженное вредоносное ПО поместите в карантин или сразу удалите. После этого откройте раздел «Программы и компоненты» и избавьтесь от подозрительных приложений, которые вы не устанавливали.

Иногда и антивирусную программу блокирует «троянский конь». Вирус этот постоянно модернизируется, поэтому бывают и такие ситуации. В таком случае вы можете воспользоваться одной из специальных утилит, например SuperAntiSpyware или Spyware Terminator. В общем, найдите подходящую вам программу, а затем с помощью нее удалите «троян».

Заключение

Итак, теперь вы знаете, что такое «троянский конь». Вирус, о котором шла речь в этой статье, вы сможете самостоятельно удалить, если он попадет к вам на компьютер.

Конечно, лучше, чтобы с вами такой неприятности не произошло, но для этого необходимо установить хороший антивирусник, регулярно обновлять его базу, внимательно следить за предупреждениями программы, а также не посещать и ничего не загружать с подозрительных ресурсов.

Перед тем как распаковать какой-нибудь скачанный архив, обязательно проверьте его антивирусом. Также проверяйте флешки – на них должны отсутствовать скрытые файлы. Помните: «троян» способен доставить немало проблем, поэтому относитесь ко всем мероприятиям по его выявлению ответственно.

Троянский конь — Википедия

Это статья по античной мифологии. По вредоносным компьютерным программам см. Троянская программа

Троянский конь — в древнегреческой мифологии огромный деревянный конь, с постройкой которого связан один из финальных эпизодов Троянской войны.

Троянский конь. Миниатюра из рукописи Vergilius Romanus. V в. н. э.

Война между троянцами и данайцами началась потому, что троянский царевич Парис украл красавицу Елену у Менелая. Её муж, царь Спарты, со своим братом собрал войско Ахеи и пошел на Париса. Во времена войны с Троей ахейцы, после длительной и безуспешной осады, прибегли к хитрости: они соорудили огромного деревянного коня, оставили его у стен Трои, а сами сделали вид, что уплывают от берега Троады (изобретение этой уловки приписывают Одиссею, хитрейшему из вождей данайцев, а коня изготовил Эпей). Конь был приношением богине Афине Илионской[1]. На боку коня было написано «Этот дар приносят Афине Воительнице уходящие данайцы». Для постройки коня эллины срубили росшие в священной роще Аполлона кизиловые деревья (кранеи), жертвами умилостивили Аполлона и дали ему имя Карнея[2] (ибо конь был сделан из клёна[3]).

Жрец Лаокоонт, увидев этого коня и зная хитрости данайцев, воскликнул: «Что бы это ни было, я боюсь данайцев, даже дары приносящих!» (Quidquid id est, timeo Danaos et dona ferentes![4]) и метнул копьё в коня. Однако в этот момент из моря выползли два огромных змея и убили Лаокоонта и двух его сыновей, поскольку сам бог Посейдон хотел гибели Трои. Троянцы, не слушая предостережений Лаокоонта и пророчицы Кассандры, втащили коня в город. Полустишие Вергилия «Бойтесь данайцев, даже дары приносящих», цитируемое часто по-латыни (« Timeo Danaos et dona ferentes»), вошло в поговорку. Отсюда же возник фразеологизм «троянский конь», употребляемый в значении: тайный, коварный замысел, замаскированный под подарок.

Внутри коня сидело 50 лучших воинов (согласно «Малой Илиаде», 3000). По данным Стесихора 100 воинов, по другим — 20[5], по данным Цецу — 23, либо лишь 9 воинов: Менелай, Одиссей, Диомед, Ферсандр, Сфенел, Акамант, Фоант, Махаон и Неоптолем[6]. Имена всех перечислил поэт Сакад Аргосский[7]. Афина дала героям амброзию[8].

Ночью греки, прятавшиеся внутри коня, вышли из него, перебили стражу, открыли городские ворота, впустили вернувшихся на кораблях товарищей и таким образом овладели Троей («Одиссея» Гомера, 8, 493 и сл.; «Энеида» Вергилия, 2, 15 и сл.).

По словам Полибия, «чуть не все варварские народы, во всяком случае большинство их, убивают и приносят в жертву лошадь или в самом начале войны, или же перед решительной битвой, чтобы в падении животного открыть знамение о ближайшем будущем»[9].

По евгемеристической интерпретации, чтобы его втащить, троянцы разобрали часть стены, и эллины взяли город[10]. По предположениям некоторых историков (встречающимся уже с Павсания), Троянский конь на самом деле являлся стенобитной машиной, служил для разрушения стен[11]. По Дарету, просто на Скейских воротах была изваяна голова коня[12].

Существовали трагедия Иофонта «Разрушение Илиона»[13], трагедия неизвестного автора «Отплытие»[13], трагедии Ливия Андроника и Невия «Троянский конь», а также поэма Нерона «Крушение Трои»[14].

Метафорически «троянский конь» стал означать любой трюк или уловку, где мишень приглашает противника в надежно защищенный бастион или место. Вредоносная компьютерная программа (в том числе вирус), которая обманом заставляет пользователей запускать её, также называется «троянским конем» или просто «трояном».

Троя пала за 17 дней до летнего солнцеворота, в восьмой день до конца фаргелиона[15]. По Дионисию аргивянину, это было 12 фаргелиона, в 18 год царствования Агамемнона и 1 год царствования Демофонта в Афинах[16]. По автору «Малой Илиады», в полнолуние[17]. По Эгию и Деркиолу, 28 день панэма, по Гелланику — 12 фаргелиона, по другим историографам Афин[18] — 28 фаргелиона, в полнолуние, последний год царствования Менесфея, по другим — 28 скирофориона[19]. Либо зимой[20]. По Паросской хронике, Троя пала в 1209 г. до н. э.

С помощью живого коня Трою взял еще раз Харидем ок. 359 г. до н. э.[21].

  1. ↑ Стесихор. Разрушение Трои, фр. S105 Пейдж, ст.336; Еврипид. Троянки 511—550; Псевдо-Аполлодор. Мифологическая библиотека Э V 15; Дион. Троянская речь 121
  2. ↑ Павсаний. Описание Эллады III 13, 5
  3. ↑ Овидий. Ибис 569
  4. ↑ Вергилий. Энеида. II 49
  5. ↑ Стесихор. Разрушение Трои, фр.199 Пейдж = Евстафий. Комментарий к «Одиссее» Гомера
  6. ↑ Гигин. Мифы 108
  7. ↑ Афиней. Пир мудрецов XIII 610с // Стесихор. Фрагменты. Вестник древней истории. 1985. № 2. С.231
  8. ↑ Трифиодор. Взятие Илиона 185
  9. ↑ Полибий. Всеобщая история XII 4b, 3
  10. ↑ Палефат. О невероятном 16
  11. ↑ Павсаний. Описание Эллады I 23, 8
  12. ↑ Дарет Фригийский. История о разрушении Трои 40
  13. 1 2 Аристотель. Поэтика 23
  14. ↑ Светоний. Нерон 38, 2; Ювенал. Сатиры VIII 220
  15. ↑ Дионисий Галикарнасский. Римские древности I 63, 1
  16. ↑ Климент. Строматы I 104, 1
  17. ↑ Климент. Строматы I 104, 2 = фр.11 Кинкель
  18. ↑ по Дамасфу // Клейн Л. С. Анатомия «Илиады». СПб, 1998. С.323
  19. ↑ Климент. Строматы I 104, 2
  20. ↑ Трифиодор. Взятие Илиона 190; Цец. После Гомера 629 // Комментарий Д. О. Торшилова в кн. Гигин. Мифы. СПб, 2000. С.134
  21. ↑ Полиэн. Стратегемы III 14; Плутарх. Серторий 1

Троянская программа вирус обзор и способы удаления

Троянские программы могут серьезно осложнить жизнь любому владельцу компьютера. В некоторой степени они схожи с вирусами, так как направлены на причинение вреда пользователю. Ущерб не обязательно явно выражен и заметен, однако, так или иначе на операционную систему оказывается отрицательное влияние. Подобная троянская программа вирус может устанавливаться под видом полезного ПО или вовсе быть незаметной для пользователя.

Понятие троянской программы

Троянская программа — это вредоносная утилита, существенно отличающаяся от классического типа вирусов, которые внедряются на компьютер пользователя с помощью собственных алгоритмов. В отличие от них для появления трояна обязательным условием является активное участие человека, так как, самостоятельно троян распространяться не способен. Как правило, данные утилиты маскируются под другие типы файлов — от пакетов установщиков, до мультимедийных данных. Запуская, такой троянский конь вирус, пользователь активирует алгоритмы вредоносной программы. В некоторых случаях трояны становятся частью многосоставного вируса.

Способы внедрения вредоносного ПО

Следует понимать, что цель злоумышленника, создавшего любой троянский вирус — заставить конечного пользователя запустить файл, содержащий в себе её код. Мошенники придумали множество действенных способов, в большей части которых человек даже не узнает о поражении трояном своего ПК.

Часто используется маскировка троянской программы под популярные пакеты установщиков ПО и игровых приложений. В дальнейшем, такой файл выкладывается на ненадёжном файлообменнике или недоброкачественном софт-портале. Помимо этого, вредоносную программу можно подцепить в интернет мессенджере, электронном письме, социальной сети, а также в других подобных ресурсах.

Наиболее часто встречаемый сценарий — просьба загрузить дополнительное ПО не с официального сайта разработчика. Это могут быть драйвера к оборудованию, браузеры, обновления, игры и другие утилиты. Также, пользователя могут убеждать перейти по непроверенной ссылке социальных сетях и мессенджерах.

Признаки заражения

О появлении на компьютере вредоносной программы данного типа могут свидетельствовать различные симптомы. Как правило, пользователь узнает об этом достаточно быстро:

  • самопроизвольная перезагрузка компьютера;
  • запуск программ и системных служб без участия пользователя;
  • самостоятельное открытие и закрытие CD-ROM;
  • в следствии изменения троянским конём файла hosts – браузер открывает страницы, которые пользователь не посещал до этого — сайты для взрослых и порталы азартных игр;
  • самопроизвольные снимки экрана;
  • появление новых приложений в автозагрузке;
  • внезапное проигрывание видео контента, звуков и картинок;
  • перезагрузка компьютера при запуске заражённого ПО;
  • могут появляться ошибки синего экрана смерти.

В некоторых случаях программа не проявляет себя настолько явно, однако, побочные признаки всё же присутствуют. Особенно заметно это для компьютеров с малой производительностью — трояны сильно нагружают процессор, температура CPU подымается, из-за чего компьютер работает очень медленно. В диспетчере задач большая часть ресурсов ПК будет использоваться неизвестным процессом. При обнаружении любого из перечисленных симптомов — проверка компьютера на вирусы обязательна.

Иллюстрация ниже отображает вредоносное действие, оказываемое на систему в одном случае из моей практики. Причём обратите внимание, данный вредоносный процесс не нагружает систему на все 100%, для того, чтобы как можно дольше оставаться незамеченным, тем не менее мешать запуску приложений. Непонятное название сразу бросается в глаза.

Назначение троянской программы

Как правило, любая троянская программа пишется с определённой целью. В основном это обогащение, шпионаж и сведение личных счетов. От того, к каким вирусам относится троянский конь, вытекают и последствия для конечного пользователя:

  • Кража финансовой информации. К конфиденциальным данным, на которые нацелены мошенники, относятся логины, пароли, номера кошельков и счетов, пин-коды банковских карт и т. д. Чтобы, обезопасить взаимодействие пользователя с интернет-банкингом и платёжными системами разрабатываются специальные механизмы безопасности для защиты личных данных. Яркий пример данного подхода - ввод дополнительного кода, который присылается посредством СМС или электронной почты.
  • Кража информации об аккаунтах. Часто троянские программы пытаются перехватить защищённые личные данные интернет-аккаунтов популярных веб-ресурсов — социальные сети, мессенджеры, сайты знакомств и т. д. В случае успеха злоумышленник начинает вымогать деньги от лица пользователя у его друзей под различными предлогами. Также, страница пользователя может использоваться для перенаправления на определённые сайты.
  • Спам. Вредоносное ПО часто применяется для сбора почтовых адресов для последующей рассылки спама.
  • Повышение посещаемости ресурса. Внедрённый троян будет открывать в браузере пользователя выбранный заранее сайт, тем самым увеличивая его показатели и способствуя обогащению мошенников.
  • Накрутка скачиваний файлов. Как известно многие файлообменники платят пользователям за каждое скачивание выложенных ими файлов. Троянская программа может увеличить число подобных загрузок и улучшить финансовое состояние разработчика утилиты.
  • Управление компьютером. Заражённое трояном устройство может использоваться для хакерских DDOS атак на различные интернет-ресурсы.
  • Уничтожение данных. Удаление ценной информации на компьютере пользователя, а также повреждение некоторых аппаратных составляющих.
  • Сбор личных данных пользователей. Статистическая информация по посещаемым сайтам, любимым программам, фильмам, музыке и другим аспектам повседневной жизни пользователей, собранная при помощи троянов, ложится в основу маркетинговых исследований коммерческих компаний.
  • Звонки на платные номера. Если пользователь подключается к сети интернет с помощью модема, то внедрённый троян может периодически проводить звонки на платные дорогостоящие номера.

Помимо приведённых целей, вредоносное ПО может использоваться в личных целях, например для мести или шантажа. Поэтому, лучше всего иметь как минимум установленный бесплатный антивирус, для избегания проникновения вредителя на компьютер.

Как удалить троянский вирус

Достаточно эффективный метод избежать внедрения троянской программы — на постоянной основе пользоваться надёжным антивирусом. Многие утилиты способны блокировать запуск трояна. Несмотря на то, что специализированное защитное ПО продолжает постоянно совершенствоваться, в некоторых случаях оно может не обнаружить угрозу.

Если сканирование антивирусом не дало результатов, то требуется тщательно изучить все действующие процессы в диспетчере задач и постараться удалить вирус вручную. Если название процесса неизвестно и существует потребление многих ресурсов процессора, то существует большая вероятность, что это троян.

Кроме того, полезной может оказаться очистка кэша в браузерах, а также папки "Temp". Помочь в этом могут специализированные программы чистильщики, например, утилита для очистки компьютера Ccleaner. Ваши вопросы можно задать в комментариях ниже, либо перейдите на страницу "Контакты" заполните и пошлите мне форму.

31.05.2018

Ещё статьи, которые могут заинтересовать:
Исправление ошибок Windows с помощью Microsoft Easy Fix
Ccleaner безупречная очистка операционной системы
Диагностика системы компьютера с помощью программы Aida64
Популярный архиватор файлов программа WinRAR
Лучший бесплатный словарь Rhymes

Что такое трояны и вирусы — на самом деле

Возь­ми­те любой хакер­ский фильм, и там будет обя­за­тель­но что-нибудь про виру­сы и тро­я­ны. На экране может выгля­деть кра­си­во и роман­тич­но, а вот как в жиз­ни.

Сразу главное: как защититься

Виру­сы, тро­я­ны и зло­вред­ные про­грам­мы суще­ству­ют. Даль­ше будет их подроб­ное опи­са­ние, но сна­ча­ла — как от все­го это­го защи­тить­ся.

  1. Исполь­зуй­те анти­ви­ру­сы. Они защи­тят от боль­шей части виру­сов, тро­я­нов и чер­вей. Необя­за­тель­но поку­пать самые доро­гие и наво­ро­чен­ные анти­ви­ру­сы, доста­точ­но базо­вых вер­сий.
  2. Если опе­ра­ци­он­ка пред­ла­га­ет обнов­ле­ние — уста­но­ви­те его. Обнов­ле­ния закры­ва­ют дыры, через кото­рые чер­ви и виру­сы могут попасть в систе­му.
  3. Исполь­зуй­те лицен­зи­он­ные плат­ные про­грам­мы, под­пи­сы­вай­тесь на офи­ци­аль­ные музы­каль­ные сер­ви­сы, смот­ри­те сери­а­лы по под­пис­ке — сей­час это недо­ро­го. Почти все зло­вред­ные про­грам­мы попа­да­ют на ком­пью­тер через взло­ман­ный софт и сай­ты типа «Ска­чать сери­а­лы без реги­стра­ции».
  4. Делай­те резерв­ные копии важ­ных доку­мен­тов в обла­ке (напри­мер на «Яндекс.Диске») и на внеш­них носи­те­лях — флеш­ках и жёст­ких дис­ках.
  5. Отно­си­тесь к фото­га­ле­рее на теле­фоне так, как буд­то её в любой момент могут опуб­ли­ко­вать в Сети.

Луч­ший поря­док дей­ствий при серьёз­ном зара­же­нии ком­пью­те­ра или теле­фо­на — сте­реть систе­му под ноль. Посмот­ри­те на них и поду­май­те: «Что если зав­тра мне при­дёт­ся сте­реть тут всё?»

Вирусы

Вирус — это про­грам­ма, кото­рая копи­ру­ет сама себя про­тив ваше­го жела­ния. Так­же она может делать что-то вред­ное для вас или полез­ное для хаке­ров, но виру­сом её дела­ет имен­но спо­соб­ность к рас­про­стра­не­нию.

Дей­ству­ют они так.

  1. Вирус ока­зы­ва­ет­ся на ком­пью­те­ре — вста­ви­ли зара­жён­ную флеш­ку, ска­ча­ли файл из интер­не­та, откры­ли подо­зри­тель­ное пись­мо.
  2. С помо­щью меха­низ­ма рас­про­стра­не­ния (у каж­до­го виру­са он свой) вирус запус­ка­ет­ся и попа­да­ет в опе­ра­тив­ную память.
  3. Вирус нахо­дит и зара­жа­ет фай­лы по опре­де­лён­но­му прин­ци­пу — напри­мер, все испол­ня­е­мые фай­лы или все фай­лы на флеш­ках. Если теперь зара­жён­ный файл запу­стить на дру­гом ком­пью­те­ре, вирус рас­кро­ет­ся и вос­про­из­ве­дёт­ся там.
  4. Парал­лель­но с этим вирус дела­ет с ком­пью­те­ром то, что от него нуж­но: уда­ля­ет дан­ные, фор­ма­ти­ру­ет дис­ки, сли­ва­ет ваши фото­гра­фии в Сеть, шиф­ру­ет фай­лы или вору­ет паро­ли. Это уже необя­за­тель­но и зави­сит от фан­та­зии раз­ра­бот­чи­ка.

Вирус Q QASINO.COM после зара­же­ния ком­пью­те­ра пред­ла­га­ет сыг­рать с ним в «одно­ру­ко­го бан­ди­та» и обе­ща­ет, что в слу­чае выиг­ры­ша не будет уда­лять все дан­ные. Разу­ме­ет­ся, это вра­ньё, и к это­му момен­ту живых фай­лов уже не оста­лось.

Черви

Эти про­грам­мы похо­жи на виру­сы, но с одним отли­чи­ем — в них встро­е­ны меха­низ­мы рас­про­стра­не­ния по Сети, в то вре­мя как вирус нуж­но пере­но­сить в фай­лах. Для это­го чер­ви исполь­зу­ют уяз­ви­мо­сти в поч­то­вых про­грам­мах, сете­вых про­то­ко­лах и опе­ра­ци­он­ных систе­мах. Про­ще гово­ря, что­бы зара­зить­ся чер­вём, ниче­го делать не надо.

Пер­вым сете­вым чер­вём был червь Мор­ри­са. В нояб­ре 1988 года он зара­зил 6000 узлов ARPANET — буду­ще­го роди­те­ля интер­не­та. Для того вре­ме­ни это была почти ката­стро­фа, пото­му что червь нару­шил нор­маль­ную рабо­ту сети и при­нёс убыт­ков на 96 мил­ли­о­нов дол­ла­ров.

Из недав­не­го — в 2010 году червь Stuxnet исполь­зо­вал­ся для того, что­бы нару­шить рабо­ту неко­то­рых про­мыш­лен­ных пред­при­я­тий и соби­рать дан­ные важ­ных объ­ек­тов: аэро­пор­тов, элек­тро­стан­ций и город­ских систем. Этот же червь рабо­тал на иран­ских ядер­ных объ­ек­тах.

Сей­час опас­ность чер­вей сни­жа­ет­ся, пото­му что на клю­че­вых сете­вых шлю­зах всё чаще сто­ят сред­ства защи­ты: когда червь выпол­за­ет в «боль­шой интер­нет», его могут сра­зу вычис­лить и оста­но­вить — но толь­ко если об этом чер­ве уже извест­но или он исполь­зу­ет уже обна­ру­жен­ную сете­вую уяз­ви­мость.


Иран­ский завод по обо­га­ще­нию ура­на в Нетен­зе. Имен­но этот объ­ект был глав­ной целью чер­вя Stuxnet, что­бы замед­лить раз­ви­тие иран­ской ядер­ной про­грам­мы. Впер­вые в исто­рии вирус целе­на­прав­лен­но выво­дил из строя цен­три­фу­ги и угро­жал без­опас­но­сти стра­ны.

Трояны

Тро­я­ны сами себя не копи­ру­ют и не запус­ка­ют, но от это­го не ста­но­вят­ся менее опас­ны­ми. Назва­ние они полу­чи­ли в честь тро­ян­ско­го коня, в кото­ром гре­че­ский спец­наз про­ник в Трою. Тро­я­ны на ком­пью­те­ре дей­ству­ют похо­жим обра­зом.

  1. Берёт­ся какая-то полез­ная про­грам­ма. Хакер добав­ля­ет в неё код тро­я­на. Чаще все­го это будет какой-нибудь взло­ман­ный пират­ский софт или про­грам­ма для бес­плат­но­го ска­чи­ва­ния музы­ки.
  2. Когда поль­зо­ва­тель запус­ка­ет полез­ную про­грам­му, на самом деле начи­на­ют рабо­тать две: полез­ная, кото­рую и хоте­ли запу­стить, и вред­ная, кото­рая тихо и неза­мет­но дела­ет что-то пло­хое.
  3. Поль­зо­ва­тель может даже с пер­во­го раза не заме­тить, что что-то пошло не так. Тро­ян может рабо­тать неза­мет­но или «спать» до опре­де­лён­но­го момен­та.
  4. В резуль­та­те тро­ян может сде­лать что угод­но: забло­ки­ро­вать ком­пью­тер, открыть доступ к нему для дру­гих ком­пью­те­ров или уда­лить фай­лы.

Часто люди ска­чи­ва­ют тро­я­ны из интер­не­та под видом как бы нуж­ных про­грамм: бло­ки­ров­щи­ков рекла­мы, уско­ри­те­лей загру­зок, новей­ше­го опти­ми­за­то­ра систе­мы и про­че­го. Но на деле эти про­грам­мы дела­ют мало чего полез­но­го, а риск зара­зить свой ком­пью­тер высок. Поэто­му качай­те софт толь­ко с офи­ци­аль­ных сай­тов про­из­во­ди­те­лей и раз­ра­бот­чи­ков.

В мага­зи­нах при­ло­же­ний для смарт­фо­нов мож­но встре­тить мно­го зага­доч­ных про­грамм типа «Фона­рик»: они бес­плат­ные, с одной сто­ро­ны, но когда начи­на­ешь ими поль­зо­вать­ся, то про­сят доступ к кон­так­там, фай­лам, фото­гра­фи­ям, каме­ре… Может ли быть так, что под видом фона­ри­ка вы полу­ча­е­те шпи­он­ский тро­ян?


Этот фона­рик полу­ча­ет пол­ный доступ к вашим фай­лам, звон­кам, интер­не­ту и слу­жеб­ным дан­ным само­го теле­фо­на. А ещё он может сни­мать фото и видео — подо­зри­тель­ная актив­ность для про­сто­го фона­ри­ка.

Шпионы

Программа-шпион соби­ра­ет ваши дан­ные и куда-то их отправ­ля­ет. Самый про­стой вари­ант — ждёт, когда вы нач­нё­те вво­дить дан­ные кре­дит­ки где-нибудь в интернет-магазине, пере­хва­ты­ва­ет эти дан­ные и отправ­ля­ет хаке­рам. Шпи­о­ны могут быть частью виру­са, чер­вя или тро­я­на.

Что ещё могут делать шпи­о­ны:

  • сле­дить за все­ми нажа­ты­ми кла­ви­ша­ми и дви­же­ни­я­ми мыш­ки;
  • делать скрин­шо­ты экра­на;
  • пере­да­вать ваши фай­лы на чужой сер­вер;
  • запи­сы­вать аудио и видео через мик­ро­фон и веб-камеру;
  • смот­реть за тем, какие сай­ты вы посе­ща­е­те, что­бы про­да­вать эти дан­ные рекла­мо­да­те­лям.

Если вы дума­е­те, что нико­му не будет инте­рес­но за вами сле­дить, — вы оши­ба­е­тесь. Тыся­чи рекла­мо­да­те­лей по все­му миру охо­тят­ся за точ­ны­ми дан­ны­ми о поль­зо­ва­те­лях, и часть из них может исполь­зо­вать имен­но такой софт.

Когда начи­на­лась лихо­рад­ка Pokemon Go, мно­гие спе­ци­а­ли­сты по без­опас­но­сти тре­во­жи­лись: сама игруш­ка тре­бо­ва­ла доступ не толь­ко к каме­ре и гео­ло­ка­ции, но и почти ко все­му теле­фо­ну. Что дела­ла эта про­грам­ма на фоне, когда люди лови­ли поке­мо­нов?

Вымогатели и порнобаннеры

Программы-вымогатели бло­ки­ру­ют ком­пью­тер и тре­бу­ют выкуп за раз­бло­ки­ров­ку или шиф­ру­ют фай­лы и тре­бу­ют выкуп за рас­шиф­ров­ку. Они рас­про­стра­ня­ют­ся как виру­сы, чер­ви или тро­я­ны.

Программы-вымогатели созда­ют для зара­бот­ка, поэто­му их цель — заста­вить жерт­ву как мож­но ско­рее запла­тить. Что­бы создать ощу­ще­ние сроч­но­сти, вымо­га­те­ли могут гово­рить, что до уни­что­же­ния фай­лов оста­лось столько-то вре­ме­ни.

Могут давить на стыд: напри­мер, угро­жа­ют жерт­ве, что на её ком­пью­те­ре най­де­но дет­ское пор­но и вот-вот будет пере­да­но в поли­цию. Рас­те­ряв­ша­я­ся жерт­ва ско­рее пере­ве­дёт день­ги, чем будет раз­би­рать­ся.

Вол­на таких вирусов-вымогателей про­ка­ти­лась по миру несколь­ко лет назад, а самой гром­кой ата­кой было мас­со­вое рас­про­стра­не­ние вымо­га­те­лей Petya и NotPetya в 2016 и 2017 годах. Одна­ко экс­пер­ты гово­рят, что вымо­га­тель­ство было лишь мас­ки­ров­кой, а вооб­ще хаке­ры про­сто хоте­ли нане­сти ущерб.

Пере­во­дить день­ги вымо­га­те­лям, конеч­но, нель­зя: во-первых, чаще все­го они не раз­бло­ки­ру­ют после это­го ваш ком­пью­тер; во-вторых, пере­вод денег лишь вдох­нов­ля­ет вымо­га­те­лей на новые тру­до­вые подви­ги.


Вымо­га­тель Petya шиф­ру­ет фай­лы и пред­ла­га­ет купить ключ для рас­шиф­ров­ки. Даже если запла­тить, веро­ят­ность того, что вам при­шлют ключ, очень мала.

Рекламные зловреды

Пред­ставь­те: вы рабо­та­е­те как обыч­но, а раз в 10 минут появ­ля­ет­ся реклам­ное окно на весь экран. Через 20 секунд оно про­па­да­ет само. Вре­да немно­го, но бесит. Или вы захо­ди­те на сайт бан­ка, а вас направ­ля­ют на какой-то левый парт­нёр­ский сайт, где пред­ла­га­ют открыть кре­дит­ную кар­ту без реги­стра­ции и СМС.

Что это зна­чит:

  1. Какой-то недоб­ро­со­вест­ный веб-мастер зара­ба­ты­ва­ет на открут­ке рекла­мы и при­вле­че­нии людей на сай­ты.
  2. Так как он недоб­ро­со­вест­ный, ему пле­вать на каче­ство ауди­то­рии. Ему глав­ное — что­бы рекла­ма была пока­за­на.
  3. Он созда­ёт реклам­ный вирус, кото­рый зара­жа­ет всё под­ряд и откру­чи­ва­ет на ком­пью­те­рах жертв нуж­ную рекла­му.
  4. За каж­дый показ веб-мастер полу­ча­ет какую-то копей­ку.
  5. С миру по копей­ке — мёрт­во­му на костюм (как-то так гово­рят).

Сами по себе реклам­ные зло­вре­ды неслож­ные в изго­тов­ле­нии и чаще все­го рас­про­стра­ня­ют­ся по тро­ян­ской моде­ли: тебе пред­ла­га­ют какую-нибудь про­грам­му типа «Ска­чай музы­ку из ВКон­так­те», а вме­сте с ней в систе­му уста­нав­ли­ва­ет­ся реклам­ный тро­ян. При­чём при уда­ле­нии про­грам­мы для музы­ки тро­ян оста­ёт­ся.

Важ­но ска­зать, что рекла­ма, кото­рую пока­зы­ва­ют такие тро­я­ны, совер­шен­но необя­за­тель­но будет от недоб­ро­со­вест­ных рекла­мо­да­те­лей. Напри­мер, на скрин­шо­те ниже вылез­ла рекла­ма 1XBet — но это не зна­чит, что эта фир­ма при­част­на к созда­нию зло­вре­да. Ско­рее все­го, она раз­ме­сти­ла рекла­му на какой-то сомни­тель­ной (но легаль­ной) пло­щад­ке. Хаке­ры заре­ги­стри­ро­ва­лись на этой пло­щад­ке как реклам­ный сайт, а вме­сто сай­та внед­ри­ли рекла­му в зло­вред. И теперь они зара­ба­ты­ва­ют, откру­чи­вая рекла­му там, где её быть не долж­но.


Типич­ный при­мер реклам­но­го зло­вре­да.

Ботнеты

Бот­не­ты — это груп­пы ком­пью­те­ров, кото­рые управ­ля­ют­ся из одной точ­ки и дела­ют то, что нуж­но хозя­и­ну бот­не­та. Если ваш ком­пью­тер ста­нет частью бот­не­та, то неза­мет­но для вас его могут исполь­зо­вать для атак на дру­гие сай­ты, отправ­ки спа­ма или ещё чего поху­же.

Напри­мер, сто тысяч чело­век ска­ча­ли при­ло­же­ние «Бес­плат­ные сери­а­лы». Вме­сте с при­ло­же­ни­ем (кото­рое мог­ло вооб­ще не рабо­тать) на их ком­пью­тер уста­но­вил­ся неви­ди­мый сер­вис. Он никак себя не про­яв­ля­ет и ждёт коман­ды из «цен­тра».

В какой-то момент в «центр» посту­па­ет заказ зава­лить какой-нибудь сайт — напри­мер, поли­ти­че­ско­го оппо­нен­та. «Центр» даёт коман­ду сво­е­му бот­не­ту: «Сде­лай­те мил­ли­он запро­сов на такой-то сайт». И весь бот­нет, все сто тысяч ком­пью­те­ров начи­на­ют это делать. Сайт пере­гру­жа­ет­ся и пере­ста­ёт рабо­тать. Это назы­ва­ют DDoS-атакой — Distributed Denial of Service. Всё рав­но что всем моск­ви­чам ска­за­ли бы схо­дить в «Ашан» за греч­кой, а если греч­ка закон­чит­ся — без скан­да­ла не ухо­дить.

Если ваш ком­пью­тер был частью бот­не­та, вы може­те об этом даже нико­гда не узнать, пото­му что все запро­сы про­ис­хо­дят в фоно­вом режи­ме. Но ущерб от мас­со­во­го бот­не­та может быть суще­ствен­ным.

Бот­не­ты дела­ют не толь­ко на ста­ци­о­нар­ных ком­пью­те­рах, но и на смарт­фо­нах. Пред­ставь­те: десять-двадцать мил­ли­о­нов смарт­фо­нов в огром­ном бот­не­те, кото­рые будут совер­шать несколь­ко сотен запро­сов в секун­ду на про­тя­же­нии мно­гих часов. Очень опас­ное ору­жие.

Майнеры

Бот­не­ты нуж­ны от слу­чая к слу­чаю, а крип­то­ва­лю­та — все­гда. Мож­но сов­ме­стить при­ят­ное с полез­ным: доба­вить в про­грам­му воз­мож­но­сти май­нин­га крип­то­ва­лют. Один ком­пью­тер вряд ли намай­нит зло­умыш­лен­ни­ку целый бит­ко­ин, но мил­ли­он ком­пью­те­ров в бот­не­те — смо­гут.

Вред май­не­ра в том, что он под завяз­ку загру­жа­ет ваш про­цес­сор, из-за чего сни­жа­ет­ся его срок служ­бы, а сам ком­пью­тер начи­на­ет тор­мо­зить. А если у вас ноут­бук, кото­рый рабо­та­ет от бата­реи, то поса­дить её май­нер может за пол­ча­са.

Май­не­ры встра­и­ва­ют внутрь взло­ман­ных про­грамм. Из послед­не­го — хаке­ры взло­ма­ли музы­каль­ную про­грам­му Ableton Live и раз­да­ва­ли её бес­плат­но, но на бор­ту рабо­тал май­нер. Ещё ино­гда мож­но встре­тить май­не­ры на сай­тах.

Разу­ме­ет­ся, вы нико­гда не встре­ти­те май­нер в офи­ци­аль­ном соф­те и на офи­ци­аль­ных сай­тах. Вся эта грязь и погань живёт толь­ко в цар­стве халя­вы, взло­ман­ных про­грамм и сери­а­лов без СМС. Будь­те осто­рож­ны.


Анти­ви­рус нашёл май­нер, кото­рый пря­тал­ся в уста­нов­щи­ке обнов­ле­ний Adobe.

Блоатвар

Допу­стим, вы реши­ли пока­чать тор­рен­ты. Само по себе это не пре­ступ­ле­ние, поэто­му вы идё­те на сайт попу­ляр­но­го торрент-клиента и ска­чи­ва­е­те при­ло­же­ние. Откры­ва­ет­ся офи­ци­аль­ный уста­нов­щик, вы быст­ро про­кли­ки­ва­е­те все экра­ны. Потом глядь — у вас на ком­пью­те­ре объ­яви­лась какая-то новая систе­ма без­опас­но­сти, вме­сто стан­дарт­но­го бра­у­зе­ра теперь «Опе­ра», а в пане­ли про­грамм появи­лись какие-то новые ребя­та. Отку­да это?

Если посмот­реть вни­ма­тель­но, ока­жет­ся, что при уста­нов­ке торрент-клиента вы неза­мет­но для себя не сня­ли галоч­ки с попут­ной уста­нов­ки все­го осталь­но­го. И теперь у вас в памя­ти целый зоо­парк из ненуж­но­го соф­та — bloatware.

Если у вас высо­кий уро­вень ком­пью­тер­ной гра­мот­но­сти, ско­рее все­го, вы смо­же­те уда­лить все вне­зап­но нале­тев­шие про­грам­мы. А если под ата­ку попа­ли ваши роди­те­ли или дети, они могут не сори­ен­ти­ро­вать­ся.

Сам по себе бло­ат­вар не все­гда опа­сен: это могут быть обыч­ные про­грам­мы раз­ной сте­пе­ни полез­но­сти.


Во вре­мя уста­нов­ки uTorrent Web этот экран лег­ко при­нять за реклам­ную кар­тин­ку, но там уже сто­ит галоч­ка «Уста­но­вить бра­у­зер Opera».

Бонус

Напо­сле­док посмот­ри­те, как рабо­та­ет анти­ви­рус в раз­ных ситу­а­ци­ях:

  • при рас­па­ков­ке про­грам­мы с виру­сом;
  • при запус­ке виру­са;
  • что будет, если запу­стить вирус, а потом вклю­чить анти­ви­рус — обез­вре­дит или нет?

Что такое трояны и как это удалить

Троян (или троянский конь) это вредоносная компьютерная программа, которая используется для заражения системы целевого компьютера, и приводит к вредоносной активности на нем. Как правило, такие программы используются для кражи личной информации, распространение других вирусов или просто нарушения производительности компьютера. Кроме того, хакеры могут использовать их для получения несанкционированного удаленного доступа к зараженным компьютерам, заражения файлов, и повреждения системы. Как только троянский конь попадает в компьютер, он начинает скрываться от жертвы. Трояны очень похожи на обычные вирусы, поэтому, их довольно трудно обнаружить. Вот почему вы должны полагаться на авторитетные антивирусные программы. Первоначально, трояны не предназначены для распространения самих себя. Тем не менее, последние версии имеют дополнительные компоненты, которые могут позволить их распространение. Активность каждого из троянов зависит от намерений его автора.

Пути которые они используют для проникновения в систему

Одна часть троянских программ способна распространяться самостоятельно и заражать систему без ведома пользователя. Другая — должна быть установлена вручную на компьютер, как любое программное обеспечение. На самом деле, существует четыре основных способа, используемых такими паразитами для входа в систему.

  • Многие трояны распространяются с помощью сообщений электронной почты, файлообменников сети и онлайн чатов (таких как ICQ, AIM или IRC). Они могут прибыть, как полезные приложения, мгновенные сообщения, ссылки в электронных письмах или дополнительное приложения. Эти трояны имеют подозрительные имена, для того чтобы пользователи открыли их. После того как пользователь откроет такое сообщение, троян молча устанавливает себя в системе.

  • Некоторые трояны могут попасть в систему, используя уязвимость веб-браузера. Их авторы запускают небезопасные веб-сайты заполнены вредоносным кодом или небезопасными рекламными сообщениями. Всякий раз, когда пользователь посещает такой сайт или нажимает на рекламное окно, вредоносные скрипты мгновенно устанавливают паразитов. Пользователь может ничего не заметить, так как угроза не выводит никаких мастеров настройки, диалогов или предупреждений.

  • Иногда трояны устанавливаются другими паразитами, такими как, черви, бэкдоры и другие. Они попадают в систему без ведома пользователя и согласия, и влияют на всех, кто использует зараженный компьютер. Некоторые угрозы могут быть установлены вручную, с помощью вредоносных компьютерных пользователей, которые имеют достаточные привилегии для установки программного обеспечения. Очень немногие трояны могут распространяться за счет использования удаленных систем с некоторыми уязвимостями в системе безопасности.

  • Некоторые трояны уже интегрированы в конкретные приложения. Даже законные программы могут иметь недокументированные функции, такие как функции удаленного доступа. Вирус который атакует, должен связаться с программным обеспечением, установленным для того, чтобы мгновенно получить полный доступ к системе или взять на себя контроль над определенной программой.

Действия которые могут быть вызваны трояном

Большинство троянов способны вызвать такие действия:

  • Заражение, перезапись файлов, взлом системы, путем удаления критически важных файлов или форматирования компонентов системы и установленных приложений. Они также могут уничтожить жесткий диск.

  • Кража финансовых данных, таких как, номера кредитных карт, логинов, паролей, ценных личных документов и другой информации.

  • Отслеживание пользователя и каждой нажатой клавиши, или захват клавиатуры. Троянский конь может также делать скриншоты и начинать другую деятельность для кражи информации. 

  • Отправка всех собранных данных на предварительно заданный FTP сервер или передачи его через интернет-подключение для удаления хоста.

  • Установка бэкдора или активация собственных компонентов для контроля над зараженным компьютером.

  • Запуск других опасных паразитов.

  • Выполнение Denial of Service (DoS) или других сетевых атак против определенных удаленных хостов, или отправка чрезмерного количества сообщений по электронной почте для того, чтобы затопить предопределенный компьютер.

  • Установка скрытого FTP сервера который может быть использован злоумышленниками для различных незаконных целей.

  • Удаление антивирусов и другого антишпионского ПО, связанных с безопасностью. Троянский конь может также отключить важные системные службы и выключить стандартные инструменты системы.

  • Блокировка пользовательского доступа к ресурсам и сайтам связанных с безопасностью.

  • Отображение нежелательных объявлений и всплывающих окон.

  • Деградация интернет-подключения и скорости компьютера. Он может также уменьшить безопасность системы и привести к ее нестабильности.

Примеры троянов

Есть тысячи различных троянских программ. Следующие примеры иллюстрируют, как могут быть вредны эти угрозы.

Trojan.Cryptolocker это троян, который использовался для распространения очень опасных вирусов, которые называются Cryptolocker и Cryptowall. Считается, что этот троян также может быть использован для распространения других вредоносных программ, таких как изгои антишпионских программ, бэкдоров и других подобных угроз. Он распространяется вокруг с помощью поддельного сообщения безопасности, утверждая, что компьютер заражен вирусом. Когда пользователь щелкает на такое сообщение, троян попадает в систему и спокойно устанавливается. Кроме того, он блокирует систему и вызывает поддельное предупреждение на рабочем столе жертвы. Вы также можете загрузить эту угрозу для вашего компьютера в качестве полезного вложения электронной почты или всплывающего объявления, которое предлагает обновление ваших Java или Flash Player.

Trojan.ZeroAccess это еще один серьезно опасный троянский конь, который также известен как max++. Обратите внимание что, существует множество версий этого трояна, и все они нацелены — украсть личную информацию людей. Стремясь к этой целе, они записывают каждое нажатие клавиши жертвы, и также могут делать непрерывные скриншоты. Этот троян обычно крадется в систему из различных интернет ресурсов, таких как небезопасные веб-страници и сети, и начинает свою работу, не тратя свое время.

12Trojan.Win32.Krepper.ab это очень опасный и чрезвычайно разрушительный паразит, который может вызвать серьезные проблемы, связанные со стабильностью вашего компьютера. Как правило, он попадает в систему через ненадежные интернет ресурсы, сетей общего доступа или онлайн чатов. Он молча работает в скрытом режиме в ожидании указанной даты запуска. На указанную дату, Krepper вирус может попытаться повлиять на системный реестр Windows, удаляв несколько критических системных папок и инициируя другие деструктивные действия. Паразит обнаруживает, и полностью прекращает работу антивирусного ПО, установленного на компьютере. Кроме того, троян способен подключаться к различным вредоносным серверам и загружать от туда других вредных паразитов.

Удаления трояна и других кибер угроз

Трояны работают таким же образом, как и обычные компьютерные вирусы, поэтому, они должны быть удалены с компьютера с помощью надежного программного обеспечения. Вы никогда не должны пытаться удалить трояна вручную, потому что вы можете привести свою машину к серьезным проблемам и выходу системы из строя. Для того чтобы получить возможность сканировать систему должным образом и найти все сомнительные вредные компоненты, вы должны установить любую из этих программ: Reimage Reimage Cleaner , SpyHunter 5Combo Cleaner. Они уже были одобрены, что они могут обнаруживать различные трояны и их компоненты.

Имейте в виду, что иногда даже передовые антивирусные программы не могут помочь в устранении специального трояна. Каждая из этих угроз постоянно обновляются, и иногда эти обновления додаются, прежде чем разработчики антивирусного программного обеспечения узнают об этом. Если один из этих рекомендуемых инструментов не смог исправить ваш компьютер, вы всегда можете связаться с нашей командой и обратиться за советом. 

 

 

Троянская программа - это... Что такое Троянская программа?

У этого термина существуют и другие значения, см. Троян.

Троя́нская программа (также — троя́н, троя́нец, троя́нский конь) — вредоносная программа, распространяемая людьми, в отличие от вирусов и червей, которые распространяются самопроизвольно.

Название «троянские» восходит к эпизоду в Илиаде, рассказывающем о «Троянском коне» — дарёном деревянном коне, использованном для проникновения в Трою, что и стало причиной падения Трои. В Коне, подаренном в знак лже-перемирия, прятались воины Одиссея, ночью выбравшиеся из Коня и открывшие ворота основным силам антитроянской армии. Больша́я часть троянских программ действует подобным образом — маскируется под безвредные или полезные программы, чтобы пользователь запустил их на своем компьютере. Считается, что первым этот термин в контексте компьютерной безопасности употребил в своём отчёте «Computer Security Technology Planning Study» Дэниэл Эдвардс, сотрудник АНБ.[1]

«Трояны» — самый простой вид вредоносных программ, сложность которых зависит исключительно от сложности истинной задачи и средств маскировки. Самые примитивные «трояны» (например, стирающие содержимое диска при запуске) могут иметь исходный код в несколько строк.

Примеры троянских программ: Back Orifice, Pinch, TDL-4, Trojan.Winlock.

Распространение

Троянские программы распространяются людьми — как непосредственно загружаются в компьютерные системы злоумышленниками-инсайдерами, так и побуждают пользователей загружать и/или запускать их на своих системах.

Для достижения последнего, троянские программы помещаются злоумышленниками на открытые или индексируемые ресурсы (файл-серверы и системы файлообмена), носители информации, присылаются с помощью служб обмена сообщениями (например, электронной почтой), попадают на компьютер через бреши безопасности или загружаются самим пользователем с адресов полученных одним из перечисленных способов.

Иногда использование троянов является лишь частью спланированной многоступенчатой атаки на определенные компьютеры, сети или ресурсы (в том числе, третьи).

Маскировка

Троянская программа может имитировать имя и иконку существующей, несуществующей, или просто привлекательной программы, компонента, или файла данных (например картинки), как для запуска пользователем, так и для маскировки в системе своего присутствия.

Троянская программа может в той или иной мере имитировать или даже полноценно выполнять задачу, под которую она маскируется (в последнем случае вредоносный код встраивается злоумышленником в существующую программу).

Методы удаления

В целом, троянские программы обнаруживаются и удаляются антивирусным и антишпионским ПО точно так же, как и остальные вредоносные программы.

Троянские программы хуже обнаруживаются контекстными методами антивирусов (основанных на поиске известных программ), потому что их распространение лучше контролируется, и экземпляры программ попадают к специалистам антивирусной индустрии с бо́льшей задержкой, нежели самопроизвольно распространяемые вредоносные программы. Однако эвристические (поиск алгоритмов) и проактивные (слежение) методы для них столь же эффективны.

См. также

Примечания

Ссылки

Triada: очень страшный троянец для Android

Как обычно передвигаются армии: вперед посылают разведчиков, чтобы те узнали, все ли в порядке, и скорректировали маршрут для основных сил. По крайней мере, примерно так это выглядело до пришествия эпохи кибервойн. Как оказалось, троянцы ведут себя примерно так же.

Существует очень много мелких троянцев для Android, которые получают права суперпользователя и используют их в своих грязных целях. Никита Бучка и Михаил Кузин, вирусные аналитики из «Лаборатории Касперского», могут с ходу назвать 11 семейств таких троянцев. Большинство из них практически безобидны — в основном они специализируются на показе рекламы и скачивании себе подобных. На Securelist есть целая статья, посвященная как раз таким зловредам.

Если продолжать военную аналогию, то эти «невинные» троянцы — как раз и есть разведчики. Как мы уже упоминали, права суперпользователя дают им возможность скачивать и устанавливать другие программы. Именно поэтому стоит одному такому троянцу попасть в систему, как через несколько минут в ней появляются и все остальные. Наши исследователи предположили, что рано или поздно их начнут использовать для доставки «на дом», то есть к вам в телефон, гораздо более опасных зловредов.

Три летних семейства мобильных троянцев, использующих рут-права https://t.co/AbWUfkS69R

— Securelist Russia (@securelist_ru) August 27, 2015

Именно так и произошло. Мелкие троянцы вроде Leech, Ztorg и Gopro теперь скачивают один из самых сложных и хитрых троянов на сегодняшний день. Мы называем его Triada.

Речь идет о модульном троянце, активно использующем root-привилегии для того, чтобы изменять системные файлы. Кроме того, он существует по большей части лишь в оперативной памяти устройства, поэтому его очень сложно засечь.

Темный путь «Триады»

Попав в устройство, эти троянцы первым делом собирают данные о системе: модель устройства, версия ОС, объем SD-карты, список установленных приложений и тому подобное. Затем зловред отправляет собранную информацию на командный сервер. Мы засекли целых 17 таких серверов, расположенных на четырех разных доменах. Как видите, авторы данного ПО вполне знакомы с тем, что такое резервирование.

Получив сообщение от троянца, командный сервер в ответ посылает ему файл с конфигурациями, содержащий персональный ID зараженного устройства и набор настроек: через какие временные промежутки зловред должен будет связываться с сервером, какие модули ему нужно установить и тому подобное. После установки модулей они стираются из памяти устройства и остаются только в оперативной памяти. Так троянец прячет себя.

Есть еще несколько причин, почему «Триаду» так сложно обнаружить и почему она так впечатлила наших исследователей. Во-первых, этот троянец модифицирует процесс Zygote. Это один из базовых процессов в ОС Android, который используется как своего рода основа для любого другого приложения. В результате, как только «Триада» добирается до «Зиготы», хитрый зловред становится частью каждого установленного на устройстве приложения.

Во-вторых, «Триада» также умеет подменять системные функции и использует это для того, чтобы скрывать свои модули из списков запущенных процессов и установленных приложений. Поэтому жертва вообще не замечает, что что-то не так с устройством, и не беспокоится ни о чем.

Это не весь список того, что троянец меняет в системе. Также «Триада» наложила свою лапу на отправляемые SMS и заполучила возможность фильтрации входящих сообщений. Именно таким образом киберпреступники решили монетизировать свою разработку.

Много подробностей о том, как SMS-троянец служит вирусописателям, обходя CAPTCHA и делая другие крутые штуки: http://t.co/AmdIRxQlmK

— Kaspersky Lab (@Kaspersky_ru) March 10, 2015

Некоторые приложения используют SMS вместо Интернета для совершения внутренних покупок. Основное преимущество такого метода — то, что для покупки не нужно подключение к Интернету. Пользователи не видят таких сообщений, так как они обрабатываются не программой для чтения SMS, а собственно приложением, инициирующим перевод, например, очередной условно бесплатной игрой для мобильного.

«Триада» использует этот прием, чтобы выводить деньги со счета пользователя. Троянец модифицирует финансовые сообщения таким образом, чтобы деньги приходили не на счет разработчиков мобильных приложений, а на счет преступников. В результате жертвами «Триады» становятся либо пользователи, не получившие игровую «плюшку», за которую заплатили, либо разработчики мобильных приложений, до которых не дошли деньги (если пользователь все-таки получил свой игровой предмет).

Пока это единственный способ, с помощью которого преступники могут получать прибыль от «Триады», но не забывайте: мы говорим о модульном троянце. Стоит дописать еще пару модулей, отправить команду на их скачивание — и он может научиться делать буквально что угодно: права доступа у него для этого есть.

Коллеги обнаружили банковский троянец Asacub, атакующий пользователей Android-устройств: https://t.co/OzaLCtkBcZ pic.twitter.com/kaZ4bWC2Sm

— Kaspersky Lab (@Kaspersky_ru) January 20, 2016

Как прогнать преступников из своего телефона?

Самое неприятное в истории с «Триадой» то, что от нее с большой вероятностью могут пострадать очень много людей. Согласно нашим данным, во второй половине 2015 года каждый десятый пользователь Android был атакован теми самыми мелкими троянцами, получающими права суперпользователя, которые среди прочего могут устанавливать на устройство «Триаду». Таким образом, жертвами этого троянца уже могут быть миллионы пользователей.

Так как защитить себя от мерзкого проныры? Не так уж сложно.

1. Во-первых, всегда устанавливать последние системные обновления. Мелким зловредам сложно перехватить root-привилегии в устройствах с Android 4.4.4 и выше, так как большое количество уязвимостей в этих версиях ОС было закрыто. Если на вашем телефоне установлена более-менее современная операционная система, вы находитесь в относительной безопасности. Однако наша статистика показывает, что около 60% пользователей Android сидят на Android 4.4.2 и более древних версиях этой ОС. И вот для них шанс заразиться весьма высок.

2. Во-вторых, лучше вообще не испытывать судьбу и не подсчитывать вероятность тех или иных шансов. Надежную защиту вашего устройства обеспечит только хороший антивирус. Известно немало случаев, когда даже в официальных магазинах Google находили троянцев (собственно, мелкие зловреды, скачивающие «Триаду, как раз из таких). Так что рекомендуем вам установить надежное защитное решение.

Kaspersky Internet Security для Android обнаруживает все три модуля, используемых «Триадой», и может защитить ваш счет от загребущих ручек создателей троянца. Только не забывайте, что в бесплатной версии мобильного антивируса сканирование нужно запускать вручную и достаточно регулярно.

Подведем итоги: «Триада» — это еще один весьма наглядный пример неприятной тенденции. Разработчики вредоносного ПО начали воспринимать Android всерьез. Более того, они научились эффективно использовать его уязвимости.

Образцы мобильных троянцев, обнаруженные нами в последнее время, почти такие же сложные и скрытные, как и их Windows-собратья. Единственный способ эффективной борьбы с ними — это не дать им попасть в устройство, поэтому так важно установить хорошее защитное решение.

почему компьюторный вирус трояном называют?

<a rel="nofollow" href="http://www.coolreferat.com/Троянский_вирус" target="_blank" >История возникновения названия «троянский конь» </a> <a rel="nofollow" href="http://www.coolreferat.com/Троянский_вирус" target="_blank" >Ночью из чрева коня вышли воины-ахейцы и открыли городские ворота вернувшемуся под покровом темноты войску. Троя была взята и разрушена. </a> Вот почему подобные программы называют "троянскими конями" — они работают незаметно для пользователя ПК, прикрываясь действиями других приложений. Что такое троянский конь? Троянский конь — это программа, которая предоставляет посторонним доступ к компьютеру для совершения каких-либо действий на месте назначения без предупреждения самого владельца компьютера либо высылает по определенному адресу собранную информацию. При этом она, как правило, выдает себя за что-нибудь мирное и чрезвычайно полезное. <a rel="nofollow" href="http://www.coolreferat.com/Троянский_вирус" target="_blank" >Часть троянских программ ограничивается тем, что отправляет ваши пароли по почте своему создателю или человеку, который сконфигурировал эту программу (е-mail trojan). Однако для пользователей Internet наиболее опасны программы, позволяющие получить удаленный доступ к их машине со стороны (BackDoor). Очень часто трояны попадают на компьютер вместе с полезными программами или популярными утилитами, маскируясь под них. Особенностью этих программ, заставляющей классифицировать их как вредные, является отсутствие предупреждения об их инсталляции и запуске. При запуске троян устанавливает себя в систему и затем следит за ней, при этом пользователю не выдается никаких сообщений о его действиях. </a>

Троян ищет и отправляет информацию но не нарушает работу системы.

да сказка такая была, почитай: <a rel="nofollow" href="http://ru.wikipedia.org/wiki/Троянский_конь" target="_blank">http://ru.wikipedia.org/wiki/Троянский_конь</a>

Потому что ты Т. П.

От троянского коня идёт.

потомучто он сидит в твоём компе и делает вид что просто забивае память а на самом деле он считывает коды виндовса и самостоятельно скачивает проги на взлом если это в банковском мопе то для взлома щетов и отправки на различные счета в малых суммах

Вирус и троян — разные вещи. Один встраивается в программы и запускается только вместе с ними, а другой имеет собственное тело и ворует данные. Вирусы данные не воруют, они писались (сейчас их наверное уже не осталось) ради удовольствия или ради шутки. Если ты можешь сделать программу, которая копирусет сама себя, а иногда ещё и шифрует, почему бы не сделать? Да, и не стоит путать их с сетевыми червями. А вообще, постоянно уши режет, когда любую заразу называют вирусом. Ты вот ногу сломай и скажи, что это грипп.

Что такое ТРОЯН? что вирус знаю.

Скачиваешь какую-то программу из интернета сама, а это оказывается не нужно было делать. Совет: проверяйте антивиром все, что скачиваете.

Программа, которая собирает информацию о вашем компьютере и передает их злоумышленникам. Введенные пароли к сайтам, всевозможные доступы - это то, что попадает в чужие руки. когда у вас на компьютере работает троян

Это прога которая находить по кампу пароли, и отсылает их на мыло или аську создателя.

Легенды и мифы Древней Греции помнишь... конкретно - про троянского коня.... вот по такому принципу - если попроще...

Что такое троян ? Это программа, которая как правило выдает себя за что-нибудь мирное и чрезвычайно полезное. Интернет-трояны - программы которые либо дают доступ к компьютеру с другого компа без ведома пользователя (BackDoor), либо высылают по определенному адресу какую-либо информацию с компьютера-жертвы (Trojan.PSW)

роя&#769;нская программа (также — троя&#769;н, троя&#769;нец, троя&#769;нский конь, тро&#769;й) — программа, используемая злоумышленником для сбора информации, её разрушения или модификации, нарушения работоспособности компьютера или использования его ресурсов в неблаговидных целях. Действие троянской программы может и не быть в действительности вредоносным, но трояны заслужили свою дурную славу за их использование в инсталляции программ типа Backdoor. По принципу распространения и действия троян не является вирусом, так как не способен распространяться саморазмножением. Троянская программа запускается пользователем вручную или автоматически — программой или частью операционной системы, выполняемой на компьютере-жертве (как модуль или служебная программа) . Для этого файл программы (его название, иконку программы) называют служебным именем, маскируют под другую программу (например, установки другой программы) , файл другого типа или просто дают привлекательное для запуска название, иконку и т. п. Простым примером трояна может являться программа waterfalls.scr, чей автор утверждает, что это бесплатная экранная заставка. При запуске она загружает скрытые программы, команды и скрипты с или без согласия и ведома пользователя. Троянские программы часто используются для обмана систем защиты, в результате чего система становится уязвимой, позволяя таким образом неавторизированный доступ к компьютеру пользователя. Троянская программа может в той или иной степени имитировать (или даже полноценно заменять) задачу или файл данных, под которые она маскируется (программа установки, прикладная программа, игра, прикладной документ, картинка) . В том числе, злоумышленник может собрать существующую программу с добавлением к её исходному коду троянские компоненты, а потом выдавать за оригинал или подменять его. Схожие вредоносные и маскировочные функции также используются компьютерными вирусами, но в отличие от них, троянские программы не умеют распространяться самостоятельно. Вместе с тем, троянская программа может быть модулем вируса.

Это вредоносная программа, которая претворяется хорошей, а потом делает, то, на что ее запрограммировали. (Троянский Конь - Троянская Война)

Троян - это программа, предназначенная для того, чтобы предоставить удаленному пользователю доступ к компьютеру, на котором она запущена, либо для сливания конфиденциальных файлов на мыло автору этой программы. Основным отличием трояна от вируса является отсутствие возможности размножения. Зачастую трояны маскируются под какие-нибудь полезные утилиты, которые после запуска начинают свою основную работу, например, открывают какие-нибудь порты для удаленного доступа или сбрасывают в интернет определенные файлы с компа.

<a rel="nofollow" href="https://www.youtube.com/watch?v=mJ6x2ssWvHA" target="_blank">https://www.youtube.com/watch?v=mJ6x2ssWvHA</a>

Троян-Вредоносная программа. Есть несколько видов трояна. Backdoor Trojan-троянские утилиты удаленного администрирования. Winlocker Trojan- Блокировщик Операционной системы (В данном случае Windows). Этот вид Трояна блокирует доступ к Windows и требует отправить деньги на телефон взломщику, если отправить деньги, взломщик даст вам код от Windows, вот так они и вымогают деньги. Notifier Trojan- оповещение об успешной атаке. Downloader Trojan- Троян, который устанавливает другие вредоносные программы. Arcbombs Trojan- "Бомбы" в архивах. Clicker Trojan- Интернет-кликеры. Dropper Trojan- инсталляторы прочих вредоносных программ. PSW Trojan- Воровство паролей. Proxy Trojan- Троянские Прокси-сервера. Spy Trojan- Шпион Троян, который может следить за людьми по веб-камере или просто шпионить. Trojan-другие троянские программы. Советую установить антивирусы: Dr.Web, Ccleaner, Avast, CleanMaster и прочие.

Троян - это вирус расыльщик реклами и спамщик не жилательно его качать проверяй через Virustotal и будет норм и скачай антивирус panda Хороший антивирусник

Ответы Mail.ru: Что такое вирус Троян?

Может поможет вся инфа про ТРОЯНЦЕВ Троянские программы Троянские программы различаются между собой по тем действиям, которые они производят на зараженном компьютере. Backdoor — троянские утилиты удаленного администрирования Троянские программы этого класса являются утилитами удаленного администрирования компьютеров в сети. По своей функциональности они во многом напоминают различные системы администрирования, разрабатываемые и распространяемые фирмами-производителями программных продуктов. Единственная особенность этих программ заставляет классифицировать их как вредные троянские программы: отсутствие предупреждения об инсталляции и запуске. При запуске «троянец» устанавливает себя в системе и затем следит за ней, при этом пользователю не выдается никаких сообщений о действиях троянца в системе. Более того, ссылка на «троянца» может отсутствовать в списке активных приложений. В результате «пользователь» этой троянской программы может и не знать о ее присутствии в системе, в то время как его компьютер открыт для удаленного управления. Утилиты скрытого управления позволяют делать с компьютером все, что в них заложил автор: принимать или отсылать файлы, запускать и уничтожать их, выводить сообщения, стирать информацию, перезагружать компьютер и т. д. В результате эти троянцы могут быть использованы для обнаружения и передачи конфиденциальной информации, для запуска вирусов, уничтожения данных и т. п. — пораженные компьютеры оказываются открытыми для злоумышленных действий хакеров. Таким образом, троянские программы данного типа являются одним из самых опасных видов вредоносного программного обеспечения, поскольку в них заложена возможность самых разнообразных злоумышленных действий, присущих другим видам троянских программ. Отдельно следует отметить группу бэкдоров, способных распространяться по сети и внедряться в другие компьютеры, как это делают компьютерные черви. Отличает такие «троянцы» от червей тот факт, что они распространяются по сети не самопроизвольно (как черви) , а только по специальной команде «хозяина» , управляющего данной копией троянской программы. Trojan-PSW — воровство паролей Данное семейство объединяет троянские программы, «ворующие» различную информацию с зараженного компьютера, обычно — системные пароли (PSW — Password-Stealing-Ware). При запуске PSW-троянцы ищут сиcтемные файлы, хранящие различную конфиденциальную информацию (обычно номера телефонов и пароли доступа к интернету) и отсылают ее по указанному в коде «троянца» электронному адресу или адресам. Существуют PSW-троянцы, которые сообщают и другую информацию о зараженном компьютере, например, информацию о системе (размер памяти и дискового пространства, версия операционной системы) , тип используемого почтового клиента, IP-адрес и т. п. Некоторые троянцы данного типа «воруют» регистрационную информацию к различному программному обеспечению, коды доступа к сетевым играм и прочее. Trojan-AOL — семейство троянских программ, «ворующих» коды доступа к сети AOL (America Online). Выделены в особую группу по причине своей многочисленности. Trojan-Clicker — интернет-кликеры Семейство троянских программ, основная функция которых — организация несанкционированных обращений к интернет-ресурсам (обычно к веб-страницам) . Достигается это либо посылкой соответствующих команд браузеру, либо заменой системных файлов, в которых указаны «стандартные» адреса интернет-ресурсов (например, файл hosts в MS Windows). У злоумышленника могут быть следующие цели для подобных действий: * увеличение посещаемости каких-либо сайтов с целью увеличения показов рекламы; * организация DoS-атаки (Denial of Service) на какой-либо сервер; * привлечение потенциальных жертв для заражения вирусами или троянскими программами. Trojan-Downloader — доставка прочих вредоносных программ Троянские программы этого класса предназначены для загрузки и установки на компьютер-жертву новых версий вредоносных программ, установки

это самы кошмарный вирус не дай Бог тебе его подцепить. это ужжасноооо... буит апокалипсис...))))

Троян - вирус, который распространяется под видом полезной программы, которую жертва запустит сама (троянский конь).

троян собирает инфу о компе и отправяет хозяину ничего страшного если интернет отключен иначе могут взломать при модемном подключении хакеры чаще всего нетрогают поставь антивирусник Каспер или ДрВэб

и этот вирус любит воровать твою ин7формацию, и переправлять его хозяину... может украить не только пароль к почте, но и коды к платёжным системам!!!

"Троянский Конь" устанавливается у вас в системе, и дает возможность хозяину "коня" воровать у вас информацию, и выполнять произвольные действия на вашем компьютере, без вашего ведома

Троян, это своего рода шпион, который позволяет злоумышленнику; узнать, что у тебя на компе, воспользоваться твоим ip адресом, заставить броузер постоянно выходить на какой-нибудь сайт и много ещё чего неприятного. Более подробно о типах вирусов можно узнать на сайте любого антивируса.

троян - вирус, который проникает на компьютер под видом безобидной программы. А затем может отослать информацию о компьютере и его владельце автору трояна в интернет. Нет так страшно, но одним из проявлений жизнедеятельности троянов является снижение скорости интернета. Короче приятного в них мало<br>

Здравствуй !!!<br>Специально для Милой девушки нашел инфу.<br>"Троян - это обычная программа, написанная на языке программирования типа Delphi или Visual C, просто выполняющая довольно специфические действия (либо поиск файлов и отправку их на E-mail или передачу на определенный сайт, либо ожидание на определенном порту и выполнение удаленных команд от клиентской части). Соответственно, чтобы его написать, нужно: а) знать соответствующий язык программирования, б) понимать принципы работы протокола TCP/IP, в) уметь работать с socketами либо с помощью надстроек (типа Indy Sockets), либо с помощью WinAPI. Соответственно, если все это умеешь.<br>А на Email троян отправляется как самое обычное вложение, просто нужно убедить пользователя запустить этот EXE-файл (или .SCR, или .PIF или еще какое-либо исполняемое расширение). <br>Троян - Сокращённое название компьютерных "троянских коней". К троянским коням относятся программы, наносящие какие-либо разрушительные действия, т.е. в зависимости от каких-либо условий или при каждом запуске уничтожающая информацию на дисках, "завешивающая" систему и т.п. Большинство известных троянских коней являются программами, которые "притворяются" полезными программами. По сравнению с вирусами "троянские кони" не получают широкого распространения по достаточно простым причинам - они либо уничтожают себя вместе с остальными данными на диске, либо демаскируют свое присутствие и уничтожаются пострадавшим пользователем. К "троянским коням" также можно отнести "дропперы" вирусов - зараженные файлы, код которых подправлен таким образом, что известные версии антивирусов не определяют вируса в файле. Например, файл шифруется каким-либо специальным образом или упаковывается редкоиспользуемым архиватором, что не позволяет антивирусу "увидеть" заражение."<br><br>Ну как я Вас впечатлил?)<br>Крепко целую.

Троян это не вирус. Читайте здесь полную информацию - <a rel="nofollow" href="http://www.viruslist.ru" target="_blank">www.viruslist.ru</a>.

Как узнать есть вирус или нет? Что такое троян? Червь?

антивирус ставишь, полную проверку компа делаешь, он тебе все расскажет.

Заходим на сайт касперского и читаем про вирусы, трояны и прочую хрень вредоносную...

Троян (троянский конь, троянская программа, троянец) - тип вредоносных программ, основной целью которых является вредоносное воздействие по отношению к компьютерной системе. В данную категорию входят программы, осуществляющие различные несанкционированные пользователем действия: сбор информации и ее передачу злоумышленнику, ее разрушение или злонамеренную модификацию, нарушение работоспособности компьютера, использование ресурсов компьютера в неблаговидных целях. Содержание 1 Особенности 2 Виды троянских программ 3 Принцип действия троянских программ 4 См. также 5 Ссылки Особенности Отдельные категории троянских программ наносят ущерб удаленным компьютерам и сетям, не нарушая работоспособность зараженного компьютера (например, троянские программы, разработанные для распределенных DoS-атак на удаленные ресурсы сети) . Трояны отличаются отсутствием механизма создания собственных копий. Некоторые трояны способны к автономному преодолению защиты компьютерной системы, с целью проникновения и заражения системы. В общем случае, троян попадает в систему вместе с вирусом либо червем, в результате неосмотрительных действий пользователя или же активных действий злоумышленника. Большинство троянских программ предназначено для сбора конфиденциальной информации. Их задача, чаще всего, состоит в выполнении действий, позволяющих получить доступ к данным, которые не подлежат широкой огласке. К таким данным относятся пользовательские пароли, регистрационные номера программ, сведения о банковских счетах и т. д. Остальные троянцы создаются для причинения прямого ущерба компьютерной системе, приводя ее в неработоспособное состояние. Червь (сетевой червь) - тип вредоносных программ, распространяющихся по сетевым каналам, способных к автономному преодолению систем защиты автоматизированных и компьютерных систем, а также к созданию и дальнейшему распространению своих копий, не всегда совпадающих с оригиналом, осуществлению иного вредоносного воздействия. Основным признаком, по которому черви различаются между собой, является способ распространения червя. Другими признаками различия являются способы запуска копии червя на заражаемом компьютере, методы внедрения в систему, а также полиморфизм, «стелс» и прочие характеристики, присущие и другим типам вредоносного программного обеспечения (вирусам и троянским программам) .

ТРОЯН - разновидность вируса. Сетевой ЧЕРВЬ — разновидность самовоспроизводящихся компьютерных программ, распространяющихся в локальных и глобальных компьютерных сетях. В отличие от компьютерных вирусов червь является самостоятельной программой.

Для того, чтоб узнать, есть ли на Вашем компьютере вирусы, необходимо поставить антивирус. Он и определит есть ли они у Вас, и кто из них "конь" (ака троян) , а кто червь. А вообще, троян - он крадет Ваши персональные данные, пароли и прочую информацию и передает (отправляет) автору вируса. Червь - заражает все системные и исполняемые файлы на компьютере, меняет ядро системы, чем приводит к "падению" ОС.

Что такое троян и червь надо зайти на сайт антивируса например касперского там есть определение подобных понятий также можно найти ответ на википедии и вообще можно все найти если правильно поставить запрос в поисковике Яндыкс и Гуголь. узнаить вирус есть или нет поможет свежий антивирус.

Трояны или вирус, как известно, родился почти одновременно с появлением первых программ для компьютеров. И первоначально вирусы писались не с целью наживы, а ради прикола над пользователем. С тай поры много воды утекло, и теперь под словом "вирус" мы подразумеваем любые вредоносные программы, способные распространяться с компьютера на компьютер и заражать целые компьютерные сети. И этих вредителей тьма. Это и обычные вирусы, и сетевые черви, и трояны, и backdoors. И если раньше заражение происходило только при переносе вируса с одного компьютера на другой с помощью дискет, то теперь, благодаря доступности интернета, подхватить заразу можно в один миг И многие пользователи даже зачастую не подозревают об этом. Я, например, постоянно наблюдаю, как мой компьютер, всегда подключенный к сети через сервер провайдера, пытаются "атаковать" сетевые "черви". Причем атаки идут с разных ip-адресов внутри сети. Вполне очевидно, что эти компьютеры заражены, но их пользователи не знают об этом. Не знаю, как вы, а лично я очень скрупулезно отношусь к безопасности, периодически очищая даже, казалось бы, безобидные cookie. Каждый день обновляю антивирусную программу и хотя бы раз в неделю сканирую компьютер на предмет наличия троянов, бэкдоров, и т. п. То же самое советую делать и вам. И вот почему. . Троянские программы или Трояны. Они выполняют на компьютерах несанкционированные пользователем действия. Например, уничтожают информацию на дисках, приводят систему к зависанию, воруют конфиденциальную информацию. При этом трояны не являются вирусами в традиционном понимании этого термина. Они не заражают другие программы и, как правило, не способны самостоятельно проникать на компьютеры, а распространяются злоумышленниками под видом полезного программного обеспечения. Однако вред, наносимый троянами, может во много раз превысить потери от обычной вирусной атаки. Из всех этих трех видов в последнее время наиболее распространены черви. Далее идут троянские программы и вирусы. А некоторые вредоносные программы совмещают в себе характеристики двух или даже трех из перечисленных выше классов. Основными источниками их распространения являются электронная почта и интернет, хотя заражение может также произойти традиционным путем: через дискету или оптический диск. Особенно осторожными следует быть с пиратским софтом, продаваемым на радиорынках. Почти на всех таких дисках, содержащих крэки и ворованные ключи, в том или ином виде содержатся вирусные программы. Черви. Используют для распространения сетевые ресурсы. Не случайно название этого класса было дано из-за способности червей переползать с компьютера на компьютер, используя сети, электронную почту и другие информационные каналы. Учитывая свой небольшой размер, черви обладают исключительно высокой скоростью распространения. Незащищенный компьютер может и минуты не проработать в сети. Способ распространения прост: черви проникают на компьютер, вычисляют сетевые адреса других компьютеров и рассылают по этим адресам свои копии. Помимо сетевых адресов часто используются данные адресной книги почтовых клиентов. Представители этого класса вредоносных программ часто создают рабочие файлы на дисках системы, но могут не обращаться к ресурсам компьютера за исключением оперативной памяти. В этом и сложность их обнаружения. Они как бы не оставляют явных следов. Вирусы. Всем известные программы, которые заражают другие программы, добавляя в них свой код, чтобы получить управление приложениями или всем компьютером. Скорость распространения вирусов несколько ниже, чем у червей. Как защититься от напасти. Предотвратить кражу конфиденциальной информации и использование вашего компьютера для рассылки спама, атак на другие компьютеры может межсетевой экран - называемый файерволл. Поэтому для защиты лучше использовать файервол-лы известных разработчиков. Например, Outpost Firewall, Kaspersky Anti-Hacker. В качестве антивируса вполне подойдет Avast Home

ставь норд-32 . др веб . нортон интернет секириту 2009 и все узнаешь какие вирусы бывают


Смотрите также