Что делает с компьютером троян


Что делает троян с компьютером?

В данном материале постараюсь простыми словами рассказать что такое троян и что он делает в компьютере.

Что делает троян с компьютером?

Троян — программа, принцип работы которой заключается в установке на ПК модуля, который принимает команды на выполнение извне (от хакера).

Другими словами троян — тип вируса, который создавался чтобы им можно было управлять удаленно.

Примеры команд:

  1. Проверить ПК на наличие паролей. Проверяются сохраненные пароли в браузерах, мессенджерах и другом ПО. Найденные пароли записываются в текстовый файл, который потом может быть упакован и зашифрован для отправки хакеру.
  2. Использование ресурсов компьютера. Троян может загрузить дополнительный компонент, например майнер, который будет использовать производительность компьютера для добычи криптовалюты. Кроме майнера может быть также загружен ботнет — модуль, который также использует ресурсы ПК, но в более скрытом режиме, не особо нагружает. Ботнет не добывает криптовалюту, он использует ПК например для совершения DOS-атак, подбора пароля к аккаунтам популярных сервисов, создание прокси-сервера, также использует вычислительную мощность ПК для других задач. Как правило ботнеты создаются чтобы создать большую сеть, состоящую минимум из тысячи ботнетов, которые в сумме и образуют приличную вычислительную мощность. Ботнет сети также могут сдаваться в аренду.
  3. Загрузка других компонентов. Хакер может отправить команду с указанием адресов (URLs), откуда нужно загрузить компоненты для установки. Простыми словами — установка других вирусов. Это могут быть не только вирусы, но и рекламные модули, например тулбар, рекламные дополнения для браузера, модуль внедрения рекламного сайта в ярлыки браузеров.

В целом нет списка определенных команд. Каждый троян может иметь их очень много. Во-вторых — если троян не имеет некоторых функций, он может установить дополнительный модуль для поддержки этих функций. Некоторые трояны умеют самообновляться.

Как попадают троян на ПК?

Самый частый способ — установка программ, скачанных из небезопасных источников, например торренты, софт-порталы, сомнительные сайты (особенно на которых файлы размещаются на файлообменниках).

На таких сайтах часто выкладывают так называемые репаки — это софт или игры, которые уже активированы, внесены некоторые модификации, установлены нужные компоненты. В итоге получается сборка, которую нужно только установить и пользоваться. Но за такими сборками никто не следит особо, поэтому иногда после установки — компьютер начинает работать странно, виснет, в диспетчере задач появляются странные процессы, на рабочем столе может появиться реклама и так далее. Это все последствие установки софта из небезопасных источников.

Как удалить троян с ПК?

Лучше всего — использовать антивирусные утилиты, которые направлены на разные угрозы, как опасные так и рекламные:

  • Dr.Web CureIt! — против опасных угроз типа трояны, ботнеты, майнеры, руткиты и другие. Загружается уже с сигнатурными базами и под случайным названием (чтобы некоторые вирусы не обнаружили утилиту).
  • AdwCleaner/HitmanPro — утилиты против рекламных модулей, которые могут установить тулбар поисковой системы, рекламные расширения, создать задания в планировщике для показа рекламы и многое другие. Утилиты проверяют автозагрузку, реестр, планировщик задач, службы, ярлыки, браузеры и многое другое. Работают шустро. Утилиты похожи, но используют разный алгоритм работы, поэтому рекомендуется использовать обе.

При ручном поиске вирусов очень хорошо использовать анализатор автозагрузки AnVir Task Manager, который показывает не только автозагрузку, но и планировщик задач, а также подскажет какие элементы опасные:

Рекомендую, тем более приложение полностью бесплатное.

Заключение

Выяснили:

  • Троян — вирус, принцип работы которого прост — выполнение команд, которые отправляет хакер или командный центр (CC).
  • Удалить вирус можно используя комплексную проверку утилитами против разных типов угроз.

Удачи.

Троянский вирус | Троянская программа | Об угрозах

Троянец  (троянский вирус или троянская программа)- это тип вредоносных программ, маскирующихся под легитимное ПО. Он часто используется киберпреступниками для кражи личных данных, слежения за пользователями и получения несанкционированного доступа к системам. Если вы в последние десять лет уделяли внимание вопросам компьютерной и интернет-безопасности, вы, несомненно, встречали термин «Троянская программа». Вы, наверняка знаете, что эти ничего хорошего от этих вредоносных программ ждать не стоит, но вы можете не знать о том, что они могут сделать с вашим компьютером, как они в него попадают и как этого не допустить. Имея представление о том, что такое троянская программа и какими проблемами она может для вас обернуться, вы получаете возможность избежать столкновения с этими опасными образцами вредоносного ПО.

Что такое троянский вирус?

Термин «троянский вирус» является несколько неточным, но он обычно используется вместо более правильного термина «троян». Вирус заражает обычные компьютерные файлы - захватывает отдельный файл и разрушает или злонамеренно изменяет его в процессе. Затем он попытается распространиться на другие компьютеры, заражая другие файлы.
В отличие от вирусов троянцы - это программы, им не нужно воздействовать на другой файл, чтобы выполнять свою грязную работу. Кроме того, они неспособны к самовоспроизведению. Но не стоит обманываться: последствия действий троянцев могут быть столь же разрушительны, как и любого компьютерного вируса.

Как работает троянец (троянский вирус)

Как и в истории с троянским конем из древнегреческой мифологии троянская вредоносная программа появляется в «образе» того, что вы хотите. Она часто маскируется под бесплатное ПО или вложение в электронном письме, а затем, как только вы даете ей разрешение на установку на вашем компьютере, она открывает шлюзы.

Как только у троянца появляется доступ к вашему компьютеру, он может делать что угодно, но большинство этих вредоносных программ стремятся получить полный контроль над вашим компьютером. Иными словами, все ваши действия на компьютере записываются и отправляются на сервер, указанный трояном. Это особенно опасно, если вы на своем компьютере выполняете финансовые транзакции, поскольку троянская программа отправляет информацию о вашей банковской карте или платежных реквизитах людям, которые могут использовать или продать ее. С помощью троянцев злоумышленники могут превратить ваш компьютер в зомби и использовать его для запуска кибератак по всему миру.

Как защититься от троянских программ

Троянцы названы так потому, что им требуется ваше разрешение на запуск на вашем компьютере - либо когда вы запускаете программу самостоятельно, либо когда вы открываете документ или изображение, которое затем запускает программу. Исходя из этого, первая и лучшая защита от троянов - никогда не открывать вложение электронной почты и не запускать программу, если вы не уверены на все 100% в источнике файлов, скачанных из одноранговых программ или с веб-сайтов. Но в сегодняшнем взаимосвязанном мире такое редко возможно, поэтому нужно принять несколько конкретных мер безопасности.

Всегда обновляйте программное обеспечение. Это вдвойне актуально для важных программ, таких как ваша операционная система и браузер. Хакеры используют известные бреши в системе защиты в этих типах программ, и через них засылают на ваш компьютер троянцев, которые делают так свою черную работу. Производитель ПО, как правило, выпускает исправления для этих уязвимостей, но они не принесут вам никакой пользы, если вы не будете поддерживать последнюю версию программного обеспечения на вашем устройстве. Чтобы ваше интернет-соединение было максимально безопасным, всегда должен быть включен сетевой экран. Как программные, так и аппаратные сетевые экраны отлично справляются с фильтрацией вредоносного трафика и часто могут предотвратить загрузку троянских программ на ваш компьютер.

Все это полезно, но чтобы полностью обезопасить себя, следует установить антивирусное программное обеспечение или утилиту для удаления троянских программ. Это ПО (при условии того, что оно регулярно обновляется) сканирует вашу систему на наличие троянцев и автоматически проверяет любую программу или файл, которые вы исполняете, чтобы обеспечить его безопасность. В Интернете есть бесплатные утилиты для удаления троянских программ, но мало какие из них регулярно обновляются, а некоторые даже сами являются троянцами. Чтобы лучше защитить ваш компьютер, используйте антивирусное ПО известных производителей с бесплатной пробной версией. Это позволит вам оценить преимущества той или иной программы, прежде чем покупать ее. Такие программы часто входят в общий пакет безопасности, но при этом предоставляют вам возможность указать нужные вам функции защиты, а ненужные отключить.

Защита вашего компьютера от троянских программ не должна быть неподъёмной задачей. Следуя нескольким простым правилам безопасного поведения в Интернете и используя надежное защитное решение, вы можете быть уверены, что ваш компьютер защищен от подавляющего большинства троянских и других вредоносных программ.

Другие статьи и ссылки по теме

Как не стать жертвой троянца? Держать шлюзы закрытыми

Kaspersky

Троянец (троянский вирус) - это тип вредоносных программ, маскирующихся под легитимное ПО. Изучите риски и узнайте, как не стать их жертвой.

Что такое «Троян» и как этот вирус работает в компьютерных сетях?

Автор Исхаков Максим На чтение 2 мин. Просмотров 187 Опубликовано Обновлено

Что такое troyan?

Троян — это тип вируса, воздействие которого может быть очень опасным. Трояны могут удалять файлы или уничтожать информацию на жестком диске. Кроме того, они могут собирать и пересылать конфиденциальные данные на внешний адрес или открывать порты связи, что позволяет возможному злоумышленнику удаленно управлять вашим компьютером.

Они также могут захватывать все тексты, введенные с клавиатуры или регистрировать пароли, введенные пользователем. Поэтому они широко используются киберпреступниками для кражи банковских данных.

Как работают «трояны»?

 

Основная цель этого типа вредоносных программ — внедрить и установить на зараженный компьютер другие приложения, чтобы обеспечить удаленное управление с других компьютеров.

Трояны не распространяются сами по себе, и их имя происходит от сходства в том, что они действуют как хитрый герой греческой мифологии, поскольку трояны приходят к оборудованию пользователя в виде, казалось бы, безобидной программы, но в некоторых случаях при их запуске на инфицированном компьютере будет установлена вторая программа.

Институт AV-TEST ежедневно регистрирует более 350 000 новых вредоносных программ. Среди них, например, банковские трояны увеличили свое общее влияние на мировой финансовый сектор за последние 4 месяца на 50%.

Эффекты работы троянов могут быть очень опасными.

Как защитить себя от троянов?

Чтобы защитить себя от такого распространенного вредоносного ПО, которому мы все подвергаемся, существует ряд советов, которые помогут защитить наши устройства от него:

  1. Избегайте загрузки контента с неизвестных страниц или сомнительной репутации.
  2. Мониторинг загрузок из приложений P2P.
  3. Постоянно обновляйте антивирусную программу, и если у вас нет антивирусной защиты, мы рекомендуем установить любое из решений безопасности Panda Security. Сделайте бесплатный анализ вашего устройства и посмотрите, свободно ли оно от троянов с помощью Panda Cloud Cleaner или любой другой антивирусной программы.

На видео: Что такое ТРОЯН?

(Вирус Троян) Что Он Делает и Как Его Полностью Удалить с Компьютера 2018

Вирус троян что делает и как правильно удалить

Добрый день, друзья. Недавно я написал статью «Виды компьютерных вирусов». В данной же статье, мы подробно рассмотрим один из таких вирусов, а именно – вирус троян.

Компьютерный век очень стремительно развивается, развиваются различные технологии, упрощающие человеку жизнь. Мы все чаще производим оплату не наличными деньгами, а пластиковой карточкой или при помощи электронного кошелька. Само собой, у подобных кошельков и карточек есть свои пинкоды и пароли.

И вот представьте себе случай, вы заходите с супермаркет, отовариваетесь там на приличную сумму, подходите к кассе для оплаты, вставляете вашу пластиковую карту, а на ней отсутствуют средства. В чем дело? А виной всему вирус троян!

Так что такое вирусы трояны, что они из себя представляют? Вкратце могу сказать, что вирус троян – представляет из себя вредительскую программу, которая предпочитает маскироваться под любую из существующих программ. Вы подобную программу скачиваете, и происходит заражение компьютера. Довольно часто вирусы трояны состоят всего из нескольких строчек.

Как возникло название вирус Троян

Я думаю вы знаете, что вирус троян назван так в честь известного коня из известной поэмы Гомера «Троя». Где греки, чтобы взять данный великолепный город, проявили хитрость, и создали коня гигантских размеров из дерева. В данном коне разместился отряд греков под предводительством Одиссея.

Утром троянцы встали, увидели коня огромных размеров, решили, что его им подарила богиня и с большим трудом втащили его в свой город. Тем самым подписав городу приговор. Ночью афиняне выбрались из коня, перебили стражу и открыли ворота. Тем самым судьба города была предрешена.

Как внедряются вирусы трояны на компьютер

Похожим образом обстоит дело и с вирусом трояном. Они попадают на ПК, только когда вы их сами заносите. То есть они не могут провести DOSS атаку на ваш компьютер или сайт, где антивирусу придется активно сопротивляться. Как я уже упоминал, они прикидываются различными программами, могут даже антивирусом. И что самое интересное, такие программы могут даже вести себя подобно оригиналам, и выполнят свои прямые функции, пока в определенное время не проявит свою вирусную суть.

Вы скачаете подобный антивирус, из этого антивируса высаживается десант из разных вредителей, и компьютер попадет во власть трояна.

У вирусов троянов имеется одна отличительная особенность, точнее у них несколько особенностей, но об этом позже. Так вот, самовольно передвигаться они не могут, как, к примеру, это делают компьютерные черви и другие подобного рода программы.

Вы можете их занести через флэшку, лазерный диск, или просто скачав понравившуюся картиночку из сети. Это может быть даже открытка от любимой девушки, подарок из сети ВКонтакте или прочее.

Советую почитать: — Как скачать музыку с ВК

Как вредят вирусы трояны

Попав на ПК, вирус начинает так активно действовать. Например, он может заблокировать систему, отключить антивирус. Тогда с ним будет довольно сложно бороться. Также вирусы трояны могут отслеживать за вашими действиями, я имею ввиду, следить за тем, на какие кнопки вы нажимали.

Таким образом они могут отследить ваши пароли и передать их третьим лицам. Данные лица, как я уже упоминал выше, могут помочь злоумышленникам снять ваши деньги с пластиковой карты или электронного кошелька.

Этот вредитель часто запускает браузер на страницу в интернете, где хозяйничает рекламный вирус. Данный вирус будет очень настойчиво навязывать вам определенные товары, которые вам ненужны.

Кроме прочего, трояны скачивают и закачивают на ваш ПК различные файлы и утилиты, внедряющиеся в системы. Также они копируют ваши электронные адреса, а затем рассылают спам от вашего имени.

Они нарушают работу других программ. Могут довольно навязчиво распространять порнографию, причем от вашего имени. Также вирус троян может стереть очень важную для вас информацию, или даже заблокировать номер вашего счета в банке.

Кроме прочего, данные вирусы могут ценную и интимную для вас информацию выложить для всеобщего обозрения. К примеру, личное фото или интимное видео, также номера ваших счетов и кредитных карт.

Другими словами, действия троянов обширны и многообразны. Как уберечь свой компьютер от подобной напасти и удалить вирусы трояны, я подробно расскажу в следующей статье, следите за обновлениями.

Друзья, помимо данной статьи, я решил написать отдельную БЕСПЛАТНУЮ 3D книгу «Как быстро удалить компьютерный вирус?», в которой рассказывается про удаление не только троянов, но и других разнообразных вредоносных ПО и как уберечь компьютер от подобного заражения. Подробнее о книге можно узнать по ссылке или кликнув по изображению:

Читать продолжение статьи — Как удалить троян!

С   уважением      Андрей Зимин         02.05.15 г.

Анекдот в каждой статье:

Понравилась статья? Поделитесь с друзьями!

Что такое троянская программа | Защита от троянов | Об угрозах

Троянские программы — это вредоносные программы, выполняющие несанкционированные пользователем действия. Такие действия могут включать:

  • удаление данных;
  • блокирование данных;
  • изменение данных;
  • копирование данных;
  • замедление работы компьютеров и компьютерных сетей

В отличие от компьютерных вирусов и червей троянские программы неспособны к самовоспроизведению.

Что нужно знать о троянских программах

Троянские программы классифицируются в соответствии с типом действий, выполняемых ими на компьютере.

  • Бэкдоры
    Троянская программа бэкдор предоставляет злоумышленникам возможность удаленного управления зараженными компьютерами. Такие программы позволяют автору выполнять на зараженном компьютере любые действия, включая отправку, получение, открытие и удаление файлов, отображение данных и перезагрузку компьютера. Троянцы-бэкдоры часто используются для объединения группы компьютеров-жертв в ботнет или зомби-сеть для использования в криминальных целях.
  • Эксплойты
    Эксплойты — это программы с данными или кодом, использующие уязвимость в работающих на компьютере приложениях.
  • Руткиты
    Руткиты — это программы, предназначенные для сокрытия в системе определенных объектов или действий. Часто основная их цель — предотвратить обнаружение вредоносных программ, чтобы увеличить время работы этих программ на зараженном компьютере.
  • Банковские троянцы
    Банковские троянцы (Trojan-Banker) предназначены для кражи учетных данных систем интернет-банкинга, систем электронных платежей и кредитных или дебетовых карт.
  • DDoS-троянцы
    Эти программы предназначены для проведения атак типа «отказ в обслуживании» (Denial of Service, DoS) по целевым веб-адресам. При такой атаке с зараженных компьютеров системе с определенным адресом отправляется большое количество запросов, что может вызвать ее перегрузку и привести к отказу в обслуживании.
  • Trojan-Downloader
    Программы Trojan-Downloader способны загружать и устанавливать на компьютер-жертву новые версии вредоносных программ, включая троянские и рекламные программы .
  • Trojan-Dropper
    Эти программы используются хакерами, чтобы установить троянские программы и/или вирусы или предотвратить обнаружение вредоносных программ. Не каждая антивирусная программа способна выявить все компоненты троянских программ этого типа.
  • Trojan-FakeAV
    Программы типа Trojan-FakeAV имитируют работу антивирусного программного обеспечения. Они созданы, чтобы вымогать деньги у пользователя в обмен на обещание обнаружения и удаления угроз, хотя угроз, о которых они сообщают, в действительности не существует.
  • Игровые троянцы
    Программы этого типа крадут информацию об учетных записях участников сетевых игр.
  • IM-троянцы
    Программы Trojan-IM крадут логины и пароли к программам мгновенного обмена сообщениями, таких как ICQ, MSN Messenger, AOL Instant Messenger, Yahoo Pager, Skype и многие другие.
  • Trojan-Ransom
    Троянские программы этого типа могут изменить данные на компьютере таким образом, что компьютер перестает нормально работать, а пользователь лишается возможности использовать определенные данные. Злоумышленник обещает восстановить нормальную работу компьютера или разблокировать данные после уплаты запрашиваемой суммы.
  • SMS-троянцы
    Такие программы отправляют текстовые сообщения с мобильного устройства на платные телефонные номера с повышенным тарифом, тратя ваши деньги.
  • Шпионские программы
    Программы типа Trojan-Spy способны скрыто наблюдать за использованием компьютера, например, отслеживая вводимые с клавиатуры данные, делая снимки экрана и получая список работающих приложений.
  • Trojan-Mailfinder
    Такие программы способны собирать на вашем компьютере адреса электронной почты.
  • Также встречаются другие виды троянских программ:
    • Trojan-ArcBomb
    • Trojan-Clicker
    • Trojan-Notifier
    • Trojan-Proxy
    • Trojan-PSW

Как защититься от троянских программ

Установив эффективное программное обеспечение для защиты от вредоносных программ, или просто, антивирус, можно защитить от троянских программ свои мобильные устройства, включая ПК, ноутбуки, компьютеры Mac, планшеты и смартфоны. Тщательно разработанный антивирус, такой как Антивирус Касперского, обнаруживает и предотвращает троянские атаки на ПК, а Kaspersky Internet Security для Android обеспечивает антивирусную защиту смартфонов и планшетов на базе Android. В «Лаборатории Касперского» созданы антивирусные продукты, которые защищают от троянских программ следующие устройства:

  • ПК на базе Windows;
  • компьютеры Mac;
  • смартфоны;
  • планшеты

Другие статьи и ссылки, связанные с троянскими программами

Как защититься от троянов-вымогателей: все, что нужно знать o ransomware

Ваш компьютер защищен от атак программ-вымогателей? Ransomware, или трояны-вымогатели, — это разновидность зловредных программ, используемых киберпреступниками для вымогания денег: они либо шифрую ценные файлы на вашем компьютере, либо блокируют доступ к устройству, а затем требуют выкуп за расшифровку файлов или разблокировку компьютера.

В этой статье мы расскажем о способах защиты вашего компьютера и данных от атак вымогателей.

Мы ответим на вопросы:

  • Как предотвратить заражение вашего устройства троянами-вымогателями
  • Что делать, если вы стали жертвой программы-вымогателя
  • Как удалить программу-вымогатель
  • Каковы самые известные трояны-вымогатели-2018
  • Как защититься от вымогателя

Как предотвратить заражение вашего устройства троянами-вымогателями

В этом разделе мы поговорим о том, как предотвратить заражение вымогателями, начиная с того, что нельзя кликать по неизвестным ссылками, заканчивая тем, что нельзя использовать неопознанные USB-устройства. Читайте далее, чтоб узнать больше о защите от программ-вымогателей.

Не проходите по непроверенным ссылкам

Не нажимайте на ссылки в спамовых сообщениях или на незнакомых сайтах. Загрузка, которая начинается при нажатии на вредоносную ссылку, является одним из способов заражения вашего компьютера.

Как только вымогатель оказывается на вашем компьютере, он зашифровывает ваши данные или блокирует операционную систему. Затем троян требует выкуп за восстановление ваших данных или разблокирование устройства. Заплатить - самое простое решение. Именно это и является целью создателей программ-вымогателей. Однако никаких гарантий восстановления доступа к вашему устройству или вашим данным нет.

Не открывайте электронные вложения, которым вы не доверяете

Программы-вымогатели могут проникать в ваш компьютер через вложения электронной почты.

Не открывайте вложения электронной почты, если отправитель письма вам не известен. Внимательно проверяйте, от кого пришло сообщение и правильно ли указан адрес электронной почты. Прежде чем открыть вложение, обязательно оцените, выглядит ли оно достоверным. Не уверены - обратитесь к человеку, который, как вы думаете, отправил сообщение.

Никогда не открывайте вложения, которые просят вас включить макросы для их просмотра. Если вложение заражено, при его открытии запускается вредоносный макрос, позволяющий вредоносной программе получить контроль над вашим компьютером.

Скачивайте приложения только с доверенных сайтов

Чтобы уменьшить риск загрузки программ-вымогателей, не скачивайте программное обеспечение или мультимедийные файлы с неизвестных веб-сайтов.

Загружайте приложения только с проверенных ресурсов. Большинство сайтов с хорошей репутацией имеют маркеры доверия, которые легко распознать - «https» (а не «http») в строке поиска, символ щита или замка в адресной строке.

Приложения на телефон также скачивайте только из надежных источников. Например, владельцам смартфонов Android стоит пользоваться Google Play Store, iPhone - App Store.

Не предоставляйте личные данные

Игнорируйте телефонные звонки, смс или электронные письма от неизвестных лиц с просьбой предоставить личную информацию.

Киберпреступники, планирующие атаку с помощью троянов-вымогателей, могут попытаться получить ваши личные данные заранее и затем использовать эту информацию в фишинговых письмах, адресованным именно вам.

Цель состоит в том, чтобы спровоцировать вас открыть зараженное вложение или ссылку. Не позволяйте злоумышленникам получить данные, которые позволят им быть убедительными и заманить вас в ловушку.

Если кто-то от имени компании просит предоставить вашу личную информацию, проигнорируйте запрос и самостоятельно обратитесь напрямую в компанию, чтобы убедиться в достоверности запроса.

Используйте программы для проверки и фильтрации контента почтового сервера

Использование программы для проверки и фильтрации контента почтового сервера – надежный способ защиты от тронов-вымогателей.

Эти программы позволяют снизить вероятность попадания в ваш почтовый ящик спама, содержащего зараженные вредоносным ПО вложения или ссылки.

Не пользуйтесь чужими USB-устройствами

Никогда не вставляйте неизвестные USB-флэшки или другие съемные устройства хранения данных в ваш компьютер.

Возможно, киберпреступники заранее заразили это устройство программой-вымогателем и специально оставили его в публичном месте в расчёте на ваше любопытство.

Регулярно обновляйте ПО и операционную систему на ваших устройствах

Регулярное обновление программного обеспечения и операционной системы поможет защитить вас от вредоносного ПО. Новейшие обновления безопасности значительно затрудняют использование злоумышленниками уязвимостей в вашем программном обеспечении.

При подключении через публичный Wi-Fi пользуйтесь VPN-соединением

Осторожность при подключении через публичный Wi-Fi - разумная мера защиты от троянов-вымогателей.

Подключение по Wi-Fi в общественных местах делает вашу компьютерную систему более уязвимой для атак. Для обеспечения безопасности ваших устройств не используйте публичный Wi-Fi для проведения конфиденциальных транзакций или используйте защищенное VPN-соединение.

Установите защитное ПО

С ростом киберпреступности защита устройств от вымогателей становится как никогда более важной. В этом может помочь комплексное решение класса internet security, такое как Kaspersky Internet Security.

Наше программное обеспечение блокирует зараженные файлы в момент загрузки или передачи контента, предотвращая заражение вашего устройства троянами-вымогателями и оставляя киберпреступников ни с чем.

Регулярно обновляйте защитное ПО

Чтобы обеспечить максимальный уровень безопасности, защитное ПО необходимо регулярно обновлять. Каждый пакет обновлений включает в себя новейшие обновления для системы безопасности, которые позволяют предотвратить проникновение троянов-вымогателей на устройства пользователей.

Делайте резервные копии своих данных

В случае атаки вымогателей ваши данные не пострадают, если вы будете регулярно создавать их резервные копии. Скопируйте файлы на внешний жесткий диск, но не оставляйте его подключенным к компьютеру, когда он не используется. Если жесткий диск окажется подключенным в момент атаки, вымогатели зашифруют и эти данные.

Есть еще удаленные хранилища данных, которые позволяют вам вернуться к предыдущим версиям ваших файлов. Поэтому, даже если программа-шифровальщик зашифрует их, вы сможете вернуться к незашифрованной версии через облачное хранилище.

Что делать, если стали жертвой атаки троянов-вымогателей

Теперь вы знаете, как предотвратить заражение троянами-вымогателями. А как быть, если вы уже стали их жертвой?

В этом случае важно знать, что делать. Вот несколько простых шагов, которые помогут минимизировать ущерб.

Изолируйте свой компьютер

Первое, что нужно сделать, при атаке программы-вымогателя - отключиться от любых сетей и Интернета.

Это позволит изолировать ваш компьютер и свести к минимуму вероятность распространения вируса-вымогателя на другие устройства.

Не платите выкуп

Не платите выкуп, который требуют киберпреступниками.

Как и в реальной ситуации с заложниками, лучше не вести переговоры с киберпреступниками. Выплата выкупа не гарантирует возврат ваших данных: в конце концов, эти люди уже манипулировали вашим доверием.

Сдаться и заплатить, значит потворствовать таким преступлениям. Чем больше людей платят выкуп, тем большее распространение получают вымогатели.

Приступайте к удалению программы-вымогателя

Далее мы расскажем о тех шагах, которые нужно предпринять для удаления программы-вымогателя с вашего устройства.

Инструкция по удалению программы-вымогателя

Выполните следующие шаги по удалению троянской программы-вымогателя и восстановлению системы после атаки зловреда.

Шаг 1. Отключите компьютер от Интернета

Прежде всего, отключитесь от Интернета, чтобы остановить распространение вымогателя на другие устройства.

Шаг 2. Выполните проверку с помощью защитного решения класса internet security

Выполните проверку системы с помощью установленного у вас защитного решения класса internet security, которое поможет вам выявить любые угрозы, а также удалить или поместить в карантин сомнительные файлы, если они будут обнаружены.

Шаг 3. Используйте утилиту для расшифровки зашифрованных файлов

Если ваш компьютер заражен вымогателем-шифровальщиком, вам потребуется программа для расшифровки ваших файлов и данных, чтобы вы могли снова получить к ним доступ.

Эксперты «Лаборатории Касперского» постоянно исследуют новейшие типы троянцев- вымогателей и создают программы для расшифровки, способные противодействовать каждой новой угрозе.

Шаг 4. Восстановите файлы из резервной копии

Если вы создали резервную копию своих данных на внешнем носителе или в облачном хранилище, восстановите чистую резервную копию всех ваших файлов на вашем компьютере. Это позволит вам вернуться к версии программы, которая не содержит вредоносных программ.

Если у вас нет резервной копии, очистить компьютер и восстановить файлы будет намного сложнее. Чтобы этого не произошло, мы рекомендуем регулярно создавать резервные копии ваших данных. Если вы забываете о необходимости сделать это, воспользуйтесь услугами автоматического создания резервных копий в облачном хранилище или настройте напоминания в календаре.

История атак программ-вымогателей

В этой статье мы дали вам советы по предотвращению заражения троянами-вымогателями, рассказали, как бороться с атаками этих зловредов, и объяснили, как просто и эффективно их удалить.

Теперь давайте рассмотрим три примера программ-вымогателей. Понимание того, как они распространялись, поможет нам в полной мере оценить важность защиты от них.

Атака компании Wolverine

В сентябре 2018 года атаке вымогателей подверглась Wolverine Solutions Group (поставщик для организаций здравоохранения). Вредоносная программа зашифровала файлы компании, в результате чего работники не смогли получить к ним доступ.

К счастью, эксперты-аналитики вредоносного ПО смогли расшифровать и восстановить их 3 октября. Однако в результате атаки было скомпрометировано большое количество данных о пациентах.

Имена, адреса, медицинские данные и другая личная информация, возможно, попали в руки киберпреступников, которые осуществляли атаку.

Ryuk

Ryuk - это атака троянов-вымогателей, начавшаяся в августе 2018 года. В отличие от других атак ей удавалось шифровать сетевые диски.

Хакерам удалось заблокировать функцию восстановления системы Windows, и пользователи не смогли восстановить свои системы после атаки, если у них не было резервных копий данных на внешних носителях.

GandCrab

GandCrab - это печально знаменитая разрушительная атака вымогателей, которая произошла в январе 2018 года. У нее было много версий, поэтому она быстро распространялась.

Полиция тесно сотрудничала с провайдерами интернет-безопасности в создании программы для расшифровки файлов и данных, чтобы как можно быстрее справиться с последствиями этой атаки.

Хотите обезопасить свои данные от возможности стать жертвой программы-вымогателя? Защитите свой компьютер с помощью Kaspersky Internet Security.

Другие статьи по теме:

Что такое троян? Это вирус или вредоносное ПО? Как это работает

Троянский конь или троян - это тип вредоносного кода или программного обеспечения, которое выглядит законным, но может получить контроль над вашим компьютером. Троянец предназначен для повреждения, нарушения работы, кражи или других вредоносных действий в отношении ваших данных или сети.

Троянец действует как добросовестное приложение или файл, чтобы обмануть вас. Он пытается обманом загрузить и запустить вредоносное ПО на вашем устройстве. После установки троянец может выполнять действие, для которого он был разработан.

Троянец иногда называют троянским вирусом или вирусом троянского коня, но это неправильное название. Вирусы могут запускаться и воспроизводиться. Троян не может. Пользователь должен запускать трояны. Даже в этом случае троянские вредоносные программы и троянские вирусы часто используются как взаимозаменяемые.

Если вы предпочитаете называть его троянской вредоносной программой или троянским вирусом, полезно знать, как работает этот злоумышленник и что вы можете сделать, чтобы обезопасить свои устройства.

Как работают трояны?

Вот пример троянской вредоносной программы, чтобы показать, как она работает.

Вы можете подумать, что получили письмо от знакомого, и нажать на то, что выглядит как подлинное вложение. Но вас обманули. Электронное письмо от киберпреступника, а файл, который вы щелкнули, загрузили и открыли, установил вредоносное ПО на ваше устройство.

Когда вы запускаете программу, вредоносное ПО может распространиться на другие файлы и повредить ваш компьютер.

Как? Различается. Трояны предназначены для разных целей. Но вы, вероятно, пожалеете, что они ничего из этого не делали на вашем устройстве.

Распространенные типы троянских программ, от А до Я

Вот некоторые из наиболее распространенных типов троянских программ, включая их названия и то, что они делают на вашем компьютере:

Бэкдорный троян

Этот троянец может создать «бэкдор» на вашем компьютере. Он позволяет злоумышленнику получить доступ к вашему компьютеру и управлять им. Ваши данные могут быть загружены третьими лицами и украдены. Или на ваше устройство можно загрузить больше вредоносных программ.

Троян с распределенной атакой типа «отказ в обслуживании» (DDoS)

Троянец выполняет DDoS-атаки.Идея состоит в том, чтобы вывести из строя сеть, затопив ее трафиком. Этот трафик исходит с вашего зараженного компьютера и других.

Троян-загрузчик

Этот троян нацелен на ваш уже зараженный компьютер. Он скачивает и устанавливает новые версии вредоносных программ. Сюда могут входить трояны и рекламное ПО.

Поддельный AV-троян

Этот троянец ведет себя как антивирус, но требует от вас денег за обнаружение и удаление угроз, настоящих или поддельных.

Троян-вор

Проигравшими здесь могут оказаться онлайн-игроки. Этот троянец пытается украсть данные их учетных записей.

Троян Infostealer

Как бы то ни было, этот троянец охотится за данными на вашем зараженном компьютере.

Троян Mailfinder

Этот троянец пытается украсть адреса электронной почты, накопленные на вашем устройстве.

Троян-вымогатель

Этот троянец ищет выкуп, чтобы отменить ущерб, нанесенный вашему компьютеру.Это может включать блокировку ваших данных или снижение производительности вашего компьютера.

Троян удаленного доступа

Этот троянец может предоставить злоумышленнику полный контроль над вашим компьютером через удаленное сетевое соединение. Его использование включает в себя кражу вашей информации или слежку за вами.

Руткит-троян

Руткит предназначен для того, чтобы скрыть или скрыть объект на вашем зараженном компьютере. Идея? Чтобы продлить время работы вредоносной программы на вашем устройстве.

SMS-троян

Этот тип троянца заражает ваше мобильное устройство и может отправлять и перехватывать текстовые сообщения. Тексты на номера с повышенным тарифом могут увеличить ваши расходы на телефон.

Троян-банкир

Этот троянец атакует ваши финансовые счета. Он предназначен для кражи данных вашего аккаунта при любых действиях в Интернете. Сюда входят банковские данные, данные кредитной карты и оплаты счетов.

Троян IM

Этот троянец нацелен на обмен мгновенными сообщениями.Он крадет ваши логины и пароли на платформах обмена мгновенными сообщениями.

Это всего лишь образец. Есть еще много всего.

Примеры атак троянских программ

Атаки троянского вредоносного ПО могут нанести большой ущерб. В то же время трояны продолжают развиваться. Вот три примера.

  1. Rakhni Trojan . Это вредоносное ПО существует с 2013 года. В последнее время оно может доставлять программы-вымогатели или шифровальщики (позволяющие злоумышленникам использовать ваше устройство для добычи криптовалюты) на зараженные компьютеры.«Рост добычи монет в последние месяцы 2017 года был колоссальным», - отмечается в отчете об угрозах интернет-безопасности за 2018 год. «Общая деятельность по добыче монет увеличилась на 34 000 процентов в течение года».
  2. ZeuS / Zbot . Этот банковский троян - еще один старый, но злодейский. Исходный код ZeuS / Zbot был впервые выпущен в 2011 году. Он использует регистрацию нажатия клавиш - например, запись ваших нажатий клавиш при входе в свой банковский счет - для кражи ваших учетных данных и, возможно, баланса вашего счета.

Как трояны влияют на мобильные устройства

троянов не проблема только для портативных и настольных компьютеров. Они также могут повлиять на ваши мобильные устройства, включая сотовые телефоны и планшеты.

Обычно троянец прикрепляется к тому, что выглядит как законная программа. На самом деле это поддельная версия приложения, загруженная вредоносным ПО. Киберпреступники обычно размещают их на неофициальных и пиратских рынках приложений для загрузки ничего не подозревающими пользователями.

Кроме того, эти приложения могут красть информацию с вашего устройства и получать доход, отправляя SMS-сообщения премиум-класса.

Одна из разновидностей троянского вредоносного ПО специально нацелена на устройства Android. Названный Switcher Trojan, он заражает устройства пользователей, атакуя маршрутизаторы в их беспроводных сетях. Результат? Киберпреступники могли перенаправлять трафик на устройства, подключенные к Wi-Fi, и использовать его для совершения различных преступлений.

Как защититься от троянов

Вот что можно и нельзя делать для защиты от троянских программ. Во-первых, dos:

  • Компьютерная безопасность начинается с установки и запуска пакета интернет-безопасности.Выполняйте периодическое диагностическое сканирование с помощью вашего программного обеспечения. Вы можете настроить его так, чтобы программа автоматически запускала сканирование через определенные промежутки времени.
  • Обновите программное обеспечение вашей операционной системы, как только будут доступны обновления от компании-разработчика программного обеспечения. Киберпреступники обычно используют дыры в безопасности в устаревших программах. Помимо обновлений операционной системы, вам также следует проверить наличие обновлений для другого программного обеспечения, которое вы используете на своем компьютере.
  • Защитите свои учетные записи сложными уникальными паролями.Создайте уникальный пароль для каждой учетной записи, используя сложную комбинацию букв, цифр и символов.
  • Защитите вашу личную информацию с помощью брандмауэров.
  • Регулярно создавайте резервные копии файлов. Если троянец заразит ваш компьютер, это поможет вам восстановить ваши данные.
  • Будьте осторожны с вложениями электронной почты. Чтобы оставаться в безопасности, сначала отсканируйте вложение электронной почты.

Многие вещи, которые вы должны сделать, сопровождаются тем, чего не следует делать, например, будьте осторожны с вложениями электронной почты и не нажимайте на подозрительные вложения электронной почты.Вот еще несколько запретов.

  • Не посещайте небезопасные веб-сайты. Некоторые программы для обеспечения безопасности в Интернете будут предупреждать вас о том, что вы собираетесь посетить небезопасный сайт, например Norton Safe Web.
  • Не открывайте ссылку в электронном письме, если не уверены, что она пришла из законного источника. В общем, избегайте открытия нежелательных писем от отправителей, которых вы не знаете.
  • Не загружайте и не устанавливайте программы, если вы не полностью доверяете издателю.
  • Не нажимайте на всплывающие окна, обещающие бесплатные программы, выполняющие полезные задачи.
  • Никогда не открывайте ссылку в электронном письме, если вы точно не знаете, что это такое.

Победители и проигравшие троянские войны

Последнее замечание о троянцах для любителей истории и мифологии.

Троянцы получили свое название от полого деревянного коня, внутри которого греки прятались во время Троянской войны. Троянцы, думая, что лошадь была подарком, открыли свой обнесенный стеной город, чтобы принять ее, позволив грекам выйти из укрытия ночью, чтобы атаковать спящих троянцев.

Точно так же, если вы стали жертвой троянского вредоносного ПО, вы можете оказаться на проигравшей стороне.Будьте внимательны, осторожны и не рискуйте - независимо от того, какие устройства вы используете, чтобы оставаться на связи.

.

Что такое троянский вирус | Определение троянского вируса

Троянский конь или троян - это тип вредоносного ПО, которое часто маскируется под законное программное обеспечение. Трояны могут использоваться кибер-ворами и хакерами, пытающимися получить доступ к системам пользователей. Пользователи обычно с помощью какой-либо формы социальной инженерии обманом загружают и запускают троянские программы в своих системах. После активации трояны могут позволить киберпреступникам шпионить за вами, красть ваши конфиденциальные данные и получать доступ к вашей системе через черный ход.Эти действия могут включать:

  • Удаление данных
  • Данные блокировки
  • Изменение данных
  • Копирование данных
  • Нарушение работы компьютеров или компьютерных сетей

В отличие от компьютерных вирусов и червей, трояны не могут самовоспроизводиться.

Как трояны могут повлиять на вас

троянов классифицируются по типу действий, которые они могут выполнять на вашем компьютере:

  • Бэкдор
    Троян-бэкдор предоставляет злоумышленникам удаленный контроль над зараженным компьютером.Они позволяют автору делать на зараженном компьютере все, что он пожелает, включая отправку, получение, запуск и удаление файлов, отображение данных и перезагрузку компьютера. Бэкдорные трояны часто используются для объединения группы компьютеров-жертв в ботнет или зомби-сеть, которые могут использоваться в преступных целях.

  • Эксплойт
    Эксплойты - это программы, содержащие данные или код, использующие уязвимость в прикладном программном обеспечении, запущенном на вашем компьютере.

  • Руткит
    Руткиты предназначены для сокрытия определенных объектов или действий в вашей системе. Часто их основная цель - предотвратить обнаружение вредоносных программ - чтобы продлить период, в течение которого программы могут работать на зараженном компьютере.

  • Троян-Банкир Программа
    Trojan-Banker предназначена для кражи данных вашего счета в системах онлайн-банкинга, электронных платежных систем и кредитных или дебетовых карт.

  • Trojan-DDoS
    Эти программы проводят DoS-атаки (отказ в обслуживании) против целевого веб-адреса.Отправляя несколько запросов - с вашего компьютера и нескольких других зараженных компьютеров - атака может перегрузить целевой адрес… что приведет к отказу в обслуживании.

  • Троян-загрузчик
    Trojan-Downloaders могут загружать и устанавливать на ваш компьютер новые версии вредоносных программ, включая трояны и рекламное ПО.

  • Trojan-Dropper
    Эти программы используются хакерами для установки троянов и / или вирусов или для предотвращения обнаружения вредоносных программ.Не все антивирусные программы способны сканировать все компоненты внутри этого типа троянцев.

  • Trojan-FakeAV
    Trojan-FakeAV имитирует активность антивирусного ПО. Они предназначены для вымогательства у вас денег в обмен на обнаружение и устранение угроз ... даже если угрозы, о которых они сообщают, на самом деле не существуют.

  • Trojan-GameThief
    Программы этого типа крадут информацию об учетных записях пользователей у онлайн-игроков.

  • Trojan-IM
    Trojan-IM программы крадут ваши логины и пароли для программ обмена мгновенными сообщениями, таких как ICQ, MSN Messenger, AOL Instant Messenger, Yahoo Pager, Skype и многих других.

  • Trojan-Ransom
    Этот тип трояна может изменять данные на вашем компьютере, так что ваш компьютер не работает должным образом или вы больше не можете использовать определенные данные. Преступник восстановит производительность вашего компьютера или разблокирует ваши данные только после того, как вы заплатите ему требуемый выкуп.

  • Trojan-SMS
    Эти программы могут стоить вам денег - отправляя текстовые сообщения с мобильного устройства на номера телефонов с повышенным тарифом.

  • Троян-шпион
    Trojan-Spy могут следить за тем, как вы используете свой компьютер, например, отслеживая данные, которые вы вводите с клавиатуры, делая снимки экрана или получая список запущенных приложений.

  • Trojan-Mailfinder
    Эти программы могут собирать адреса электронной почты с вашего компьютера.

  • К другим типам троянцев относятся:

    • Trojan-ArcBomb

    • Троян-кликер

    • Trojan-Notifier

    • Троянский прокси

    • Trojan-PSW

Как защититься от троянов

Установив эффективное программное обеспечение для защиты от вредоносных программ, вы можете защитить свои устройства - включая ПК, ноутбуки, Mac, планшеты и смартфоны - от троянов.Надежное решение для защиты от вредоносных программ, такое как Kaspersky Anti-Virus, обнаружит и предотвратит атаки троянцев на ваш компьютер, а Kaspersky Mobile Security может обеспечить защиту от вирусов мирового класса для смартфонов Android. В «Лаборатории Касперского» есть антивирусные продукты, которые защищают от троянских программ следующие устройства:

  • ПК с ОС Windows
  • Компьютеры Linux
  • Apple Mac
  • Смартфоны
  • Таблетки

Другие статьи, связанные с троянами и продуктами для удаления троянского вируса

Статьи по теме:

Сопутствующие продукты для удаления троянского вируса:

Что такое троянский вирус?

Kaspersky

Трояны - это вредоносные программы, которые выполняют действия, не авторизованные пользователем...

.

Троянский конь - Что это? Вирус или вредоносное ПО?

Все о троянских вирусах

Остерегайтесь греков, несущих дары

В эпической поэме Вергилия « Энеида » умный греческий военный стратег по имени Одиссей разрабатывает план, как ввести своих людей в обнесенный стеной город Трою. Вместо того, чтобы разрушать городские стены или взбираться на них, Одиссей видит другой путь: обманом. Троянские солдаты смотрят, как греки, кажется, уплывают, оставив после себя гигантского деревянного коня в знак капитуляции.Опьяненные победой, троянцы затаскивают коня в свои стены и обнаруживают, что Одиссей и его люди все время прятались внутри.

Как и его тезка, атаки троянских коней или просто «троянские программы» используют обман и социальную инженерию, чтобы обманом заставить ничего не подозревающих пользователей запустить на первый взгляд безобидные компьютерные программы, скрывающие злонамеренные скрытые мотивы.

Как охарактеризовать троян

Люди иногда думают о трояне как о вирусе или черве, но на самом деле это не так.Вирус - это файловый инфектор, который может самовоспроизводиться и распространяться, присоединяясь к другой программе. Черви - это разновидность вредоносных программ, похожих на вирусы, но для распространения их не нужно прикреплять к другой программе. Большинство вирусов теперь считаются устаревшими угрозами. Черви тоже стали редкостью, хотя время от времени они появляются.

«Троян может походить на швейцарский армейский нож для взлома».

Думайте о троянах как о обобщающем термине для распространения вредоносных программ, поскольку существуют различные виды троянов.В зависимости от намерений преступного программиста, троянец может быть похож на швейцарский армейский нож для взлома - действовать как отдельная вредоносная программа или как инструмент для других действий, таких как доставка полезных данных в будущем, общение с хакером в более позднее время, или открыть систему для атак, как это сделали греческие солдаты из троянской крепости.

Другими словами, троянец - это стратегия доставки, которую хакеры используют для доставки любого количества угроз, от программ-вымогателей, требующих немедленного получения денег, до программ-шпионов, которые маскируются и крадут ценную информацию, такую ​​как личные и финансовые данные.

Имейте в виду, что рекламное ПО или ПНП (потенциально нежелательные программы) можно спутать с троянами, потому что способ доставки схож. Например, иногда рекламное ПО проникает на ваш компьютер как часть пакета программного обеспечения. Вы думаете, что загружаете одну программу, а на самом деле ее две или три. Авторы программы обычно включают рекламное ПО в маркетинговых целях, чтобы они могли монетизировать свою программу установки с помощью предложений, обычно четко обозначенных. Такие комплекты рекламного ПО обычно менее опасны, чем трояны.Кроме того, они не скрывают себя, как трояны. Но поскольку вектор распространения рекламного ПО напоминает вектор распространения трояна, это может вызвать путаницу.

Троянские способы заражения

Троянские программы

могут выглядеть как угодно: от бесплатных программ и музыки до рекламы в браузерах и, казалось бы, законных приложений. Любое количество неразумных действий пользователя может привести к заражению троянскими программами. Вот несколько примеров:

  • Загрузка взломанных приложений.Обещания незаконной бесплатной копии программного обеспечения могут быть заманчивыми, но взломанное программное обеспечение или генератор ключа активации могут скрыть атаку троянца.
  • Скачивание неизвестных бесплатных программ. То, что выглядит как бесплатная игра или заставка, на самом деле может быть трояном, особенно если вы найдете его на ненадежном сайте.
  • Открытие зараженных вложений. Вы получаете странное электронное письмо с чем-то похожим на важное вложение, например, счет или квитанцию ​​о доставке, но при нажатии на него запускается троян.
  • Посещение теневых сайтов. Некоторым сайтам нужно всего лишь мгновение, чтобы заразить ваш компьютер. Другие используют уловки, например, притворяются, что транслируют популярный фильм, но только если вы загружаете определенный видеокодек, который на самом деле является трояном.
  • Любая другая социальная инженерия, которая маскируется за счет использования последних тенденций. Например, в декабре 2017 года было обнаружено, что обширная установленная база процессоров Intel уязвима для атак из-за проблем с оборудованием.Хакеры воспользовались возникшей паникой, подделав патч Smoke Loader, который установил троян.

Последние новости о троянцах

Трояны: в чем дело?

Анализ вредоносных программ: расшифровка Emotet, часть 1

Анализ вредоносных программ: расшифровка Emotet, часть 2

История троянов

Развлечения и игры

Программа под названием ANIMAL, выпущенная в 1975 году, обычно считается первым в мире примером троянской атаки.Он представлял собой простую игру из двадцати вопросов. Однако за кулисами игра копировала себя в общие каталоги, где ее могли найти другие пользователи. Оттуда игра могла распространяться по целым компьютерным сетям. По большей части это была безобидная шутка.

К декабрю 1989 года троянские атаки больше не были шутками. Несколько тысяч дискет, содержащих трояна AIDS, первая известная программа-вымогатель, были отправлены по почте подписчикам журнала PC Business World и списка рассылки конференции Всемирной организации здравоохранения по СПИДу.Этот DOS-троянец бездействовал в течение 90 загрузочных циклов, зашифровывал все имена файлов в системе, а затем отображал уведомление, предлагающее пользователю отправить 189 долларов на почтовый ящик в Панаме, чтобы получить программу дешифрования.

В 1990-х появился еще один печально известный троян, замаскированный под простую игру Whack-A-Mole. Программа скрывала версию NetBus, программы, которая позволяет удаленно управлять компьютерной системой Microsoft Windows по сети. С помощью удаленного доступа злоумышленник может делать с компьютером все, что угодно, даже открывать лоток для компакт-дисков.

Любовь и деньги

В 2000 году троян ILOVEYOU стал самой разрушительной кибератакой в ​​истории того времени, ущерб которой оценивается в 8,7 миллиарда долларов. Получатели получили электронное письмо с текстовым вложением «ILOVEYOU». Если им было достаточно любопытно открыть его, программа запускала сценарий, который перезаписывал их файлы и отправлял себя на каждое электронное письмо в списке контактов пользователя. Каким бы умным ни был червь с технической точки зрения, его использование социальной инженерии, возможно, было его самым гениальным компонентом.

В течение 2000-х годов троянские атаки продолжали развиваться, как и угрозы, которые они несли. Вместо того, чтобы преследовать любопытство людей, трояны использовали рост нелегальной загрузки, маскируя вредоносные программы под музыкальные файлы, фильмы или видеокодеки. В 2002 году появился троянский бэкдор для Windows под названием Beast, способный заражать почти все версии Windows. Затем, в конце 2005 г., был распространен еще один троян-бэкдор под названием Zlob, замаскированный под требуемый видеокодек в форме ActiveX.

В 2000-х годах также наблюдался рост числа пользователей Mac, и киберпреступники последовали их примеру. В 2006 году было объявлено об обнаружении первого вредоносного ПО для Mac OS X - малоопасного троянского коня, известного как OSX / Leap-A или OSX / Oompa-A.

Примерно в это же время начали меняться мотивы атак троянцев. Многие ранние кибератаки были мотивированы жаждой власти, контроля или чистого разрушения. К 2000-м годам все большее количество атак было мотивировано жадностью.В 2007 году троянец Zeus нацелился на Microsoft Windows, чтобы украсть банковскую информацию с помощью кейлоггера. В 2008 году хакеры выпустили Torpig, также известный как Sinowal и Mebroot, который отключил антивирусные приложения, позволяя другим получать доступ к компьютеру, изменять данные и красть конфиденциальную информацию, такую ​​как пароли и другие конфиденциальные данные.

Больше и хуже

Когда киберпреступность вошла в 2010-е, жадность продолжалась, но хакеры начали мыслить масштабнее.Рост количества не отслеживаемых криптовалют, таких как Биткойн, привел к росту атак программ-вымогателей. В 2013 году был обнаружен троянский конь Cryptolocker. Cryptolocker шифрует файлы на жестком диске пользователя и требует выкуп от разработчика, чтобы получить ключ дешифрования. Позже в том же году был обнаружен ряд троянских программ-вымогателей.

«Многие из троянцев, о которых мы слышим сегодня, были разработаны для нацеливания на определенную компанию, организацию или даже правительство.”

В 2010-е также произошли изменения в том, как становятся жертвами нападений. В то время как многие трояны по-прежнему используют сплошной подход, пытаясь заразить как можно больше пользователей, похоже, все чаще используется более адресный подход. Многие из троянцев, о которых мы слышим сегодня, были разработаны для нацеливания на определенную компанию, организацию или даже правительство. В 2010 году был обнаружен Windows-троян Stuxnet. Это был первый червь, атакующий компьютеризированные системы управления, и есть предположения, что он был разработан для поражения иранских ядерных объектов.В 2016 году в заголовках газет попал троян Tiny Banker (Tinba). С момента своего открытия было обнаружено, что он заразил более двух десятков крупных банковских учреждений в Соединенных Штатах, включая TD Bank, Chase, HSBC, Wells Fargo, PNC и Bank of America. В 2018 году было замечено, что троян Emotet, когда-то сам по себе являвшийся банковским трояном, распространял другие типы вредоносных программ, в том числе другие троянские программы.

Являясь одним из старейших и наиболее распространенных способов доставки вредоносного ПО, история троянов следует за историей самой киберпреступности.То, что начиналось как способ разыграть друзей, превратилось в способ уничтожения сетей, кражи информации, зарабатывания денег и захвата власти. Времена розыгрышей давно прошли. Напротив, они продолжают оставаться серьезными инструментами киберпреступников, используемыми в основном для кражи данных, шпионажа и DDoS-атак с распределенным отказом в обслуживании.

Типы троянцев

Трояны

универсальны и очень популярны, поэтому охарактеризовать каждый вид сложно. Тем не менее, большинство троянских программ предназначены для управления компьютером пользователя, кражи данных, шпионажа за пользователями или установки дополнительных вредоносных программ на компьютер жертвы.Вот некоторые распространенные угрозы, исходящие от троянских атак:

  • Бэкдоры, которые создают удаленный доступ к вашей системе. Этот вид вредоносного ПО изменяет вашу безопасность, позволяя хакеру контролировать устройство, красть ваши данные и даже загружать другие вредоносные программы.
  • Шпионское ПО, которое наблюдает за тем, как вы входите в онлайн-аккаунты или вводите данные своей кредитной карты. Затем они передают ваши пароли и другие идентифицирующие данные обратно хакеру.
  • Зомбирующие троянцы, которые берут под контроль ваш компьютер, чтобы сделать его подчиненным в сети, находящейся под контролем хакера.Это первый шаг в создании ботнета (робот + сеть), который часто используется для выполнения распределенной атаки типа «отказ в обслуживании» (DDoS), предназначенной для отключения сети путем наводнения ее трафиком.
  • Трояны-загрузчики, хорошим примером которых является Emotet, загружают и развертывают другие вредоносные модули, такие как программы-вымогатели или клавиатурные шпионы.
  • Dialer Trojans, которые могут показаться анахронизмом, поскольку мы больше не используем модемы удаленного доступа.Но об этом в следующем разделе.

Троянские приложения на смартфонах Android

Трояны - проблема не только для ноутбуков и настольных компьютеров. Они атакуют и мобильные устройства, что имеет смысл, учитывая заманчивую цель, которую представляют миллиарды используемых телефонов.

Как и в случае с компьютерами, троянец представляет собой легитимную программу, хотя на самом деле это поддельная версия приложения, полная вредоносного ПО.

Такие трояны обычно прячутся на неофициальных и пиратских рынках приложений, побуждая пользователей скачать их.Трояны совершают полный спектр озор, заражая телефон рекламой и кейлоггерами, которые могут украсть информацию. Трояны-дозвонщики могут даже приносить доход, рассылая SMS-сообщения премиум-класса.

«Надстройки браузерных расширений также могут выступать в роли троянов…».

пользователей Android стали жертвами троянских приложений даже из Google Play, который постоянно сканирует и очищает вредоносные приложения (много раз после обнаружения трояна).Надстройки расширений браузера также могут действовать как трояны, поскольку это полезная нагрузка, способная нести встроенный плохой код.

Хотя Google может удалять надстройки браузера с компьютеров, на телефонах трояны могут размещать прозрачные значки на экране. Он невидим для пользователя, но, тем не менее, реагирует на прикосновение пальца, чтобы запустить свое вредоносное ПО.

Что касается пользователей iPhone, у нас есть хорошие новости: ограничительная политика Apple в отношении доступа к своему App Store, iOS и любым другим приложениям на телефоне хорошо предотвращает вторжения троянских программ.Единственное исключение составляют те, кто взламывает свои телефоны в стремлении загрузить бесплатные файлы с сайтов, отличных от App Store. Установка рискованных приложений вне настроек Apple делает вас уязвимыми для троянов.

Как удалить троян?

Когда троянец заражает ваше устройство, наиболее универсальным способом его очистки и восстановления до желаемого состояния является использование качественного автоматизированного средства защиты от вредоносных программ и полное сканирование системы.

Существует множество бесплатных программ защиты от вредоносных программ, включая наши собственные продукты для Windows, Android и Mac, которые обнаруживают и удаляют рекламное ПО и вредоносные программы.Фактически, Malwarebytes обнаруживает все известные трояны и многое другое, поскольку 80% обнаружения троянов выполняется с помощью эвристического анализа. Мы даже помогаем предотвратить дополнительное заражение, отключая связь между внедренной вредоносной программой и любым внутренним сервером, что изолирует троян. Единственное исключение - защита от программ-вымогателей, для которой вам нужен наш премиальный продукт.

Как предотвратить трояны?

Поскольку трояны полагаются на обман пользователей, позволяющих им проникнуть в компьютер, большинства инфекций можно избежать, если сохранять бдительность и соблюдать правила безопасности.Практикуйте здоровый скептицизм в отношении веб-сайтов, предлагающих бесплатные фильмы или азартные игры, вместо этого предпочитая загружать бесплатные программы непосредственно с сайта производителя, а не с неавторизованных зеркальных серверов.

Еще одна мера предосторожности: измените настройки Windows по умолчанию, чтобы реальные расширения приложений всегда были видны. Это позволяет избежать обмана со стороны невинно выглядящего значка.

Другие передовые методы, помимо установки Malwarebytes для Windows, Malwarebytes для Android и Malwarebytes для Mac, включают:

  • Периодическое диагностическое сканирование
  • Настройка автоматических обновлений программного обеспечения вашей операционной системы, обеспечение последних обновлений безопасности
  • Постоянное обновление приложений, устранение всех уязвимостей безопасности
  • Избегание небезопасных или подозрительных веб-сайтов
  • Скептически относится к непроверенным вложениям и ссылкам в незнакомых письмах
  • Использование сложных паролей
  • Защита от брандмауэра

Как Malwarebytes Premium защищает вас

В Malwarebytes мы серьезно относимся к предотвращению заражения, поэтому мы агрессивно блокируем как веб-сайты, так и рекламные объявления, которые мы считаем мошенническими или подозрительными.Например, мы блокируем торрент-сайты, такие как The Pirate Bay. Хотя многие сообразительные пользователи без проблем использовали такие сайты, некоторые из файлов, которые они предлагают для загрузки, на самом деле являются троянами. По тем же причинам мы также блокируем майнинг криптовалюты через браузеры, но пользователь может отключить блокировку и подключиться.

Мы считаем, что лучше ошибиться в пользу безопасности. Если вы хотите рискнуть, занести сайт в белый список несложно, но даже технически подкованные люди могут попасть в ловушку убедительного трояна.

Чтобы узнать больше о троянах, вредоносных программах и других киберугрозах, посетите блог Malwarebytes Labs. То, что вы узнаете, может просто помочь вам избежать заражения в будущем.

.

Что такое троянский вирус | Троянский вирус Определение

Троянский конь или троян - это тип вредоносного ПО, которое часто маскируется под законное программное обеспечение. Трояны могут использоваться кибер-ворами и хакерами, пытающимися получить доступ к системам пользователей. Пользователи обычно с помощью какой-либо формы социальной инженерии обманом загружают и запускают троянские программы в своих системах. После активации трояны могут позволить киберпреступникам шпионить за вами, красть ваши конфиденциальные данные и получать доступ к вашей системе через черный ход.Эти действия могут включать:

  • Удаление данных
  • Данные блокировки
  • Изменение данных
  • Копирование данных
  • Нарушение работы компьютеров или компьютерных сетей

В отличие от компьютерных вирусов и червей, трояны не могут самовоспроизводиться.

Как трояны могут повлиять на вас

троянов классифицируются по типу действий, которые они могут выполнять на вашем компьютере:

  • Бэкдор
    Троян-бэкдор позволяет злоумышленникам удаленно управлять зараженным компьютером.Они позволяют автору делать на зараженном компьютере все, что он пожелает, включая отправку, получение, запуск и удаление файлов, отображение данных и перезагрузку компьютера. Бэкдорные трояны часто используются для объединения группы компьютеров-жертв в ботнет или зомби-сеть, которые могут использоваться в преступных целях.

  • Эксплойт
    Эксплойты - это программы, содержащие данные или код, использующие уязвимость в прикладном программном обеспечении, запущенном на вашем компьютере.

  • Руткит
    Руткиты предназначены для сокрытия определенных объектов или действий в вашей системе. Часто их основная цель - предотвратить обнаружение вредоносных программ - чтобы продлить период, в течение которого программы могут работать на зараженном компьютере.

  • Троян-Банкир Программа
    Trojan-Banker предназначена для кражи данных вашего счета в системах онлайн-банкинга, электронных платежных систем и кредитных или дебетовых карт.

  • Trojan-DDoS
    Эти программы проводят DoS-атаки (отказ в обслуживании) против целевого веб-адреса.Отправляя несколько запросов - с вашего компьютера и нескольких других зараженных компьютеров - атака может перегрузить целевой адрес… что приведет к отказу в обслуживании.

  • Троян-загрузчик
    Trojan-Downloaders могут загружать и устанавливать на ваш компьютер новые версии вредоносных программ, включая трояны и рекламное ПО.

  • Trojan-Dropper
    Эти программы используются хакерами для установки троянов и / или вирусов или для предотвращения обнаружения вредоносных программ.Не все антивирусные программы способны сканировать все компоненты внутри этого типа троянцев.

  • Trojan-FakeAV
    Trojan-FakeAV имитирует активность антивирусного ПО. Они предназначены для вымогательства у вас денег в обмен на обнаружение и устранение угроз ... даже если угрозы, о которых они сообщают, на самом деле не существуют.

  • Trojan-GameThief
    Программы этого типа крадут информацию об учетных записях пользователей у онлайн-игроков.

  • Trojan-IM
    Trojan-IM программы крадут ваши логины и пароли для программ обмена мгновенными сообщениями, таких как ICQ, MSN Messenger, AOL Instant Messenger, Yahoo Pager, Skype и многих других.

  • Троянский выкуп
    Этот тип трояна может изменять данные на вашем компьютере, так что ваш компьютер не работает должным образом или вы больше не можете использовать определенные данные. Преступник восстановит производительность вашего компьютера или разблокирует ваши данные только после того, как вы заплатите ему требуемый выкуп.

  • Trojan-SMS
    Эти программы могут стоить вам денег - отправляя текстовые сообщения с вашего мобильного устройства на номера телефонов с повышенным тарифом.

  • Троян-шпион
    Trojan-Spy могут следить за тем, как вы используете свой компьютер, например, отслеживая данные, которые вы вводите с клавиатуры, делая снимки экрана или получая список запущенных приложений.

  • Trojan-Mailfinder
    Эти программы могут собирать адреса электронной почты с вашего компьютера.

  • К другим типам троянцев относятся:

    • Trojan-ArcBomb

    • Троян-кликер

    • Trojan-Notifier

    • Троянский прокси

    • Trojan-PSW

Как защититься от троянов

Установив эффективное антивирусное программное обеспечение, вы можете защитить свои устройства - включая ПК, ноутбуки, Mac, планшеты и смартфоны - от троянов.Надежное решение для защиты от вредоносных программ, такое как Kaspersky Anti-Virus, обнаружит и предотвратит атаки троянцев на ваш компьютер, а Kaspersky Mobile Security может обеспечить защиту от вирусов мирового класса для смартфонов Android. В «Лаборатории Касперского» есть антивирусные продукты, которые защищают от троянских программ следующие устройства:

  • ПК с ОС Windows
  • Компьютеры Linux
  • Apple Mac
  • Смартфоны
  • Таблетки

Другие статьи, связанные с троянами и продуктами для удаления троянского вируса

Статьи по теме:

Сопутствующие продукты для удаления троянского вируса:

Что такое троянский вирус? - Определение

Трояны Касперского

- вредоносные программы, которые выполняют действия, не авторизованные пользователем...

.

Что такое троянские вирусы и как от них избавиться

Что такое троянские вирусы и как избавиться от них

Базовый онлайн-сценарий. Вы входите в свой компьютер и замечаете, что что-то не так, но не можете понять это. Что-то кажется… немного не таким. Если вы оказались в такой ситуации или даже думаете, что это так, вполне вероятно, что на вашем компьютере может быть троянский вирус.

Троянские вирусы могут не только украсть вашу самую личную информацию, но и подвергнуть вас риску кражи личных данных и других серьезных киберпреступлений. В этой статье мы рассмотрим, что такое троянские вирусы и откуда они берутся. Мы также расскажем, как вы можете защитить себя и избавиться от вирусов, чтобы оставаться в безопасности и сохранять душевное спокойствие в Интернете.

Что делают троянские вирусы

Троянские вирусы - это тип вредоносного ПО, которое проникает в ваш компьютер под видом реальных, работающих программ.Как только троян попадает в вашу систему, он может выполнять деструктивные действия еще до того, как вы узнаете о нем. Попав внутрь, некоторые трояны бездельничают на вашем компьютере и ждут дальнейших инструкций от своего хост-хакера, но другие начинают свою вредоносную деятельность с самого начала.

Некоторые трояны загружают на ваш компьютер дополнительные вредоносные программы, а затем обходят ваши настройки безопасности, в то время как другие пытаются активно отключить антивирусное программное обеспечение. Некоторые трояны захватывают ваш компьютер и делают его частью преступной сети DDoS (распределенный отказ в обслуживании).

Как удалить троянский вирус

Прежде чем вы обнаружите все места, откуда троян может проникнуть на ваш компьютер, давайте сначала узнаем, как от них избавиться. Вы можете удалить некоторые трояны, отключив на своем компьютере элементы автозагрузки, которые не поступают из надежных источников. Для достижения наилучших результатов сначала перезагрузите устройство в безопасном режиме, чтобы вирус не помешал вам удалить его.

. Убедитесь, что вы точно знаете, какие именно программы вы удаляете, потому что вы можете замедлить, вывести из строя или повредить систему, если вы удалите базовые программы, необходимые вашему компьютеру для работы.Установка и использование надежного антивирусного решения также является одним из лучших способов избавиться от троянов. Эффективная антивирусная программа ищет допустимые доверительные отношения и поведение приложений, а также сигнатуры троянских программ в файлах, чтобы обнаруживать, изолировать и оперативно удалять их. Помимо обнаружения известных троянов, антивирусная программа McAfee может выявлять новые трояны, обнаруживая подозрительную активность внутри любого и всех ваших приложений.

Откуда берутся троянские вирусы

В этом разделе более подробно рассматриваются места, наиболее уязвимые для атаки троянских вирусов.Хотя все трояны выглядят как обычные программы, им нужен способ привлечь ваше внимание, прежде чем вы по незнанию установите их в своей системе. Троянские вирусы отличаются от других типов вредоносных программ, поскольку они заставляют вас установить их самостоятельно. Вы будете думать, что троянец - это игра или музыкальный файл, и загруженный вами файл, скорее всего, будет работать как обычно, так что вы не будете знать, что это троян. Но он также установит вредоносный вирус на ваш компьютер в фоновом режиме. Будьте осторожны при получении файлов из следующих источников.Многие пользователи устанавливают трояны с веб-сайтов для обмена файлами и фальшивых вложений электронной почты. Вы также можете подвергнуться атаке из поддельных сообщений чата, зараженных веб-сайтов, взломанных сетей и многого другого.

Сайты обмена файлами

Практически каждый, кто хоть немного разбирается в технологиях, иногда пользуется файлообменниками. Сайты для обмена файлами включают торрент-сайты и другие сайты, которые позволяют пользователям делиться своими файлами, и эта концепция привлекательна по множеству причин. Во-первых, это позволяет людям получать программное обеспечение премиум-класса, не платя розничную цену.Проблема, однако, в том, что сайты для обмена файлами также чрезвычайно привлекательны для хакеров, которые хотят найти простой путь внутрь вашей системы.

Например, хакер загружает взломанную копию популярного программного обеспечения на торрент-сайт для бесплатной загрузки, а затем ждет, пока потенциальные жертвы мгновенно загрузят его ... но в взломанном программном обеспечении есть скрытый троянский вирус, который позволяет хакеру контролировать ваш компьютер.

Троянские вирусы также могут присутствовать в популярных формах музыкальных файлов, игр и многих других приложений.

Вложения электронной почты

Поддельные вложения электронной почты - еще один распространенный способ заражения троянскими вирусами. Например, хакер отправляет вам электронное письмо с вложением, надеясь, что вы мгновенно нажмете на него, чтобы вы заразились сразу после его открытия. Многие хакеры отправляют обычные электронные письма как можно большему количеству людей. Другие преследуют конкретных людей или компании, на которые они нацелены.

В определенных случаях хакер отправляет поддельное электронное письмо, которое выглядит так, как будто оно пришло от кого-то, кого вы знаете.Электронное письмо может содержать документ Word или что-то, что вы считаете «безопасным», но вирус заражает ваш компьютер, как только вы открываете вложение. Самый простой способ защитить себя от этой целевой атаки - позвонить отправителю перед открытием вложения, чтобы убедиться, что именно он отправил это конкретное вложение.

Поддельные сообщения

Бесчисленное количество популярных программ и полезных приложений позволяют вам общаться с другими со своего рабочего стола. Но независимо от того, используете ли вы такое программное обеспечение для деловых или личных контактов, вы подвергаетесь риску заражения троянами, если не знаете, как защитить себя.

Хакеры «подделывают» сообщение, чтобы оно выглядело так, как будто оно пришло от человека, которому вы доверяете. Помимо спуфинга, хакеры также создают похожие имена пользователей и надеются, что вы не заметите или не заметите небольшие различия. Как и в случае с поддельными электронными письмами, хакер отправляет вам файл или приложение, зараженное трояном.

Зараженные сайты

Многие хакеры нацелены на веб-сайты, а не на отдельных пользователей. Они находят слабые места в незащищенных веб-сайтах, которые позволяют им загружать файлы или, в некоторых случаях, даже захватывать весь веб-сайт.Когда происходит этот тип взлома сайта, хакер может использовать этот сайт, чтобы перенаправить вас на другие сайты.

Хакер может взломать весь веб-сайт и перенаправить ваши загрузки на вредоносный сервер, содержащий троян. Использование только надежных, хорошо известных веб-сайтов - один из способов снизить ваши шансы попасть в эту ловушку, но хорошая антивирусная программа также может помочь обнаружить зараженные и взломанные сайты.

Взломанные сети Wi-Fi

Взломанные сети Wi-Fi также являются частым источником троянов и другого вредоносного ПО.Хакер может создать поддельную сеть «точки доступа», которая выглядит точно так же, как та, к которой вы пытаетесь подключиться. Однако, когда вы по ошибке подключаетесь к этой поддельной сети, хакер может перенаправить вас на поддельные веб-сайты, которые выглядят настолько реальными, что даже эксперты не могут заметить разницу. Эти поддельные веб-сайты содержат эксплойты браузера, которые перенаправляют любой файл, который вы пытаетесь загрузить.

Последние мысли

Трояны могут заразить ваш компьютер и вызвать огромные проблемы, прежде чем вы даже узнаете, что произошло.Как только троян попадает в вашу систему, он может контролировать вашу клавиатуру, устанавливать дополнительные вредоносные программы и вызывать множество других проблем, с которыми вы просто не хотите сталкиваться. К счастью, большинство троянских программ являются универсальными, и с ними легко справиться, если вы будете следовать этому проверенному процессу.

Непроверенные элементы автозагрузки и подозрительные программы могут использоваться троянами как шлюзы для установки вредоносного кода на ваш компьютер и другие устройства. Если вы заметили какие-либо новые программы, запущенные в вашей системе, которые вы не устанавливали, это может быть троян.Попробуйте удалить программу и перезагрузить компьютер, чтобы проверить, улучшится ли его производительность.

Удалите троянов, выполнив следующие действия:

Удаление троянов - отличный способ защитить ваш компьютер и конфиденциальность, но вы также должны предпринять шаги, чтобы избежать их в будущем:

  • Настройте облачные учетные записи, используя адреса электронной почты, которые предлагают поддержку восстановления учетной записи. Аккаунты интернет-провайдеров или платных сервисов.
  • В случае Apple, вы можете запросить помощь, чтобы помочь восстановить учетную запись (учетные записи Gmail и / или Yahoo не могут быть восстановлены, поскольку они не могут подтвердить право собственности)
  • Использование VPN в общедоступной сети Wi-Fi
  • Позвоните отправителю перед открытием вложений электронной почты
  • Используйте антивирусное решение с защитой в реальном времени

Оставайтесь под защитой

Ландшафт киберугроз постоянно меняется и развивается.Хакеры всегда ищут новые способы взлома компьютеров и серверов, поэтому вы должны быть в курсе последних угроз, а использование проверенного антивирусного решения всегда разумно. Эти действия не только защитят ваши устройства, но и дадут вам душевное спокойствие при работе в сети.

.

Что такое троянский вирус? | Определение трояна

Троянский конь или троян - это тип вредоносного ПО, которое часто маскируется под законное программное обеспечение. Трояны могут использоваться кибер-ворами и хакерами, пытающимися получить доступ к системам пользователей. Пользователи обычно с помощью какой-либо формы социальной инженерии обманом загружают и запускают троянские программы в своих системах. После активации трояны могут позволить киберпреступникам шпионить за вами, красть ваши конфиденциальные данные и получать доступ к вашей системе через черный ход.Эти действия могут включать:

  • Удаление данных
  • Данные блокировки
  • Изменение данных
  • Копирование данных
  • Нарушение работы компьютеров или компьютерных сетей

Как трояны могут повлиять на вас

троянов классифицируются по типу действий, которые они могут выполнять на вашем компьютере:

  • Бэкдор
    Троян-бэкдор позволяет злоумышленникам удаленно управлять зараженным компьютером.Они позволяют автору делать на зараженном компьютере все, что он пожелает, включая отправку, получение, запуск и удаление файлов, отображение данных и перезагрузку компьютера. Бэкдорные трояны часто используются для объединения группы компьютеров-жертв в ботнет или зомби-сеть, которые могут использоваться в преступных целях.

  • Эксплойт
    Эксплойты - это программы, содержащие данные или код, использующие уязвимость в прикладном программном обеспечении, запущенном на вашем компьютере.

  • Руткит Руткиты
    предназначены для сокрытия определенных объектов или действий в вашей системе. Часто их основная цель - предотвратить обнаружение вредоносных программ - чтобы продлить период, в течение которого программы могут работать на зараженном компьютере.

  • Троян-Банкир Программа
    Trojan-Banker предназначена для кражи данных вашего счета в системах онлайн-банкинга, электронных платежных систем и кредитных или дебетовых карт.

  • Троян-DDoS
    Эти программы проводят DoS-атаки (отказ в обслуживании) против целевого веб-адреса.Отправляя несколько запросов - с вашего компьютера и нескольких других зараженных компьютеров - атака может перегрузить целевой адрес… что приведет к отказу в обслуживании.

  • Троян-загрузчик
    Trojan-Downloaders могут загружать и устанавливать на ваш компьютер новые версии вредоносных программ, включая трояны и рекламное ПО.

  • Троян-дроппер
    Эти программы используются хакерами для установки троянов и / или вирусов или для предотвращения обнаружения вредоносных программ.Не все антивирусные программы способны сканировать все компоненты внутри этого типа троянцев.

  • Trojan-FakeAV Программа
    Trojan-FakeAV имитирует активность антивирусного ПО. Они предназначены для вымогательства у вас денег в обмен на обнаружение и устранение угроз ... даже если угрозы, о которых они сообщают, на самом деле не существуют.

  • Trojan-GameThief
    Программы этого типа крадут информацию об учетных записях пользователей у онлайн-игроков.

  • Trojan-IM
    Trojan-IM программы воруют ваши логины и пароли для программ обмена мгновенными сообщениями, таких как ICQ, MSN Messenger, AOL Instant Messenger, Yahoo Pager, Skype и многих других.

  • Trojan-Ransom
    Этот тип трояна может изменять данные на вашем компьютере, так что ваш компьютер не работает должным образом или вы больше не можете использовать определенные данные. Преступник восстановит производительность вашего компьютера или разблокирует ваши данные только после того, как вы заплатите ему требуемый выкуп.

  • Trojan-SMS
    Эти программы могут стоить вам денег - отправляя текстовые сообщения с вашего мобильного устройства на номера телефонов с повышенным тарифом.

  • Троян-шпион Программы
    Trojan-Spy могут следить за тем, как вы используете свой компьютер, например, отслеживая данные, которые вы вводите с клавиатуры, делая снимки экрана или получая список запущенных приложений.

  • Trojan-Mailfinder
    Эти программы могут собирать адреса электронной почты с вашего компьютера.

  • К другим типам троянцев относятся:

    • Trojan-ArcBomb

    • Троян-кликер

    • Троян-уведомитель

    • Троянский прокси

    • Trojan-PSW

Как защититься от троянов

Установив эффективное программное обеспечение для защиты от вредоносных программ, вы можете защитить свои устройства - включая ПК, ноутбуки, Mac, планшеты и смартфоны - от троянов.Надежное решение для защиты от вредоносных программ, такое как Kaspersky Anti-Virus, обнаружит и предотвратит атаки троянцев на ваш компьютер, а Kaspersky Mobile Security может обеспечить защиту от вирусов мирового класса для смартфонов Android. В «Лаборатории Касперского» есть антивирусные продукты, которые защищают от троянских программ следующие устройства:

  • ПК с ОС Windows
  • Компьютеры Linux
  • Apple Mac
  • Смартфоны
  • Таблетки

Другие статьи, связанные с троянами и продуктами для удаления троянского вируса

Статьи по теме:

Сопутствующие продукты для удаления троянского вируса:

Что такое троянский вирус?

Kaspersky

Трояны - это вредоносные программы, которые выполняют действия, не авторизованные пользователем...

.

Смотрите также