Что троян делает с компьютером

Обновлено: 04.07.2024

Троян или троянский конь – это тип вредоносного ПО, которое скрывает свое истинное содержание, чтобы обмануть пользователя, заставив его думать, что это безобидный файл. Подобно деревянному коню, использованному для разграбления Трои, "полезная нагрузка" трояна неизвестна пользователю, но он может действовать как средство доставки различных угроз.

Готовы ли вы к сегодняшним атакам? Узнайте о крупнейших киберугрозах года в нашем ежегодном отчете об угрозах.

Типы троянских вирусов

Некоторые из наиболее распространенных типов троянских вирусов включают:

Трояны-бэкдоры. Этот тип троянцев позволяет хакерам получать удаленный доступ к компьютеру и управлять им, часто с целью загрузки, скачивания или запуска файлов по своему усмотрению.

Эксплойт-трояны. Эти трояны внедряют в машину код, намеренно разработанный для использования уязвимости, присущей конкретному программному обеспечению.

Трояны-руткиты. Эти трояны предназначены для предотвращения обнаружения вредоносных программ, уже заражающих систему, чтобы они могли нанести максимальный ущерб.

Банкерские трояны. Этот тип троянцев специально нацелен на личную информацию, используемую для банковских и других онлайн-транзакций.

Трояны с распределенным отказом в обслуживании (DDoS). Они запрограммированы на выполнение DDoS-атак, когда сеть или компьютер отключаются из-за потока запросов, поступающих из разных источников.

Трояны-загрузчики. Это файлы, написанные для загрузки на устройство дополнительных вредоносных программ, часто включающих дополнительные трояны.

Как распознать и обнаружить троянский вирус

Поскольку трояны используются в качестве средств доставки для различных типов вредоносных программ, если вы подозреваете, что ваше устройство могло быть взломано трояном, вам следует искать многие из тех же контрольных признаков вредоносного программного обеспечения. Они могут включать:

Низкая производительность устройства. Ваш компьютер или мобильное устройство работает медленно или чаще, чем обычно, выходит из строя?

Странное поведение устройства. Запускаются ли программы, которые вы не инициировали, или на вашем устройстве выполняются другие необъяснимые процессы?

Всплывающие окна и спам. Замечаете ли вы увеличение количества прерываний из-за всплывающих окон браузера или спама по электронной почте?

Если на вашем устройстве проявляются эти симптомы, возможно, троянскому вирусу удалось проникнуть на ваш компьютер. Попробуйте поискать на компьютере любые программы или приложения, которые вы не помните, устанавливали сами. Введите любые нераспознанные имена файлов или программ в поисковую систему, чтобы определить, являются ли они распознанными троянскими программами.

Наконец, если вы еще этого не сделали, просканируйте компьютер с помощью антивирусной программы, чтобы узнать, не обнаружил ли он вредоносный файл.

Примеры троянов

Zeus. Известный также как Zbot, Zeus представляет собой успешный троянский вредоносный пакет со многими вариантами, используемыми для выполнения ряда различных типов атак. Возможно, он наиболее известен своим успешным взломом Министерства транспорта США.

Wirenet. Wirenet — это троянец для кражи паролей, известный тем, что одним из первых атаковал пользователей Linux и OSX, многие из которых переходили с операционных систем Windows из-за предполагаемых недостатков безопасности.

Трояны для мобильных банковских услуг. Webroot задокументировал ряд троянских программ, написанных для мобильных банковских приложений с целью кражи учетных данных для входа или замены законных приложений вредоносными.

Защитите свой компьютер от троянских коней

Как и в случае с защитой от наиболее распространенных угроз кибербезопасности, передовой линией защиты должно быть эффективное программное обеспечение для кибербезопасности. Эффективное решение для интернет-безопасности должно выполнять быстрое, частое сканирование и предупреждать вас при обнаружении троянского вируса.

Если вы читаете это, потому что уже слишком поздно, посетите нашу страницу об удалении вредоносных программ, заражающих ваш компьютер. Если вы читаете это, чтобы обезопасить себя от атак такого типа в будущем, помимо установки программного обеспечения кибербезопасности есть несколько рекомендаций, которые помогут обезопасить себя:

Никогда не загружайте и не устанавливайте программное обеспечение из источника, которому вы не полностью доверяете

Никогда не открывайте вложения и не запускайте программы, отправленные вам по электронной почте от незнакомого вам человека.

Обновляйте все программное обеспечение на своем компьютере с помощью последних исправлений

Убедитесь, что на вашем компьютере установлен и запущен троянский антивирус

Подробнее о троянских вирусах

Чтобы быть в курсе новых троянских вирусов и других интернет-угроз, следите за новостями в блоге Webroot Threat.

Здесь наша группа специалистов по исследованию угроз информирует вас о развивающихся угрозах, тенденциях в области киберпреступности и других новостях из индустрии кибербезопасности.

content/en-global/images/repository/isc/2017-images/what-is-a-trojan-virus.jpg

Когда ночью у лошади открылось брюхо, было уже поздно. Грекам наконец удалось захватить давно осажденный город Трою, положив конец Троянской войне. Тысячи лет спустя миф о троянском коне все еще живет, хотя и в нелестном смысле. Ибо то, что когда-то означало блестящий трюк и мастерский инженерный подвиг, в настоящее время считается вредоносным цифровым вредителем, единственной целью которого является незаметно нанести ущерб компьютерам своих жертв. Он делает это, считывая пароли, записывая нажатия клавиш или открывая дверь для дальнейших вредоносных программ, которые могут даже взять в заложники весь компьютер. Эти действия могут включать:

  • Удаление данных
  • Блокировка данных
  • Изменение данных
  • Копирование данных
  • Нарушение работы компьютеров или компьютерных сетей.

В отличие от компьютерных вирусов и червей, трояны не способны к самовоспроизведению.

Типы троянов

Трояны-бэкдоры

Это один из самых простых, но потенциально наиболее опасных типов троянцев. Это связано с тем, что они могут либо загружать все виды вредоносных программ в вашу систему в качестве шлюза, либо, по крайней мере, обеспечивать уязвимость вашего компьютера для атак. Бэкдор часто используется для создания ботнетов. Без вашего ведома ваш компьютер становится частью зомби-сети, которая используется для атак. Кроме того, бэкдоры могут позволить выполнять код и команды на вашем устройстве или контролировать ваш веб-трафик.

Использование

Эксплойты – это программы, содержащие данные или код, которые используют уязвимость в приложении на вашем компьютере.

Руткит

Руткиты предназначены для сокрытия определенных объектов или действий в вашей системе. Часто их основной целью является предотвращение обнаружения вредоносных программ, чтобы продлить период, в течение которого программы могут работать на зараженном компьютере.

Троянцы-дропперы/загрузчики

Одним из самых известных троянцев-дропперов является вредоносное ПО Emotet, которое в настоящее время обезврежено, но в отличие от трояна-бэкдора не может выполнять какой-либо код на самом ПК. Вместо этого он приносит с собой другие вредоносные программы, например, банковский троян Trickbot и программу-вымогатель Ryuk. Дропперы, таким образом, похожи на троянов-загрузчиков, с той лишь разницей, что загрузчикам нужен сетевой ресурс для извлечения вредоносного ПО из сети. Сами дропперы уже содержат другие вредоносные компоненты в программном пакете. Оба типа троянов могут быть тайно удаленно обновлены ответственными программистами, например, чтобы антивирусные сканеры не могли обнаружить их с новыми определениями. Таким же образом можно добавлять новые функции.

Банковские трояны

Банковские трояны — одни из самых распространенных троянцев. Учитывая растущее признание онлайн-банкинга, а также небрежность некоторых пользователей, это неудивительно — для злоумышленников это многообещающий способ быстро получить деньги. Их цель — получить учетные данные для доступа к банковским счетам. Для этого они используют методы фишинга, например, отправляя предполагаемых жертв на фальшивую страницу, где они должны ввести свои учетные данные для доступа. Соответственно, при использовании онлайн-банкинга вы должны убедиться, что используете безопасные методы проверки, такие как только приложение соответствующего банка, и никогда не вводите свои данные доступа через веб-интерфейс.

DDoS-трояны

Распределенные атаки типа "отказ в обслуживании" (DDoS) продолжают преследовать Интернет. В этих атаках сервер или сеть торпедируются запросами, обычно ботнетом. Например, в середине июня 2020 года Amazon отразила рекордную атаку на свои серверы. Более трех дней веб-сервисы Amazon подвергались атакам с пропускной способностью 2,3 терабайта в секунду. Для достижения такой вычислительной мощности должен существовать огромный ботнет. Ботнеты состоят, так сказать, из зомби-компьютеров. На первый взгляд они работают нормально, но они также бесшумно действуют как злоумышленники. Виной тому троянец с бэкдор-компонентом, который незаметно дремлет на компьютере и при необходимости активируется его оператором. В случае успешной атаки ботнета или DDoS-атаки веб-сайты или даже целые сети становятся недоступными.

Поддельные антивирусные трояны

Поддельные антивирусные трояны особенно коварны. Вместо защиты они создают серьезные проблемы для каждого устройства. Предполагаемыми находками вирусов они хотят вызвать панику среди ничего не подозревающих пользователей и убедить их приобрести эффективную защиту, заплатив комиссию. Но вместо полезного антивирусного сканера пользователь получает только больше проблем, так как его платежные данные передаются создателю троянца для дальнейшего неправомерного использования. Поэтому, если вы вдруг получаете предупреждение о вирусе в своем браузере при посещении веб-сайта, вам следует игнорировать его и доверять только своему системному антивирусному сканеру.

Троян-GameThief

Программы этого типа крадут информацию об учетных записях пользователей у онлайн-игроков.

Trojan-IM (обмен мгновенными сообщениями)

Программы Trojan-IM крадут ваши регистрационные данные и пароли для программ обмена мгновенными сообщениями, таких как ICQ, MSN Messenger, AOL Instant Messenger, Yahoo Pager, Skype и т. д. Можно утверждать, что эти мессенджеры практически не используются в настоящее время. Однако даже новые мессенджеры не застрахованы от троянов. Целями троянов также могут стать Facebook Messenger, WhatsApp, Telegram или Signal. Совсем недавно, в декабре 2020 года, через канал Telegram был захвачен троянец Windows. Обмен мгновенными сообщениями также должен быть защищен от опасных фишинговых атак.

В январе 2018 года специалисты по безопасности "Лаборатории Касперского" обнаружили троянскую программу Skygofree. Вредоносная программа имеет чрезвычайно продвинутые функции и может, например, самостоятельно подключаться к сетям Wi-Fi, даже если пользователь отключил эту функцию на своем устройстве. Троянец Skygofree также может следить за популярным мессенджером WhatsApp. Он читает сообщения, а также может их украсть.

Троян-вымогатель

Этот тип троянца может изменить данные на вашем компьютере, так что ваш компьютер будет работать неправильно или вы больше не сможете использовать определенные данные. Преступник восстановит производительность вашего компьютера или разблокирует ваши данные только после того, как вы заплатите ему требуемый выкуп.

SMS-трояны

Они могут показаться пережитком прошлого века, однако они по-прежнему активны и представляют серьезную угрозу. SMS-трояны, такие как вредоносное ПО Faketoken для Android, могут работать по-разному. Faketoken, например, рассылает массовые SMS-сообщения на дорогие международные номера и маскируется в системе под стандартное SMS-приложение. За это приходится платить владельцу смартфона. Другие SMS-трояны устанавливают подключения к дорогим премиальным SMS-сервисам.

Троян-шпион

Троянские программы-шпионы могут следить за тем, как вы используете свой компьютер, например, отслеживая данные, которые вы вводите с клавиатуры, делая снимки экрана или получая список запущенных приложений.

Троян-Mailfinder

Эти программы могут собирать адреса электронной почты с вашего компьютера.

Кроме того, существуют и другие типы троянов:

  • Троян-ArcBomb
  • Троян-кликер
  • Троян-уведомитель
  • Троян-прокси
  • Троян-PSW

Трояны как угроза для всех конечных устройств

Трояны теперь нацелены не только на компьютеры Windows, но также на компьютеры Mac и мобильные устройства. Соответственно, вы никогда не должны чувствовать себя в безопасности или находиться в Интернете без современной защиты от вредоносных программ, такой как Kaspersky Internet Security. Вредоносное ПО часто попадает на компьютеры через зараженные вложения, измененные текстовые сообщения или поддельные веб-сайты. Однако существуют также трояны секретных служб, которые могут быть установлены на целевые системы удаленно без ведома пользователя и без какого-либо взаимодействия со стороны целей. Программное обеспечение Pegasus от израильского производителя NSO, например, распространяется через сеть мобильной связи. Pegasus включает в себя мощный арсенал вариантов перехвата. Устройство может быть прочитано полностью, звонки могут быть записаны, или телефон может быть использован в качестве подслушивающего устройства. В Германии полицейские органы также используют государственный троян для наблюдения и отслеживания преступников. Однако вредоносное ПО, известное на официальном языке как исходное программное обеспечение TKÜ, не может использоваться для наблюдения без судебного решения.

Так называемые бэкдоры может использоваться для незаметной загрузки вредоносных программ на ПК

Киберпреступники хотят нанести максимальный ущерб с помощью троянов

Если государство использует программное обеспечение для наблюдения за уголовными преступлениями и наказания за них, киберпреступники имеют в виду прямо противоположное. В последнем случае речь идет о личном обогащении за счет своих жертв. При этом преступники используют разные программы, иногда даже целые цепочки вредоносных программ. Как они это делают? Одним из примеров может быть бэкдор, незаметно установленный на компьютере через зараженное вложение электронной почты. Этот шлюз гарантирует, что дальнейшие вредоносные программы будут загружаться на ПК тайно и незаметно. Другим примером является кейлоггер для записи нажатий клавиш, таких как пароли или конфиденциальный контент, банковский троян для кражи финансовых данных или программа-вымогатель, которая шифрует весь компьютер и раскрывает украденные данные только после оплаты значительной суммы биткойнов. Печально известным в этом контексте является вредоносное ПО Emotet, которое периодически распространяется и описывается как «самое разрушительное вредоносное ПО». Строго говоря, «троянский король» — это бот-сеть, которая использует спам-письма и зараженные документы Word или Excel для поиска своих жертв. BSI создал дополнительную страницу с информацией об Emotet. Подводя итог:

  • Emotet считается одним из самых разрушительных и опасных троянов.
  • Пока неизвестно, кто стоит за Emotet.
  • Ущерб от Emotet исчисляется миллионами.
  • Основной целью являются компании. Частные пользователи по-прежнему могут быть затронуты, если Emotet считывает сохраненные адреса электронной почты из адресных книг и добавляет их в свою огромную базу данных.
  • Чтобы сдержать опасность, в дополнение к обновленному программному обеспечению следует деактивировать макросы в Word и Excel и не открывать вложения из электронных писем от неизвестных отправителей.

Подключение к конечному устройству

Трояны встречаются не только во вложениях электронной почты. Они также могут использовать якобы бесплатные программы. Поэтому еще раз важно не использовать сомнительные источники для загрузки программного обеспечения, такие как пакеты кодеков или взломанные программы, даже если вы можете сэкономить несколько евро. Ущерб, который могут нанести трояны, часто превышает стоимость программного обеспечения, если оно было приобретено по обычным каналам.

Кстати, троян не следует путать с вирусом. Компьютерные вирусы размножаются независимо, в то время как троянские программы просто открывают дверь, но с потенциально разрушительными последствиями.

Поэтому вот контрольный список того, как защитить себя и свои устройства от троянов:

  1. Подумайте, прежде чем открывать вложения из электронных писем. Проверьте отправителя и текст и подумайте, действительно ли нужно открывать вложение.
  2. Всегда обновляйте свои мобильные и стационарные системы. Регулярно устанавливайте обновления безопасности как для операционной системы, так и для установленных программ.
  3. Запретить использование макросов в Word и Excel.
  4. Не нажимайте на ссылки, не подумав. Также существует вероятность занесения инфекции из автомобиля. Это незаметная установка вредоносного ПО при посещении поддельных веб-сайтов, что гарантирует загрузку вредоносного ПО в домашнюю систему в фоновом режиме.
  5. Избегайте загрузки программ из небезопасных источников. На мобильных устройствах не устанавливайте приложения, которых нет в Google Play Store или Apple Store.
  6. Всегда отображать все расширения файлов. Это скажет вам, поддерживается ли предполагаемое изображение — обычно с расширением jpg — исполняемым файлом с расширением exe.
  7. В качестве дополнительной меры безопасности используйте двухфакторную аутентификацию через мобильное приложение и надежные пароли или, в идеале, диспетчер паролей.
  8. Всегда сканируйте систему с помощью антивирусного сканера с последними определениями. Пакет Kaspersky Internet Security защищает вас от вредоносных программ и вредоносного контента.
  9. Регулярно делайте резервные копии своих данных. Не только в облачных сервисах, но и на физическом носителе данных, например на мобильном твердотельном или жестком диске с USB-подключением.

Будьте осторожны при работе в Интернете

Упомянутые здесь трояны являются наиболее известными типами. Их всех объединяет то, что они могут попасть на конечное устройство только с помощью пользователя. Однако, если вы будете внимательно просматривать веб-страницы, не открывать вложения электронной почты, не задумываясь, и получать программы только из безопасных источников, вы сможете избежать этих угроз. Обновленная операционная система и постоянно включенный антивирусный сканер еще лучше защитят вас от троянских программ.

Базовый онлайн-сценарий. Вы заходите на свой компьютер и замечаете, что что-то не так, но не можете понять, в чем дело. Просто что-то кажется… немного не так. Если вы оказались в такой ситуации или даже думаете, что находитесь в ней, существует реальная вероятность того, что на вашем компьютере может быть троянский вирус.

Вирусы-трояны могут не только украсть вашу самую личную информацию, но и подвергнуть вас риску кражи личных данных и других серьезных киберпреступлений. В этом посте мы рассмотрим, что такое троянские вирусы и откуда они берутся. Мы также расскажем, как вы можете защитить себя и избавиться от вирусов, чтобы оставаться в безопасности и сохранять душевное спокойствие в Интернете.

Что делают троянские вирусы

Троянские вирусы – это тип вредоносного ПО, которое проникает в ваш компьютер под видом реальных операционных программ. Как только троян оказывается внутри вашей системы, он может выполнять деструктивные действия еще до того, как вы узнаете о нем. Оказавшись внутри, некоторые трояны бездействуют на вашем компьютере и ждут дальнейших указаний от своего хакера, а другие начинают свою вредоносную деятельность с самого начала.

Некоторые трояны загружают на ваш компьютер дополнительные вредоносные программы, а затем обходят ваши настройки безопасности, в то время как другие пытаются активно отключить ваше антивирусное программное обеспечение. Некоторые трояны захватывают ваш компьютер и делают его частью преступной сети DDoS (распределенный отказ в обслуживании).

Как удалить троянский вирус

Прежде чем вы узнаете обо всех местах, где трояны могут проникнуть на ваш компьютер, давайте сначала узнаем, как от них избавиться. Вы можете удалить некоторые трояны, отключив элементы автозагрузки на вашем компьютере, которые не поступают из надежных источников. Для достижения наилучших результатов сначала перезагрузите устройство в безопасном режиме, чтобы вирус не помешал вам удалить его.

Пожалуйста, тщательно убедитесь, что вы знаете, какие именно программы вы удаляете, потому что вы можете замедлить работу, вывести из строя или вывести из строя вашу систему, если вы удалите основные программы, необходимые для работы вашего компьютера. Установка и использование надежного антивирусного решения также является одним из лучших способов избавиться от троянов. Эффективная антивирусная программа ищет действительное доверие и поведение приложений, а также сигнатуры троянов в файлах, чтобы обнаружить, изолировать, а затем быстро удалить их. Помимо обнаружения известных троянов, антивирусная программа McAfee может выявлять новые трояны, обнаруживая подозрительную активность во всех без исключения ваших приложениях.

Откуда берутся троянские вирусы

В этом разделе более подробно рассматриваются места, которые наиболее уязвимы для атаки троянских вирусов. Хотя все трояны выглядят как обычные программы, им нужен способ привлечь ваше внимание, прежде чем вы неосознанно установите их в своей системе. Троянские вирусы отличаются от других типов вредоносных программ тем, что обманом заставляют вас установить их самостоятельно. Вы подумаете, что троянец — это игра или музыкальный файл, а загруженный вами файл, скорее всего, будет работать как обычно, так что вы не узнаете, что это троянец. Но он также установит вредоносный вирус на ваш компьютер в фоновом режиме. Будьте осторожны при получении файлов из следующих источников. Многие пользователи устанавливают трояны с файлообменных сайтов и поддельных вложений электронной почты. Вы также можете подвергнуться атаке из-за поддельных сообщений чата, зараженных веб-сайтов, взломанных сетей и т. д.

Файлообменники

Почти все, кто хотя бы немного разбирается в технологиях, время от времени используют сайты для обмена файлами. Веб-сайты для обмена файлами включают торрент-сайты и другие сайты, которые позволяют пользователям обмениваться своими файлами, и эта концепция привлекательна по целому ряду причин. Во-первых, это позволяет людям получать программное обеспечение премиум-класса, не платя розничную цену. Однако проблема заключается в том, что сайты обмена файлами также чрезвычайно привлекательны для хакеров, которые хотят найти легкий путь внутрь вашей системы.

Например, хакер загружает взломанную копию популярного программного обеспечения на торрент-сайт для бесплатной загрузки, а затем ждет, пока потенциальные жертвы мгновенно загрузят его... но взломанное программное обеспечение содержит скрытый троянский вирус, который позволяет хакеру контролировать ваш компьютер.

Троянские вирусы также могут встречаться в популярных формах музыкальных файлов, игр и многих других приложений.

Вложения электронной почты

Поддельные вложения электронной почты — еще один распространенный способ заражения людей троянскими вирусами. Например, хакер отправляет вам электронное письмо с вложением, надеясь, что вы мгновенно кликнете по нему, так что вы мгновенно заразитесь, открыв его. Многие хакеры отправляют общие электронные письма как можно большему количеству людей. Другие преследуют конкретных людей или предприятия, на которые они нацелились.

В определенных случаях хакер отправляет поддельное электронное письмо, которое выглядит так, как будто оно пришло от кого-то, кого вы знаете. Электронное письмо может содержать документ Word или что-то, что вы считаете «безопасным», но вирус заражает ваш компьютер, как только вы открываете вложение. Самый простой способ защитить себя от этой целенаправленной атаки — позвонить отправителю, прежде чем открывать вложение, и убедиться, что именно он отправил это конкретное вложение.

Поддельные сообщения

Бесчисленное количество популярных программ и полезных приложений позволяют общаться с другими людьми прямо с рабочего стола. Но независимо от того, используете ли вы такое программное обеспечение для деловых или личных связей, вы рискуете заразиться троянами, если не знаете, как защитить себя.

Хакеры «подделывают» сообщение, чтобы оно выглядело так, как будто оно пришло от кого-то, кому вы доверяете. Помимо спуфинга, хакеры также создают похожие имена пользователей и надеются, что вы не заметите или не обратите внимание на небольшие различия. Как и в случае с поддельными электронными письмами, хакер отправляет вам зараженный трояном файл или приложение.

Зараженные веб-сайты

Многие хакеры нацелены на веб-сайты, а не на отдельных пользователей. Они находят слабые места в незащищенных веб-сайтах, которые позволяют им загружать файлы или, в некоторых случаях, даже захватывать весь веб-сайт. Когда происходит такой захват сайта, хакер может использовать веб-сайт, чтобы перенаправить вас на другие сайты.

Хакер может скомпрометировать весь веб-сайт и перенаправить ваши загрузки на вредоносный сервер, содержащий троянскую программу. Использование только проверенных и известных веб-сайтов — это один из способов снизить вероятность попадания в эту ловушку, но хорошая антивирусная программа также может помочь в обнаружении зараженных и взломанных сайтов.

Взломаны сети Wi-Fi

Взломанные сети Wi-Fi также являются частым источником троянов и других вредоносных программ. Хакер может создать фальшивую сеть «точки доступа», которая выглядит точно так же, как та, к которой вы пытаетесь подключиться. Однако когда вы по ошибке подключаетесь к этой поддельной сети, хакер может перенаправить вас на поддельные веб-сайты, которые выглядят настолько реальными, что даже эксперты не могут отличить их. Эти поддельные веб-сайты содержат эксплойты браузера, которые перенаправляют любой файл, который вы пытаетесь загрузить.

Заключительные мысли

Трояны могут заразить ваш компьютер и вызвать серьезные проблемы еще до того, как вы поймете, что произошло. Как только троян попадает в вашу систему, он может контролировать вашу клавиатуру, устанавливать дополнительные вредоносные программы и вызывать множество других проблем, с которыми вы просто не хотите сталкиваться. К счастью, большинство троянских программ универсальны и с ними легко справиться, если следовать этому проверенному методу.

Непроверенные элементы автозагрузки и подозрительные программы могут выступать в качестве шлюзов для троянов, которые устанавливают вредоносный код на ваш компьютер и другие устройства. Если вы заметили какие-либо новые программы, работающие в вашей системе, которые вы не устанавливали, это может быть троян. Попробуйте удалить программу и перезагрузить компьютер, чтобы увидеть, улучшится ли его производительность.

Удалите трояны, выполнив следующие действия:

  • Настройте облачные аккаунты, используя адреса электронной почты, которые предлагают поддержку восстановления аккаунта. Аккаунты интернет-провайдеров или платных сервисов.
  • В случае с Apple вы можете запросить помощь в восстановлении аккаунта (аккаунты Gmail и/или Yahoo восстановить нельзя, так как они не могут подтвердить право собственности)
  • Используйте VPN в общедоступной сети Wi-Fi.
  • Позвоните отправителю, прежде чем открывать вложения электронной почты
  • Используйте антивирусное решение с защитой в режиме реального времени

Будьте защищены

Ландшафт киберугроз постоянно меняется и развивается. Хакеры всегда ищут новые способы взлома компьютеров и серверов, поэтому вы должны быть в курсе последних угроз, а использование проверенного антивирусного решения всегда будет разумным выбором. Эти шаги не только защитят ваши устройства, но и обеспечат вам душевное спокойствие в Интернете.

Подпишитесь на нас, чтобы быть в курсе всех событий, связанных с McAfee, а также последних угроз безопасности для потребителей и мобильных устройств.

Вирус «Троянский конь» – это тип вредоносного ПО, которое загружается на компьютер под видом законной программы. Метод доставки обычно заключается в том, что злоумышленник использует социальную инженерию, чтобы скрыть вредоносный код в законном программном обеспечении, чтобы попытаться получить доступ к системе пользователей с помощью своего программного обеспечения.

Простой способ ответить на вопрос, что такое троян, состоит в том, что это тип вредоносного ПО, которое обычно скрывается в виде вложения в электронном письме или бесплатно загружаемом файле, а затем переносится на устройство пользователя. После загрузки вредоносный код выполнит задачу, для которой его разработал злоумышленник, например, получит черный доступ к корпоративным системам, отследит действия пользователей в Интернете или украдет конфиденциальные данные.

Признаки того, что троян активен на устройстве, включают необычные действия, такие как неожиданное изменение настроек компьютера.

История троянского коня

Первоначальную историю о троянском коне можно найти в «Энеиде» Вергилия и «Одиссее» Гомера. По сюжету враги города Троя смогли проникнуть в городские ворота, используя лошадь, которую они якобы подарили. Солдаты спрятались внутри огромной деревянной лошади и, оказавшись внутри, вылезли наружу и впустили других солдат.

Есть несколько элементов этой истории, которые делают термин "троянский конь" подходящим названием для этих типов кибератак:

  • Троянский конь был уникальным решением для защиты цели. В оригинальной истории нападавшие осаждали город 10 лет и так и не смогли его победить. Троянский конь дал им доступ, о котором они мечтали десять лет. Точно так же троянский вирус может быть хорошим способом обойти сложную систему защиты.
  • Троянский конь оказался законным подарком. Аналогичным образом троянский вирус выглядит как законное программное обеспечение.
  • Солдаты на троянском коне контролировали систему обороны города. В случае с троянским вирусом вредоносное ПО получает контроль над вашим компьютером, потенциально делая его уязвимым для других «захватчиков».

История троянского коня

Как работают трояны?

В отличие от компьютерных вирусов, троянские кони не могут проявляться сами по себе, поэтому для их работы требуется, чтобы пользователь загрузил серверную часть приложения. Это означает, что исполняемый файл (.exe) должен быть реализован, и программа должна быть установлена, чтобы троянец мог атаковать систему устройства.

Троянский вирус распространяется через выглядящие законными электронные письма и файлы, прикрепленные к электронным письмам, которые рассылаются спамом, чтобы попасть в почтовые ящики как можно большего числа людей. Когда электронное письмо открывается и загружается вредоносное вложение, троянский сервер устанавливается и автоматически запускается каждый раз при включении зараженного устройства.

Устройства также могут быть заражены трояном с помощью методов социальной инженерии, которые киберпреступники используют для принуждения пользователей к загрузке вредоносного приложения.Вредоносный файл может быть скрыт в рекламных баннерах, всплывающих окнах или ссылках на веб-сайтах.

Компьютер, зараженный троянским вредоносным ПО, также может распространять его на другие компьютеры. Киберпреступник превращает устройство в зомби-компьютер, что означает, что он может удаленно управлять им без ведома пользователя. Затем хакеры могут использовать зомби-компьютер для распространения вредоносного ПО по сети устройств, известной как ботнет.

Например, пользователь может получить электронное письмо от кого-то, кого он знает, с вложением, которое также выглядит законным. Однако во вложении содержится вредоносный код, который запускает и устанавливает троянца на их устройство. Пользователь часто не узнает, что произошло что-то непредвиденное, так как его компьютер может продолжать нормально работать без каких-либо признаков заражения.

Вредоносная программа остается незамеченной до тех пор, пока пользователь не выполнит определенное действие, например не посетит определенный веб-сайт или банковское приложение. Это активирует вредоносный код, и троянец выполнит желаемое хакером действие. В зависимости от типа троянца и способа его создания вредоносное ПО может удалить себя, вернуться в бездействующее состояние или остаться активным на устройстве.

Трояны также могут атаковать и заражать смартфоны и планшеты, используя ряд мобильных вредоносных программ. Это может произойти из-за того, что злоумышленник перенаправляет трафик на устройство, подключенное к сети Wi-Fi, а затем использует его для запуска кибератак.

Наиболее распространенные типы вредоносных троянских программ

Существует множество типов троянских коней, которые киберпреступники используют для выполнения различных действий и различных методов атаки. Наиболее распространенные типы троянских программ включают в себя:

Как распознать троянский вирус

Вирус-троян часто может оставаться на устройстве в течение нескольких месяцев, и пользователь не узнает, что его компьютер заражен. Однако характерными признаками присутствия троянца являются внезапное изменение настроек компьютера, снижение производительности компьютера или необычные действия. Лучший способ распознать троянца – это выполнить поиск на устройстве с помощью сканера троянов или программного обеспечения для удаления вредоносных программ.

Как защитить себя от троянских вирусов

Вирус-троян часто может оставаться на устройстве в течение нескольких месяцев, и пользователь не узнает, что его компьютер заражен. Однако характерными признаками присутствия троянца являются внезапное изменение настроек компьютера, снижение производительности компьютера или необычные действия. Лучший способ распознать троянца – это выполнить поиск на устройстве с помощью сканера троянов или программного обеспечения для удаления вредоносных программ.

Примеры атак троянского коня

Троянские атаки причиняют серьезный ущерб, заражая компьютеры и похищая пользовательские данные. Известные примеры троянов включают:

  1. Троянец Rakhni. Троянец Rakhni доставляет программу-вымогатель или инструмент для взлома криптовалюты, который позволяет злоумышленнику использовать устройство для майнинга криптовалюты и заражать устройства.
  2. Tiny Banker: Tiny Banker позволяет хакерам красть финансовые данные пользователей. Его обнаружили, когда он заразил как минимум 20 банков США.
  3. Zeus или Zbot: Zeus — это набор инструментов, предназначенный для финансовых служб и позволяющий хакерам создавать собственные вредоносные программы-трояны. В исходном коде используются такие методы, как захват формы и регистрация нажатий клавиш, для кражи учетных данных пользователя и финансовых сведений.

Как Fortinet может помочь?

Антивирусные службы Fortinet. использовать возможности системы Global Threat Intelligence от FortiGuard Labs. В течение минуты FortiGuard уничтожает в среднем 95 000 вредоносных программ. FortiGuard делает это, объединяя знания о различных типах вирусов в глобальном ландшафте угроз. Контрмеры разрабатываются для нейтрализации каждого типа угроз, а затем FortiGuard автоматически применяет их, тем самым защищая сети под эгидой FortiGuard.

Система антивирусной защиты FortiGuard поставляется с FortiGate, FortiSandbox, FortiMail, FortiWeb, FortiCache и FortiClient.

Трояны – это программы, которые якобы выполняют одну функцию, а на самом деле выполняют другую, обычно вредоносную. Трояны могут принимать форму вложений, загрузок и поддельных видео/программ.

изображение заголовка трояна

Что такое троянский конь?

Остерегайтесь даров греков. В эпической поэме Вергилия Энеида умный греческий военный стратег по имени Одиссей разрабатывает план, как провести своих людей в город-крепость Трою. Вместо того, чтобы разрушать или взбираться на стены города, Одиссей видит другой путь: обман. Троянские солдаты наблюдают, как греки уплывают, оставив гигантского деревянного коня в знак капитуляции. Опьяненные победой, троянцы заводят коня внутрь своих стен, но обнаруживают, что Одиссей и его люди все время прятались внутри.

Как и его тезка, атаки троянских коней (или просто «трояны») в вычислительной технике определяются как тип вредоносных программ, которые используют обман и социальную инженерию, чтобы обманом заставить ничего не подозревающих пользователей запускать, казалось бы, безопасные компьютерные программы, скрывающие злонамеренные скрытые мотивы. Хотя технически они не являются компьютерными вирусами, а представляют собой отдельную форму вредоносного ПО, их часто называют «троянским конем».

Как охарактеризовать троянца

Люди иногда думают о трояне как о вирусе или черве, но на самом деле это не так. Вирус — это файловый инфектор, который может самовоспроизводиться и распространяться, присоединяясь к другой программе. Черви — это тип вредоносного ПО, похожего на вирусы, но для распространения их не нужно прикреплять к другой программе. Большинство вирусов теперь рассматриваются как устаревшие угрозы. Черви также стали редкостью, хотя время от времени они появляются.

"Троян может быть подобен швейцарскому армейскому ножу для взлома."

Думайте о троянах как об общем термине для доставки вредоносного ПО, потому что существуют разные виды троянов. В зависимости от намерения преступника-программиста троянец может быть подобен швейцарскому армейскому ножу для взлома — действовать как отдельная вредоносная программа или как инструмент для других действий, таких как доставка будущих полезных нагрузок, связь с хакером в более позднее время, или открыть систему для атак, как это сделали греческие солдаты из троянской крепости.

Иными словами, троян – это стратегия доставки, которую хакеры используют для доставки любого количества угроз, от программ-вымогателей, которые немедленно требуют деньги, до программ-шпионов, которые прячутся, пока крадут ценную информацию, например личные и финансовые данные.

Имейте в виду, что рекламное ПО или ПНП (потенциально нежелательные программы) можно спутать с троянскими программами, так как метод доставки аналогичен. Например, иногда рекламное ПО проникает на ваш компьютер в составе пакета программного обеспечения. Вы думаете, что скачиваете одну программу, а на самом деле две или три. Авторы программы обычно включают рекламное ПО в маркетинговых партнерских целях, чтобы они могли монетизировать свой установщик с помощью предложений, обычно четко обозначенных. Такие сборщики рекламного ПО обычно менее вредоносны, чем трояны. Кроме того, они не прячутся, как это делают трояны. Но поскольку вектор распространения рекламного ПО похож на вектор распространения троянца, это может вызвать путаницу.

Симптомы троянского вируса

Троянцы могут выглядеть как угодно: от бесплатного программного обеспечения и музыки до рекламы в браузере и, казалось бы, законных приложений. Любое количество неразумных действий пользователя может привести к заражению троянами. Вот несколько примеров:

  • Загрузка взломанных приложений. Обещания нелегальной бесплатной копии программного обеспечения могут быть заманчивыми, но взломанное программное обеспечение или генератор ключей активации могут скрывать троянскую атаку.
  • Загрузка неизвестных бесплатных программ. То, что выглядит как бесплатная игра или заставка, на самом деле может оказаться трояном, особенно если вы найдете его на ненадежном сайте.
  • Открытие зараженных вложений. Вы получаете странное электронное письмо с важным вложением, например счетом-фактурой или квитанцией о доставке, но при нажатии на него запускает троянскую программу.
  • Посещение подозрительных веб-сайтов. Некоторым сайтам достаточно времени, чтобы заразить ваш компьютер. Другие используют уловки, например, притворяются, что транслируют популярный фильм, но только в том случае, если вы загружаете определенный видеокодек, который на самом деле является трояном.
  • Любая другая социальная инженерия, которая маскируется, используя последние тенденции. Например, в декабре 2017 года было обнаружено, что обширная установленная база процессоров Intel уязвима для атак из-за аппаратных проблем. Хакеры использовали возникшую панику, подделав патч под названием Smoke Loader, который установил троянскую программу.

Новости о троянском коне

История троянского коня

Веселье и игры

Программа под названием ANIMAL, выпущенная в 1975 году, обычно считается первым в мире примером троянской атаки. Он представлял собой простую игру из двадцати вопросов. Однако за кулисами игра копировала себя в общие каталоги, где ее могли найти другие пользователи. Оттуда игра могла распространиться по целым компьютерным сетям. По большей части это была безобидная шутка.

К декабрю 1989 года троянские атаки перестали быть шуткой. Несколько тысяч гибких дисков с трояном AIDS, первой известной программой-вымогателем, были разосланы подписчикам журнала PC Business World и списка рассылки конференции Всемирной организации здравоохранения по СПИДу. Этот DOS-троянец будет бездействовать в течение 90 циклов загрузки, шифровать все имена файлов в системе, а затем отображать уведомление с просьбой отправить 189 долларов на почтовый ящик в Панаме, чтобы получить программу дешифрования.

В 1990-х появился еще один печально известный троянец, замаскированный под простенькую игру Whack-A-Mole.Программа скрывала версию NetBus, программы, которая позволяет удаленно управлять компьютерной системой Microsoft Windows по сети. Имея удаленный доступ, злоумышленник может делать с компьютером любые действия, даже открывать лоток для компакт-дисков.

Любовь и деньги

В 2000 году троянец ILOVEYOU стал самой разрушительной кибератакой в ​​истории того времени, ущерб от которой оценивается в 8,7 млрд долларов. Получатели получили электронное письмо с текстовым вложением под названием «ILOVEYOU». Если они были достаточно любопытны, чтобы открыть его, программа запускала сценарий, который перезаписывал их файлы и отправлял себя на все электронные письма в списке контактов пользователя. Каким бы умным с технической точки зрения ни был червь, его использование социальной инженерии было, пожалуй, самым изобретательным компонентом.

В 2000-е годы троянские атаки продолжали развиваться, как и угрозы, которые они несли. Вместо того, чтобы нацеливаться на любопытство людей, троянцы использовали рост числа нелегальных загрузок, маскируя вредоносное ПО под музыкальные файлы, фильмы или видеокодеки. В 2002 году появился троян-бэкдор для Windows под названием Beast, способный заразить почти все версии Windows. Затем, в конце 2005 года, под видом необходимого видеокодека в виде ActiveX распространялся еще один троянец-бэкдор под названием Zlob.

В 2000-е годы число пользователей Mac также увеличилось, и киберпреступники последовали их примеру. В 2006 году было объявлено об обнаружении первого вредоносного ПО для Mac OS X – малоопасного троянского коня, известного как OSX/Leap-A или OSX/Oompa-A.

Примерно в это же время мотивы троянских атак также начали меняться. Многие ранние кибератаки были мотивированы жаждой власти, контроля или чистого разрушения. К 2000-м годам все большее количество атак было мотивировано жадностью. В 2007 году троянец Zeus был нацелен на Microsoft Windows, чтобы украсть банковскую информацию с помощью кейлоггера. В 2008 году хакеры выпустили программу Torpig, также известную как Sinowal и Mebroot, которая отключала антивирусные приложения, позволяя другим пользователям получать доступ к компьютеру, изменять данные и красть конфиденциальную информацию, например пароли и другие конфиденциальные данные.

Больше и круче

Когда киберпреступность вступила в 2010-е годы, жадность сохранилась, но хакеры стали мыслить шире. Рост неотслеживаемых криптовалют, таких как биткойн, привел к росту атак программ-вымогателей. В 2013 году был обнаружен троянский конь Cryptolocker. Cryptolocker шифрует файлы на жестком диске пользователя и требует выкуп разработчику, чтобы получить ключ дешифрования. Позднее в том же году было обнаружено несколько троянских программ-вымогателей-подражателей.

"Многие из троянцев, о которых мы сегодня слышим, были разработаны для атаки на конкретную компанию, организацию или даже правительство".

В 2010-е годы также произошли изменения в подходах к жертвам. В то время как многие трояны все еще используют общий подход, пытаясь заразить как можно больше пользователей, более целенаправленный подход, похоже, находится на подъеме. Многие из троянцев, о которых мы слышим сегодня, были разработаны для конкретной компании, организации или даже правительства. В 2010 году был обнаружен троян Stuxnet для Windows. Это был первый червь, атаковавший компьютеризированные системы управления, и есть предположения, что он был разработан для нападения на иранские ядерные объекты. В 2016 году троян Tiny Banker (Tinba) попал в заголовки газет. С момента его обнаружения было обнаружено, что он заразил более двух десятков крупных банковских учреждений в Соединенных Штатах, включая TD Bank, Chase, HSBC, Wells Fargo, PNC и Bank of America. В 2018 году было замечено, что троянец Emotet, когда-то являвшийся самостоятельным банковским троянцем, распространял другие типы вредоносных программ, в том числе другие трояны.

История троянов как одного из старейших и наиболее распространенных способов доставки вредоносного ПО следует за историей самой киберпреступности. То, что начиналось как способ разыграть друзей, превратилось в способ разрушения сетей, кражи информации, зарабатывания денег и захвата власти. Времена розыгрышей давно прошли. Вместо этого они продолжают оставаться серьезными киберпреступными инструментами, используемыми в основном для кражи данных, шпионажа и распределенных атак типа «отказ в обслуживании» (DDoS).

Какие существуют типы троянского коня?

Троянцы универсальны и очень популярны, поэтому сложно охарактеризовать каждый вид. Тем не менее, большинство троянцев предназначены для того, чтобы получить контроль над компьютером пользователя, украсть данные, шпионить за пользователями или внедрить другие вредоносные программы на компьютер жертвы. Вот некоторые распространенные угрозы, исходящие от троянских атак:

    , которые создают удаленный доступ к вашей системе. Этот тип вредоносного ПО изменяет вашу безопасность, позволяя хакеру контролировать устройство, красть ваши данные и даже загружать другие вредоносные программы. , который наблюдает, как вы входите в онлайн-аккаунты или вводите данные своей кредитной карты. Затем они передают ваши пароли и другие идентифицирующие данные обратно хакеру.
  • Зомби-трояны, которые получают контроль над вашим компьютером и превращают его в ведомое устройство в сети, находящейся под контролем хакера. Это первый шаг в создании ботнета (робот + сеть), который часто используется для выполнения распределенной атаки типа «отказ в обслуживании» (DDoS), предназначенной для отключения сети путем переполнения ее трафиком. Трояны, хорошим примером которых является Emotet, загружают и развертывают другие вредоносные модули, такие как программы-вымогатели или кейлоггеры.
  • Троянцы-дозвонщики, которые могут показаться анахронизмом, поскольку модемы коммутируемого доступа больше не используются. Но подробнее об этом в следующем разделе.

Троянизированные приложения на Android-смартфонах

Трояны — это не только проблема для ноутбуков и настольных компьютеров. Они атакуют и мобильные устройства, что логично, учитывая заманчивую цель, которую представляют миллиарды используемых телефонов.

Как и в случае с компьютерами, троянец выдает себя за законную программу, хотя на самом деле это поддельная версия приложения, наполненная вредоносным ПО.

Такие троянцы обычно прячутся на неофициальных и пиратских рынках приложений, побуждая пользователей скачивать их. Троянцы выполняют всю гамму вредоносного ПО, заражая телефон рекламой и клавиатурными шпионами, которые могут красть информацию. Трояны-дозвонщики могут даже приносить доход, рассылая платные SMS-сообщения.

"Дополнения для браузера также могут действовать как трояны..."

Пользователи Android становились жертвами троянских приложений даже из Google Play, который постоянно сканирует и удаляет вооруженные приложения (много раз после обнаружения троянца). Надстройки для браузера также могут выступать в роли троянов, поскольку они представляют собой полезную нагрузку, способную нести встроенный вредоносный код.

В то время как Google может удалять надстройки браузера с компьютеров, на телефонах троянцы могут размещать на экране прозрачные значки. Он невидим для пользователя, но, тем не менее, реагирует на прикосновение пальца для запуска своей вредоносной программы.

Что касается пользователей iPhone, у нас есть хорошие новости: ограничительная политика Apple в отношении доступа к App Store, iOS и любым другим приложениям на телефоне хорошо предотвращает проникновение троянских программ. Единственным исключением являются те, кто делает джейлбрейк своих телефонов, чтобы скачивать бесплатные приложения с сайтов, отличных от App Store. Установка опасных приложений вне настроек Apple делает вас уязвимыми для троянов.

Как удалить троянский вирус?

После того как троянец заразил ваше устройство, наиболее универсальным способом его очистки и восстановления до желаемого состояния является использование качественного автоматизированного средства защиты от вредоносных программ и полное сканирование системы. Если вы беспокоитесь о заражении троянскими программами, вы можете проверить свое устройство с помощью нашего бесплатного сканера троянских программ.

Существует множество бесплатных антивирусных и вредоносных программ, в том числе наши собственные продукты для Windows, Android и Mac, которые обнаруживают и удаляют рекламное и вредоносное ПО. На самом деле, Malwarebytes обнаруживает все известные трояны и даже больше, поскольку 80% обнаружения троянов осуществляется с помощью эвристического анализа. Мы даже помогаем смягчить дополнительное заражение, отключая связь между внедренным вредоносным ПО и любым внутренним сервером, что изолирует троянца. Наш бесплатный инструмент для обнаружения вредоносных программ будет сканировать и удалять существующие вредоносные программы, а наш премиальный продукт будет активно сканировать и защищать от таких вредоносных программ, как трояны, вирусы, черви и программы-вымогатели. Вы можете начать с бесплатной пробной версии наших премиальных продуктов, чтобы проверить их на себе.

Как защититься от троянского вируса?

Поскольку троянские программы полагаются на то, чтобы обманом заставить пользователей проникнуть в компьютер, большинства заражений можно избежать, сохраняя бдительность и соблюдая правила безопасности. Относитесь со здоровым скептицизмом к веб-сайтам, предлагающим бесплатные фильмы или азартные игры, предпочитая загружать бесплатные программы непосредственно с сайта производителя, а не с неавторизованных зеркальных серверов.

Еще одна предосторожность: измените настройки Windows по умолчанию, чтобы настоящие расширения приложений всегда были видны. Это позволяет избежать обмана с помощью невинно выглядящего значка.

  • Выполнение периодического диагностического сканирования
  • Настройка автоматических обновлений программного обеспечения вашей операционной системы для получения последних обновлений безопасности.
  • Обновлять приложения, гарантируя, что любые уязвимости безопасности будут исправлены.
  • Избегайте небезопасных или подозрительных веб-сайтов
  • Скептически относиться к непроверенным вложениям и ссылкам в незнакомых электронных письмах
  • Использование сложных паролей
  • Оставаться за брандмауэром

Как Malwarebytes Premium защищает вас

Мы в Malwarebytes серьезно относимся к предотвращению заражения, поэтому мы активно блокируем как веб-сайты, так и рекламные объявления, которые считаем мошенническими или подозрительными. Например, мы блокируем торрент-сайты, такие как The Pirate Bay. Хотя многие опытные пользователи без проблем использовали такие сайты, некоторые из файлов, которые они предлагают для загрузки, на самом деле являются троянскими программами. По тем же причинам мы также блокируем криптомайнинг через браузеры, но пользователь может отключить блокировку и подключиться.

Мы считаем, что лучше ошибиться в сторону безопасности. Если вы хотите рискнуть, легко добавить сайт в белый список, но даже технически подкованные люди могут попасться на убедительного троянца.

Чтобы узнать больше о троянских программах, вредоносных программах и других киберугрозах, посетите блог Malwarebytes Labs. То, что вы узнаете, может просто помочь вам избежать инфекции в будущем.

Читайте также: