Трояни: як захистити себе і позбутися від них

Що потрібно знати про троянів

Трояни належать до великої групи шкідливих програм. Це шкідливі комп’ютерні програми, які можуть непомітно проникнути у ваш комп’ютер. Після встановлення троянські коні можуть надсилати злочинцям банківські реквізити, паролі чи інші персональні дані з вашого комп’ютера. Щороку трояни завдають мільйонам збитків у всьому світі. Ми покажемо вам, що таке троянські програми, які вони бувають і як можна захистити свій комп’ютер.

Трояни: визначення шкідливого програмного забезпечення

Троянець, також відомий як "троянський кінь", - це шкідлива програма, яка використовується кіберзлочинцями для крадіжки особистих даних, банківських реквізитів або паролів. Зазвичай користувачі встановлюють трояни, вважаючи, що шкідливий файл є корисним.

Довідка: Чому троянські програми називають троянами?

Стародавня легенда "Іліади" грецького поета Гомера розповідає, як греки обложили Трою. Після багатьох років війни їм не вдалося підкорити місто. Але врешті -решт греки використали хитрість. Вони зробили вигляд, що йдуть, але залишили дерев’яного коня перед стінами міста. Трояни вважали, що це подарунок греків, і потягли коня до міста. Передбачуваний подарунок, однак, був порожнім усередині. Там ховалися грецькі солдати. Вони зійшли вночі з коня і з цією хитрістю підкорили місто.

В ІТ -сфері троянський кінь, або скорочено «троянець», працює за тим же принципом. Користувач завантажує файл на комп’ютер і вважає, що це корисна програма, зображення чи інші бажані дані. Однак файл насправді містить шкідливий код, який виконується після його інсталяції.

Програмам захисту від вірусів важко виявити троянських програм, оскільки вони можуть ховатися в дійсно корисній програмі.

Які існують типи троянів?

Троянські програми можна диференціювати за різними критеріями.

Класифікація троянів за типом дії

  • Зліва: Так звані "лінкери" містять повністю функціональний хост-файл та шкідливе програмне забезпечення. Як тільки ви запускаєте хост -файл, троянець також стає активним.

Приклад: Ви завантажуєте безкоштовне програмне забезпечення для очищення комп'ютера. Програма працює безперебійно і видаляє непотрібні файли. Водночас троянський кінь запускається при кожному запуску програмного забезпечення, яке пересилає особисті дані у фоновому режимі або зберігає записи за допомогою клавіатури.

  • Крапельниця: Коли основна програма встановлена, ці трояни встановлюють шкідливе програмне забезпечення, яке, наприклад, інтегровано у програми запуску. Щоразу, коли ви перезавантажуєте комп'ютер, шкідлива програма автоматично завантажується разом з ним. Тоді сам троянець зробив свою роботу.

Приклад: Ви завантажуєте комп’ютерну гру, заражену троянським конем. Коли гра встановлена, шкідлива програма встановлюється в області запуску. Тепер це програмне забезпечення виконує дії, які хочуть злочинці щоразу, коли ви запускаєте комп'ютер.

  • Трояни в розширеннях браузера: Існують трояни, які встановлюються за допомогою плагінів браузера. Роблячи це, ці троянські коні можуть прорвати ваш брандмауер. Це означає, що троянець може, наприклад, фактично отримати захищені дані та надіслати їх творцю трояна.

Приклад: Ви використовуєте розширення браузера з функцією збереження закладок. Якщо це розширення заражено трояном, шкідлива програма може, наприклад, прочитати ваші дані, які ви вводите в Інтернеті.

  • Трояни, які діють незалежно: Четвертий варіант троянів встановлений на комп’ютері і може, наприклад, запустити ваш браузер прихованим чином, щоб зловживати з’єднанням з Інтернетом для незаконної діяльності.

Приклад: Ви завантажуєте безкоштовне антивірусне програмне забезпечення. Під час встановлення програмного забезпечення також встановлюється шкідлива програма, яка потім використовує ваше Інтернет-з'єднання для так званих "ботнетів".

Класифікація троянців за видами діяльності

Троянські коні також можна диференціювати за їх діяльністю. Тут є три групи:

Троянець постійно працює у фоновому режимі

Це включає більшість троянів, що перебувають в обігу. У вас є напр. B. функція шпигування за вашими онлайн -даними під час перебування в Інтернеті. Ці троянські коні також можуть записувати вхідні дані за допомогою клавіатури та надсилати їх авторам. Троянські коні запускаються, як тільки ви користуєтесь своїм ПК.

Троянський не активується, доки немає з'єднання з Інтернетом або відкрито певний веб -сайт

Ці трояни небезпечні, тому що вони не активізуються, доки ви не виконаєте важливу для злочинців дію. Це може, наприклад, B. відвідайте свою онлайн -банківську програму. Ця форма троянського коня також може шукати збережені паролі у вашому браузері та активується під час використання паролів.

Троянські програми з доступом до сервера

Цей вид троянів є найбільш небезпечним. Оскільки з цим троянським конем злочинці можуть майже захопити дистанційне керування вашим комп’ютером та бути постійно активними у фоновому режимі, а також активуватися при необхідності.

Структура цих троянів трохи складніша. Вони складаються з "клієнта" та "сервера". За допомогою трояна на зараженому комп’ютері встановлюється програма -сервер. Потім ця програма може встановити з'єднання з Інтернетом з клієнтом (наприклад, веб -браузером). Троянський кінь одночасно відкриває Інтернет -порти, щоб мати можливість встановлювати різні Інтернет -з'єднання без обмежень безпеки. Потім хакери шукають у мережі відкриті порти або "ваші" сервери і можуть використовувати їх для доступу до систем заражених комп'ютерів.

Поширені типи троянських коней, відсортовані за алфавітом

Задні ворота троянів:

Ці трояни відкривають так звані "задні двері" на вашому комп'ютері. Це може бути В. Інтернет -порти, через які хакер може взяти під контроль ваш комп'ютер.

DDoS -трояни:

Ці троянські коні використовуються для здійснення так званої "DDoS-атаки" (Distributed Denial of Service). У DDoS -атаці сервер на веб -сайті отримує стільки запитів, що руйнується під навантаженням запитів. Тоді доступ до веб -сайту зазвичай неможливий протягом багатьох годин.

Завантажувальні трояни:

Ця шкідлива програма встановлює на ваш комп’ютер програму, яка автоматично завантажує додаткову шкідливу програму та встановлює її на ваш комп’ютер. Віруси також можуть завантажувати цих троянських коней.

Експлойти:

Ці троянські коні спеціально навчені шукати вразливості на вашому комп’ютері та використовувати їх для контрабанди відповідного шкідливого програмного забезпечення.

Трояни Infostealer:

Єдина мета цього троянського коня - викрасти ваші дані. Які це дані, залежить від цілі хакера. У 2022-2023 роках Infostealers використовувалися, наприклад, як шантажні трояни.

Трояни віддаленого доступу:

Цей троянський кінь побудований таким чином, що зловмисник може отримати повний контроль над вашим комп'ютером за допомогою віддаленого доступу.

Трояни Rootkit:

Так звані "руткіти" використовуються для маскування шкідливих програм, щоб ваші антивірусні програми не розпізнавали їх.

Троянські банкіри:

Ця категорія троянських коней спеціально запрограмована для шпигунства та крадіжки банківських реквізитів.

Trojan-FakeAV:

У цьому варіанті злочинці намагаються змусити вашу систему ПК працювати з антивірусним програмним забезпеченням, тоді як шкідлива програма маніпулює чи викрадає ваші дані. Ці троянські програми зазвичай є відповіддю, коли ваша антивірусна програма не може знайти віруси, про які повідомляється.

Trojan Mailfinder:

Ці програми спеціально шукають адреси електронної пошти на вашому комп’ютері, щоб продати їх злочинним провайдерам для веб-спаму.

Trojan-Spy:За допомогою цього трояна хакери мають можливість шпигувати за використанням вашого ПК, наприклад В. Записуються вводи з клавіатури.

Вивчення проблеми: Ось приклад трояна, який використовується як вимагач для вимагання грошей у користувачів платформ kinox або movie2k.

Що я можу зробити з троянами?

Існує кілька способів захисту від троянів.

  • Використовуйте для свого комп'ютера найновішу програму захисту від вірусів. Нехай програма регулярно перевіряє комп’ютер. Рекомендується автоматичне сканування вірусів (= перевірка).
  • Оновлюйте свою операційну систему. Як тільки z. Наприклад, якщо ваш комп’ютер з ОС Windows повідомляє про оновлення, його слід завантажити та встановити. Рекомендується автоматичне оновлення. Тому що злочинці зазвичай використовують вразливі місця та прогалини у застарілих операційних системах, щоб заразити комп’ютер трояном.
  • Використовуйте лише надійні та безпечні веб -сайти. Зловмисне програмне забезпечення, таке як троянські програми, часто поширюється через сумнівні веб -сайти. Найкраще використовувати антивірусну програму, яка захищатиме вас під час веб -серфінгу.
  • Не завантажуйте вкладення з електронних листів від невідомих відправників.
  • Не завантажуйте з ненадійних веб -сайтів.
  • Призначте безпечні паролі для своїх облікових записів в Інтернеті.
  • Захистіть свої персональні дані на ПК за допомогою брандмауера від доступу хакерів.

Питання про троянів

Чи доступні трояни лише на настільних ПК та ноутбуках?

Діяльність троянів не обмежується стаціонарними комп’ютерами та ноутбуками. Також на ваш смартфон може потрапити жертва троянського коня. Можливі також атаки на пристрої в розумному будинку.

Зокрема, у мобільному секторі трояни можуть бути встановлені на смартфон за допомогою "підроблених програм" та шкідливих програм та отримувати дорогі преміальні SMS.

Чи є трояни також на Apple iMac або MacBook?

Операційна система Apple iOS, як правило, вважається дуже безпечною та стійкою до шкідливого програмного забезпечення. Але навіть за допомогою цих комп’ютерів ви автоматично не захищені від троянів.

Що робить троянець на моєму комп’ютері?

Трояни можуть виконувати дуже різні дії. В основному існує три "основні види діяльності":

  • Нюхач: Ці трояни "нюхають" на вашому комп'ютері і цілеспрямовано збирають важливі дані. Нюхачі часто використовуються в шпигунстві компанії, щоб отримати доступ до конфіденційних даних компанії. Однак, нюхачі також використовуються, наприклад, Б. вкрасти дані вашого облікового запису з вашого комп’ютера.
  • Кейлоггер: Ці шкідливі програми записують усі або вибрані записи на клавіатурі ПК і надсилають дані злочинцям. Тоді вони можуть бути z. В. Використовуйте свої паролі в онлайн -сервісах. Якщо кейлоггер записує, коли ви робите покупки за допомогою свого облікового запису Amazon, злочинці можуть вкрасти ці дані та замовити за допомогою вашого облікового запису Amazon.

Оскільки більшість троянських програм встановлено для шпигунства за даними, троянські коні часто класифікуються як "шпигунські програми".

Чим троянський кінь відрізняється від комп'ютерного вірусу?

Як і комп’ютерні віруси, трояни також належать до великої території “шкідливого програмного забезпечення”. Але навіть якщо троянських коней у повсякденному житті часто ототожнюють із комп’ютерним вірусом, це дві різні речі.

Велика відмінність від комп'ютерних вірусів у тому, що троянський кінь не може поширюватися сам по собі. Якщо ви відкриваєте вірус на своєму комп’ютері, він зазвичай відтворюється сам, проникає в інші файли і, наприклад, надсилає його на вашу електронну адресу.

Як і вірус, троянський кінь також складається з двох компонентів: файлу -хоста, в якому знаходиться шкідливий код, і самого шкідливого коду. Тому можна сказати, що вірус - це завжди троянський кінь, єдина відмінність полягає в тому, що він відтворюється сам може, а троянець - ні.

Нарешті, віруси та троянські коні можна поєднати. Користувач може завантажити трояна, що містить у своєму шкідливому коді вірус, який заражає та поширює інші файли, коли троянець встановлений.

Як мій комп'ютер може заразитися троянським конем?

Завантаження є обов'язковою умовою, щоб троянець заразив комп'ютер. Однак це завантаження не потрібно розпочинати явно користувачем. Наприклад, ви можете несвідомо завантажити та встановити троянський кінь, коли ви натискаєте на маніпульоване зображення або посилання в Інтернеті. Часто, однак, трояни встановлюються за допомогою вкладень електронної пошти або заражених завантажень. Зараження троянським конем також можливе за допомогою USB -накопичувачів або DVD -дисків, а також комп'ютерних ігор на фізичних носіях даних, які вводяться в обіг злочинцями.

Важливо: Обов’язковою умовою зараження трояном завжди є дія користувача. Ви можете заразити свій комп’ютер трояном, лише якщо активно натискаєте на зображення чи файл, прикріплюєте електронний лист із невідомим відправником, під’єднуєте USB-накопичувач або вставляєте DVD-диск у привід комп’ютера! Троянський кінь неможливо встановити, просто переглянувши веб -сайт.

Що таке "федеральний троянець"?

Так званий "федеральний троянець"-це шкідливе програмне забезпечення, розроблене німецьким Управлінням з охорони конституції для прослуховування телефонних дзвінків через Інтернет, здійснених злочинцями. Вимоги до використання федерального троянця суворі. Програмою можна користуватися лише після ухвали суду та у разі неминучої небезпеки та серйозних кримінальних правопорушень.

За різними джерелами, федеральний троянець також повинен мати можливість маніпулювати даними або керувати комп'ютерами за допомогою функції підслуховування.

Що таке "федеральний троянець"?

Так званий "федеральний троянець"-це шкідливе програмне забезпечення, розроблене німецьким Управлінням з охорони конституції для прослуховування телефонних дзвінків через Інтернет, здійснених злочинцями. Вимоги до використання федерального троянця суворі. Програмою можна користуватися лише після ухвали суду та у разі неминучої небезпеки та серйозних кримінальних правопорушень.

За різними джерелами, федеральний троянець також повинен мати можливість маніпулювати даними або керувати комп'ютерами за допомогою функції підслуховування.

Ви допоможете розвитку сайту, поділившись сторінкою з друзями

wave wave wave wave wave