Кровля, крыша, монтаж, инструменты
Поиск по сайту

Как проявляется троянский вирус. Троянские вирусы – что это такое и как с ними бороться

Современный виртуальный мир с ежедневно увеличивающимся объемом обмена информацией и электронными платежами давно облюбовали преступники. Одним из способов получения прибыли киберпреступниками являются распространение троянских программ. О том, что это такое и как с помощью троянцев хакеры зарабатывают свои миллионные прибыли, мы поговорим в этой статье.

Итак, троянская программа это небольшая программа, замаскированная под безобидное ПО. Такая маскировка позволяет ей беспрепятственно со стороны пользователя или антивирусной программы попасть на компьютер для вредоносных действий для которых она создавалась. Название “троянская программа” (троян, троянец, троянский вирус) произошло от легендарного “Троянского коня”, с помощью которого войны Одиссея попали внутрь Трои.

Троянская программа может содержать как вирусы, так и черви, но в отличие от них, она не распространяется самостоятельно, за ней стоит человек. Конечно, очень редко хакер сам загружает трояна на ваш компьютер. Чаще, он побуждает пользователей загрузить вредное ПО на свой компьютер. Как это происходит? Киберпреступник загружает троянскую программу на посещаемые сайты, файлообменники и прочие ресурсы. Оттуда, по различным причинам, пользователи скачивают троян на свой компьютер, заражая его.

Еще один способ “пустить троянского коня” на свой компьютер это чтение спам — рассылок. Обычно, пользователь ПК, машинально кликает на прикрепленные файлы в письмах. Двойной клик и троянская программа устанавливается на компьютер.

Существует несколько разновидностей троянских программ:

Trojan-PSW (Password-Stealing-Ware) – разновидность троянских программ ворующих пароли и отсылающих их распространителю вирусов. В коде такого трояна прописан e-mail адрес, на который программа отсылает считанные с компьютера пароли, номера кредитных карт, телефонные номера и другую информацию. Кроме того, еще одной целью Trojan-PSW, являются коды к онлайн-играм и коды регистраций к лицензионным программам.

Trojan-Clicker – разновидность троянских программ, которые осуществляют несанкционированный перенаправление пользователей на нужный для киберпреступника интернет-ресурс. Это делается для достижения одной из трех целей: Ddos-атаки на выбранный сервер, увеличения посетителей заданного сайта или привлечения новых жертв для заражения вирусами, червями или другими троянскими программами.

Trojan-Downloader и Trojan-Dropper – вредоносные программы со схожим действием. Trojan-Downloader, как понятно из названия, загружает зараженные программы на ПК, а Trojan-Dropper устанавливает их.

Trojan-Proxy – троянские прокси-сервера. Эти программы используются злоумышленниками для скрытой рассылки спама.

Trojan-Spy – программы-шпионы. Цель таких троянских программ шпионаж за пользователем ПК. Троян делает скриншоты экрана, запоминает введенную с клавиатуры информацию и т.п. Эти программы используются для получения данных об электронных платежах и других финансовых операциях.

ArcBomb – архивы, которые препятствуют правильной работе компьютера. Они заполняют жесткий диск большим объемом повторяющихся данных или пустыми файлами, что приводит к зависанию системы. Хакеры используют ArcBomb для замедления или остановки работы почтовых серверов.

Rootkit – программный код, который позволяет скрыть присутствие в системе троянской программы. Rootkit без трояна безвреден, но совместно с ним несет существенную опасность.

Trojan-Notifier – троянская программа, которая отсылает создателю оповещение о успешной атаке на компьютер пользователя.

Несколько зараженных троянскими программами компьютеров, киберпреступники объединяют в ботнеты – сети компьютеров, которые управляются хакерами. Такие ботнеты являются большой опасностью для пользователей. С их помощью киберпреступники рассылают спам, воруют пароли к банковским счетам, осуществляют DdoS-атаки. А теперь представьте, что один из компьютеров, объединенных в ботнет – ваш. Причем вы ничего об этом не будете знать, пока в один “прекрасный” день к вам постучат в дверь полицейские из отдела по борьбе с киберпреступностью. Потом докажи, что это не вы DdoSсили подвергшийся атаке сервер, а хакер, имевший доступ к вашей системе с помощью троянской программы.

Для того, чтоб минимизировать (именно минимизировать, избежать не удастся) последствия заражения домашнего компьютера, установите лицензионную антивирусную программу, которая будет обновлять свои базы. Создатели антивирусных программы всегда на несколько шагов отстают от хакеров, поэтому обновление баз должно быть как можно чаще. Если ваш компьютер заразился вирусом, то ему нужна компьютерная помощь . Советуем обратиться в лучший сервис города Кемерово.

Разработка вредоносных программ требует ресурсов не меньше, а то и в несколько раз больше, чем разработка нужного в работе ПО. Троянские программы это простой, а самое главное дешевый способ, используемый хакерами для удаленного управления вашим ПО. Борьба с троянскими программами должна выйти на новый уровень, иначе создатели антивирусов своими силами не справятся с растущей силой киберпреступностью.

Троян (троянский конь, троянская программа, троянец) - тип вредоносных программ , основной целью которых является вредоносное воздействие по отношению к компьютерной системе. В данную категорию входят программы, осуществляющие различные несанкционированные пользователем действия: сбор информации и ее передачу злоумышленнику, ее разрушение или злонамеренную модификацию, нарушение работоспособности компьютера, использование ресурсов компьютера в неблаговидных целях.

Особенности

Отдельные категории троянских программ наносят ущерб удаленным компьютерам и сетям, не нарушая работоспособность зараженного компьютера (например, троянские программы, разработанные для распределенных DoS-атак на удаленные ресурсы сети). Трояны отличаются отсутствием механизма создания собственных копий.

Некоторые трояны способны к автономному преодолению защиты компьютерной системы, с целью проникновения и заражения системы. В общем случае, троян попадает в систему вместе с вирусом либо червем, в результате неосмотрительных действий пользователя или же активных действий злоумышленника.

Большинство троянских программ предназначено для сбора конфиденциальной информации. Их задача, чаще всего, состоит в выполнении действий, позволяющих получить доступ к данным, которые не подлежат широкой огласке. К таким данным относятся пользовательские пароли, регистрационные номера программ, сведения о банковских счетах и т. д. Остальные троянцы создаются для причинения прямого ущерба компьютерной системе, приводя ее в неработоспособное состояние.

Виды троянских программ

Наиболее распространены следующие виды троянов:

  • Клавиатурные шпионы (Trojan-SPY) - трояны, постоянно находящиеся в памяти и сохраняющие все данные поступающие от клавиатуры с целью последующей передачи этих данных злоумышленнику. Обычно таким образом злоумышленник пытается узнать пароли или другую конфиденциальную информацию
  • Похитители паролей (Trojan-PSW) - трояны, также предназначенные для получения паролей, но не использующие слежение за клавиатурой. Обычно в таких троянах реализованы способы извлечения паролей из файлов, в которых эти пароли хранятся различными приложениями
  • Утилиты удаленного управления (Backdoor) - трояны, обеспечивающие полный удаленный контроль над компьютером пользователя. Существуют легальные утилиты такого же свойства, но они отличаются тем, что сообщают о своем назначении при установке или же снабжены документацией, в которой описаны их функции. Троянские утилиты удаленного управления, напротив, никак не выдают своего реального назначения, так что пользователь и не подозревает о том, что его компьютер подконтролен злоумышленнику. Наиболее популярная утилита удаленного управления - Back Orifice
  • Анонимные smtp-сервера и прокси (Trojan-Proxy) - трояны, выполняющие функции почтовых серверов или прокси и использующиеся в первом случае для спам-рассылок, а во втором для заметания следов хакерами
  • Модификаторы настроек браузера (Trojan-Cliker) - трояны, которые меняют стартовую страницу в браузере, страницу поиска или еще какие-либо настройки, для организации несанкционированных обращений к интернет-ресурсам
  • Инсталляторы прочих вредоносных программ (Trojan-Dropper) - трояны, представляющие возможность злоумышленнику производить скрытую установку других программ
  • Загрузчики вредоносных программ (Trojan Downloader) - трояны, предназначенные для загрузки на компьютер-жертву новых версий вредоносных программ, или рекламных систем
  • Уведомители об успешной атаке (Trojan-Notifier) - трояны данного типа предназначены для сообщения своему "хозяину" о зараженном компьютере
  • "Бомбы" в архивах (ARCBomb) - трояны, представляющие собой архивы, специально оформленные таким образом, чтобы вызывать нештатное поведение архиваторов при попытке разархивировать данные - зависание или существенное замедление работы компьютера, заполнение диска большим количеством "пустых" данных
  • Логические бомбы - чаще не столько трояны, сколько троянские составляющие червей и вирусов, суть работы которых состоит в том, чтобы при определенных условиях (дата, время суток, действия пользователя, команда извне) произвести определенное действие: например, уничтожение данных
  • Утилиты дозвона - сравнительно новый тип троянов, представляющий собой утилиты dial-up доступа в интернет через платные почтовые службы. Такие трояны прописываются в системе как утилиты дозвона по умолчанию и влекут за собой крупные счета за пользование интернетом

Принцип действия троянских программ

Все "Троянские кони" имеют две части: клиент и сервер. Клиент осуществляет управление серверной частью программы по протоколу TCP/IP . Клиент может иметь графический интерфейс и содержать в себе набор команд для удалённого администрирования.

Серверная часть программы - устанавливается на компьютере жертвы и не содержит графического интерфейса. Серверная часть предназначена для обработки (выполнения) команд от клиентской части и передаче запрашиваемых данных злоумышленнику. После попадания в систему и захвата контроля, серверная часть трояна прослушивает определённый порт, периодически проверяя соединение с интернетом и если соединение активно, она ждёт команд от клиентской части. Злоумышленник при помощи клиента пингует определённый порт инфицированного узла (компьютера жертвы). Если серверная часть была установлена, то она ответит подтверждением на пинг о готовности работать, причём при подтверждении серверная часть сообщит взломщику IP-адрес компьютера и его сетевое имя, после чего соединение считается установленным. Как только с Сервером произошло соединение, Клиент может отправлять на него команды, которые Сервер будет исполнять на машине-жертве. Также многие трояны соединяются с компьютером атакующей стороны, который установлен на приём соединений, вместо того, чтобы атакующая сторона сама пыталась соединиться с жертвой.

Известные трояны

2019

Android-троян помогает злоумышленникам подписывать пользователей на рекламные уведомления

Эти уведомления поддерживаются в браузерах как ПК и ноутбуков , так и мобильных устройств. Обычно жертва попадает на сомнительный ресурс-спамер, перейдя по специально сформированной ссылке или рекламному баннеру. Android.FakeApp.174 - один из первых троянцев, которые «помогают» злоумышленникам увеличить число посетителей этих сайтов и подписать на такие уведомления именно пользователей смартфонов и планшетов .

Android.FakeApp.174 распространяется под видом полезных программ – например, официального ПО известных брендов. Две такие модификации троянца вирусные аналитики «Доктор Веб» обнаружили в начале июня в каталоге Google Play . После обращения в корпорацию Google вредоносные программы были удалены, но их успели загрузить свыше 1100 пользователей.

При запуске троянец загружает в браузере Google Chrome веб-сайт, адрес которого указан в настройках вредоносного приложения. С этого сайта в соответствии с его параметрами поочередно выполняется несколько перенаправлений на страницы различных партнерских программ. На каждой из них пользователю предлагается разрешить получение уведомлений. Для убедительности жертве сообщается, что выполняется некая проверка (например, что пользователь - не робот), либо просто дается подсказка, какую кнопку диалогового окна необходимо нажать. Это делается для увеличения числа успешных подписок.

После активации подписки сайты начинают отправлять пользователю многочисленные уведомления сомнительного содержания. Они приходят даже если браузер закрыт, а сам троянец уже был удален, и отображаются в панели состояния операционной системы . Их содержимое может быть любым. Например, ложные уведомления о поступлении неких денежных бонусов или переводов, о поступивших сообщениях в соцсетях, реклама гороскопов, казино, товаров и услуг и даже различные «новости».

Многие из них выглядят как настоящие уведомления реальных онлайн-сервисов и приложений, которые могут быть установлены на устройстве. Например, в них отображается логотип того или иного банка, сайта знакомств, новостного агентства или социальной сети, а также привлекательный баннер. Владельцы Android-устройств могут получать десятки таких спам-сообщений в день.

Несмотря на то, что в этих уведомлениях указан и адрес сайта, с которого оно пришло, неподготовленный пользователь может просто его не заметить, либо не придать этому особого значения.

При нажатии на такое уведомление пользователь перенаправляется на сайт с сомнительным контентом . Это может быть реклама казино, букмекерских контор и различных приложений в Google Play, предложение скидок и купонов, поддельные онлайн-опросы и фиктивные розыгрыши призов, сайт-агрегатор партнерских ссылок и другие онлайн-ресурсы, которые разнятся в зависимости от страны пребывания пользователя.

Многие из этих ресурсов замешаны в известных мошеннических схемах кражи денег, однако злоумышленники способны в любое время организовать атаку для похищения конфиденциальных данных . Например, отправив через браузер «важное» уведомление от имени банка или социальной сети. Потенциальная жертва может принять поддельное уведомление за настоящее, нажмет на него и перейдет на фишинговый сайт, где у нее попросят указать имя, логин, пароль , адрес электронной почты , номер банковской карты и другие конфиденциальные сведения.

Специалисты «Доктор Веб» полагают, что злоумышленники будут активнее использовать этот метод продвижения сомнительных услуг, поэтому пользователям мобильных устройств при посещении веб-сайтов следует внимательно ознакомиться с их содержимым и не подписываться на уведомления, если ресурс незнаком или выглядит подозрительным. Если же подписка на нежелательные спам-уведомления уже произошла, нужно выполнить следующие действия:

  • зайти в настройки Google Chrome, выбрать опцию «Настройки сайтов» и далее - «Уведомления»;
  • в появившемся списке веб-сайтов и уведомлений найти адрес интересующего ресурса, нажать на него и выбрать опцию «Очистить и сбросить».

Данный троян пока не обнаруживается антивирусами ни одного поставщика программ безопасности . Он был распространен с помощью серии эксплойтов, основанных на последовательностях команд центра управления, включая 8-ю, наиболее эксплуатируемую уязвимость - инъекция команд в HTTP -заголовки. Исследователи Check Point рассматривают Speakup как серьезную угрозу, поскольку его можно использовать для загрузки и распространения любых вредоносных программ.

В январе первые четыре строчки рейтинга самых активных вредоносных программ заняли криптомайнеры. Coinhive остается главным вредоносным ПО, атаковавшим 12% организаций по всему миру. XMRig снова стал вторым по распространенности зловредом (8%), за которым последовал криптомайнер Cryptoloot (6%). Несмотря на то, что в январском отчете представлены четыре криптомайнера, половина всех вредоносных форм из первой десятки может использоваться для загрузки дополнительного вредоносного ПО на зараженные машины.

В январе произошли небольшие изменения в формах вредоносных программ, ориентированных на организации по всему миру, однако мы находим другие способы распространения вредоносных программ. Подобные угрозы являются серьезным предупреждением о грядущих угрозах. Бэкдоры, такие как Speakup, могут избежать обнаружения, а затем распространять потенциально опасное вредоносное ПО на зараженные машины. Поскольку Linux широко используется именно на корпоративных серверах, мы ожидаем, что Speakup станет угрозой для многих компаний, масштабы и серьезность которой будут расти в течение года. Кроме того, второй месяц подряд в тройке самых активных вредоносных программ в России оказывается BadRabbit.Так что злоумышленники используют все возможные уязвимости для получения прибыли.

Самое активное вредоносное ПО января 2019:

(Стрелки показывают изменение позиции по сравнению с предыдущим месяцем.)

  • ↔ Coinhive (12%) - криптомайнер, предназначенный для онлайн-майнинга криптовалюты Monero без ведома пользователя, когда он посещает веб-страницу. Встроенный JavaScript использует большое количество вычислительных ресурсов компьютеров конечных пользователей для майнинга и может привести к сбою системы.
  • ↔ XMRig (8%) - Программное обеспечение с открытым исходным кодом, впервые обнаруженное в мае 2017 года. Используется для майнинга криптовалюты Monero.
  • Cryptoloot (6%) - криптомайнер, использующий мощность ЦП или видеокарты жертвы и другие ресурсы для майнинга криптовалюты, зловред добавляет транзакции в блокчейн и выпускает новую валюту.

HeroRat - RAT-троян (Remote Administration Tool) для удаленного управления скомпрометированными устройствами. Авторы предлагают его в аренду по модели Malware-as-a-Service (вредоносное ПО в качестве услуги). Доступны три комплектации (бронзовая, серебряная и золотая), которые различаются набором функций и ценой - $25, $50 и $100 соответственно. Исходный код вредоносной программы продается за $650. Предусмотрен видеоканал техподдержки.

HeroRat ищет жертв через неофициальные магазины Android-приложений, социальные сети и мессенджеры . Атакующие маскируют троян под приложения, обещающие биткоины в подарок, бесплатный мобильный интернет или накрутку подписчиков в соцсетях. При этом в Google Play данной угрозы не обнаружено. Большинство заражений зафиксировано в Иране .

Когда пользователь установит и запустит вредоносное приложение, на экране появится всплывающее окно. В нем сообщается, что программа не может работать на устройстве и будет удалена. В Eset наблюдали образцы с сообщениями на английском и персидском языках (в зависимости от языковых настроек). После «удаления» иконка приложения исчезнет, а троян продолжит работу скрытно от пользователя.

Операторы HeroRat управляют зараженными устройствами через Telegram с помощью бота. Троян позволяет перехватывать и отправлять сообщения, красть контакты, совершать вызовы, записывать аудио, делать скриншоты, определять местоположение устройства и менять настройки. Для управления функциями предусмотрены интерактивные кнопки в интерфейсе Telegram-бота - пользователь получает набор инструментов в соответствии с выбранной комплектацией.

Передача команд и кража данных с зараженных устройств реализована в рамках протокола Telegram - эта мера позволяет противодействовать обнаружению трояна.

Антивирусные продукты Eset детектируют угрозу как Android/Spy.Agent.AMS и Android/Agent.AQO.

Microsoft Security Intelligence Report

Как отличить фальшивые приложения от подлинных

  1. Официальные приложения будут распространяться только через Google Play; ссылки на скачивание публикуются на сайтах самих банков. Если приложения размещены где-то еще, это, вероятнее всего, фальшивка.
  2. Особенное внимание следует обращать на доменные имена, откуда предлагается скачать приложение. Злоумышленники нередко используют домены, чьи названия похожи на официальные, но отличаются на один-два символа, или же используют домены второго уровня и ниже.
  3. Смартфоны снабжены мерами защиты от наиболее распространенных угроз, и если смартфон выводит сообщение о том, что то или иное приложение несет угрозу, его ни в коем случае не стоит устанавливать. В случае обнаружения фальшивых банковских приложений о них настоятельно рекомендуется уведомлять службы безопасности банков. Этим пользователи уберегут и себя, и других от множества неприятностей.
  4. Если вы заметили что-либо подозрительное на сайте, с которого предлагается скачать приложение, сразу же сообщите об этом в службу безопасности банка или в официальную группу банка в социальных сетях , не забыв приложить скриншот.

Троянец-шифровальщик парализовал работу целого города в США

Администрация округа Ликинг в штате Огайо в феврале вынуждена была отключить свои серверы и системы телефонной связи, чтобы остановить распространение троянца-шифровальщика .

Стало известно, что более тысячи компьютеров в США , относящихся к сетям администрации одного из американских округов, оказались заражены. Все системы были отключены, чтобы заблокировать дальнейшее распространение зловреда, предотвратить потерю данных и сохранить улики для расследования.

Все приемные и административные учреждения работают, но работа с ними возможна только при личном визите.

Размер требуемого выкупа представители администрации не называют; они также отказываются комментировать вероятность выплаты. По словам члена окружной комиссии Ликинга Тима Бабба (Tim Bubb), сейчас ведутся консультации с экспертами по кибербезопасности и правоохранительными органами.

Ручной режим

Отключение телефонных линий и сетевых коммуникаций означает, что все службы округа, в чьей работе задействованы информационные технологии, перешли на "ручной режим". Это касается даже центра помощи 911: телефоны и рации спасателей работают, но доступа к компьютерам нет. По крайней мере, вызовы полиции, пожарных и скорой помощи по-прежнему принимаются, но, как выразился директор центра спасения Шон Грейди (Sean Grady), работа службы в том, что касается скорости обработки вызовов, отброшена на четверть века назад.

И лишить колледж возможности вернуть доступ к данным.

Тут же выяснилось, что восстановить данные из резервных копий невозможно. После совещания с привлечёнными экспертами по безопасности, администрация колледжа пришла к выводу, что иных вариантов кроме как выплатить требуемую сумму, у неё не осталось.

28 тысяч долларов - это самый крупный выкуп, информация о котором попала в публичное пространство. По некоторым сведениям, случаются и более масштабные выплаты, но жертвы - обычно это крупные предпочитают их не афишировать. В 2016 году средняя "ставка" со стороны кибервымогателей составляла 679 долларов, годом ранее - 294 доллара .

Более чем двухкратный рост, по всей видимости, связан с увеличившимся количеством инцидентов, закончившихся выплатами выкупа, причём в суммах, значительно превышающих "среднюю ставку". В феврале 2016 года Пресвитерианский медицинский центр в Голливуде после атаки шифровальщиком выплатил выкуп в размере 17 тысяч долларов.

Это очень плохой прецедент – когда официальная структура идёт на поводу у преступников, выплачивает выкуп и вдобавок сообщает об этом публично. Теперь ставки будут расти и дальше, - говорит Дмитрий Гвоздев , генеральный директор компании "Монитор безопасности" . - если организации готовы выплачивать пятизначные суммы, то будут расти и требования. Единственный эффективный способ противодействовать шифровальщикам - это регулярное "холодное" резервирование данных, правильная настройка доступа к ним при работе и плотное взаимодействие с правоохранительными органами.

Как думаете, насколько безопасны прогулки по Интернету для Ваших личных информационных данных? Ведь чем больше человек переносит свою повседневную деятельность, будь то общение, работа, учеба или развлечения в виртуальное пространство, тем больше личной информации, приходиться доверять Интернету. А от нее быть зависит личностное финансовое или психическое состояние. В этой статье я затрону такую опасный фактор в Интернете, связанную с хищением личных данных, как троянские программы или попросту говоря трояны.

Целью этих маленьких сетевых монстров является незаметное проникновение в систему пользователя и наблюдение за его действиями или сканирование файлов компьютера на предмет наличия данных о паролях к различным сервисам, а также кража сведений о кредитных картах и электронных кошельках. Существуют и такие трояны, которые предоставляют их хозяевам полный контроль над зараженной машиной, что позволяет практически незаметно действовать в сети от имени самого пользователя. К примеру, можно проводить различные финансовые операции по снятию и перечислению денег со счетов, принадлежащих пользователю. Давайте подробней разберемся в том, что из себя представляют трояны и как можно защитится от них.

Два основных вида троянов

Этот вид троянов представляет их себя обычные клиент-серверные приложения. На компьютер жертвы внедряется серверная, управляющая часть вредоносной программы. Такой модуль, обычно малого размера, открывает в системе пользователя сетевой порт для свободного доступа хакеру. Таким образом, появляется некий проход, через который, в последствии, злоумышленник, без лишних сложностей, попадет в систему пользователя. Но хакеру нужно еще узнать об открытии этой лазейки. Для этого он обычно запускает программу-сканер, которая прозвонит определенный ряд сетевых адресов и сообщит о тех из них, где вход в систему будет возможен в следствии удачного заражения трояном (то есть будут найдены открытые трояном в системе порты). Возможно также, что при успешном внедрении трояны сами сообщают хозяину о зараженном компьютере и его адресе в сети Интернет. Однако в таком случае возрастает и риск обнаружения трояна.

При любом раскладе злоумышленнику достаточно запустить у себя вторую часть программы, называемую клиентом, которая произведет соединение с программой сервером на компьютере жертвы и передаст управление системой прямо в руки хакера. Тут уж, в зависимости от функционала троянской программы, в системе пользователя можно будет делать все то же самое, что может позволить себе и он сам.

Не менее опасный вид троянов-шпионов называют майлерами. Отличаются они от бекдоров большей самостоятельностью и скрытностью. Майлеры не открывают лазейки в системе, они сами собирают информацию о данных, в которых заинтересован их хозяин, например о различных паролях. Эти типы троянов могут тихо и постепенно сканировать вашу систему в поисках нужной информации, а могут и просто следить за всеми действиями пользователя, такими как нажатие клавиш клавиатуры в определенные моменты.

По окончании сбора данных вся информация будет отправлена на некий ресурс в сети, принадлежащий хакеру. Обычно в качестве такого ресурса выступает старая добрая электронная почта, отсюда и название этого типа троянов – майлеры, от слова майл или mail, обозначающего почту.

Как трояны проникают на компьютер пользователя

Одной из самых действенных техник на сегодня является внедрение зловредного кода в редкие или дорогостоящие программные продукты и преподнесение их пользователю в качестве бесплатного подарка для скачивания. Чаще всего хакеры любят скрывать свои вирусы в тех информационных ресурсах, бесплатный доступ к которым обычно ограничен по тем или иным причинам. Это относится и к веб-сайтам с каталогами бесплатных программ, которые на прилавках обычно стоят весьма недешево. Не нужно пытаться искать бесплатный доступ к тем продуктам, которые официально распространяются только с коммерческими целями. Предоставляя возможность халявного скачивания таких продуктов, мошенники ловят в свои сети многих доверчивых любителей бесплатного сыра.

Надо сказать, что поймать трояна в сети можно даже в том случае, когда Вы абсолютно бездействуете в Интернете. Достаточно лишь того факта, что в этот момент Ваша система имеет активное Интернет-подключение. Вредоносный код сам может найти путь к системе незадачливого пользователя через так называемые дыры, которые он в ней может обнаружить. Дырами при этом можно считать ошибки в операционной системе и программных продуктах, запущенных в ней, благодаря которым хакер может самостоятельно запустить торян или любую другую вредоносную программу для заражения системы. Но это уже вопрос того, какими правилами Вы будете руководствоваться выстраивая информационно-техническую защиту своих данных.

Как защититься от троянов

Спешу сообщить что не все так мрачно как может показаться на первый взгляд. Соблюдая основные правила безопасности при подключении к сети и серфинга в Интернете можно многократно снизить риск заражения Вашей системы. Злоумышленникам нет резона целенаправленно охотиться конкретно за Вашими секретными данными, им вполне хватает и тех пользователей, которые своим пренебрежением к информационной безопасности попадают в их ловушки. Приведу список рекомендаций к информационной безопасности, которыми должен руководствоваться каждый, кто взаимодействует с Интернетом или другими сетями и хочет защитить свои данные и свою систему от проникновения троянов и других зловредов.

1. Установи и периодически обновляй антивирус.

Сейчас практически все антивирусы поддерживают ежедневное обновление в автоматическом режиме, а иные еще и умеют обновлять свои программные модули при выпуске новых версий. После установки обязательно проверь настройки автоматических обновлений. Программе ничего не должно мешать при скачивании обновленных вирусных баз данных из сети. Раз в неделю желательно проводить полное сканирование всей системы на вирусы. Хорошие коммерческие антивирусы весьма успешно справляются с любыми троянами.

2. Держи брандмауэр всегда включенным.

Конечно стандартный брандмауэр Windows лучше чем вообще ничего, но в идеале рекомендую установить брандмауэр стороннего производителя с функцией извещения о попытках той или иной программы переслать данные через Интернет.

3. Обновляй операционную систему.

Устаревшие модули операционной системы это лакомые кусочки для всех видов вирусов, в том числе и троянов. Разработчики операционных систем постоянно улучшают их защиту и обновляют свои модули с целью обеспечения лучшей защиты от сетевой заразы. Будет намного безопасней, если Ваша операционная система настроена на автоматическое обновление. Если по какой-либо причине у Вас нет возможности использовать коммерчески лицензионную версию операционки и приходиться работать под нелегальной ее копией, Вы подвергаете себя опасности, в следствии того, что такая система не может качественно обновляться. В таком случае рекомендую изучить основы работы в любой бесплатной Linux подобной системе и переходить на нее.

4. Обновляй свое программное обеспечение с появлением новых версий.

Особенно это касается программ, которые, так или иначе, взаимодействуют с Интернетом. В первую очередь это качается браузеров, почтовых программ, даунлойдеров и движков для проигрывания Flash роликов. В большинстве случаев все эти программы настроены на самостоятельное извещение пользователя о появлении новых версий, а некоторые могут производить такие обновления и самостоятельно в скрытом режиме. Но надо иметь в виду, что предложения о обновлении программ, которые Вы можете увидеть на различных сайтах не нужно принимать вообще. Дело в том, что такие сообщения об обновлении можно запросто подделать на взломанном веб-ресурсе. Неискушенный в таких делах пользователь может просто не заметить подлога и запустить вместе с обновлением прикрепленный к нему вирус. Однако отказываться от обновлений совсем было бы глупо, поэтому если Вы не уверены в источнике, предлагающем новую версию, лучше перейдите на официальный сайт нужной программы и скачайте обновление оттуда.

5. Пользуйтесь программным обеспечением только с проверенных источников.

Таковыми являются официальные сайты разработчиков или крупные, хорошо себя зарекомендовавшие софтверные порталы. Перед запуском новой программы обязательно просканируйте ее антивирусом. Свое мнение, о взломанных программах я уже излагал выше.

6. Никогда не переходите на сомнительные веб-сайты.

Особенно это касается сайтов, ссылки на которые сулят заманчивые предложения вроде “Бесплатные развлечения для взрослых”, “халявные коммерческие программы”, “такого вы еще никогда не видели” и тому подобные. Если Вам хочется бесцельно посерфить по Интернету пользуйтесь ссылками из крупных Интернет-каталогов или можете воспользоваться моим проверенным .

7. Адреса сайтов, на которых храниться Ваша учетная запись с ценной информацией лучше вводить вручную.

В виду широкого применения фишинговых методов хищения информации, пользователь по ссылке рискует перейти на точную копию подставного сайта и передать свой пароль злоумышленникам. При качественно проведенной фишинговой атаке, пользователь даже не узнает об этом. Тренируйте вашу память и используйте ввод наиболее важных адресов в адресную строку браузера ручным методом.

8. Не используйте одинаковые пароли для разных сервисов.

В идеале рекомендую периодически менять пароли на особо важных для Вас интернет-ресурсах. При регистрации на новом сервисе, где требуется указывать адрес электронной почты, никогда не используйте пароль схожий с паролем от указанного электронного ящика, если он Вам хоть чем-то дорог. Если паролей накопилось очень много, можно использовать специализированные программы хранения паролей или записывать их в отдельном бумажном блокноте.

9. Не работайте под административной учетной записью в операционной системе.

Запомните, что проникнув в вашу систему, троян может произвести только те действия, что позволены правилами текущей учетной записи. Если в этот момент будет активна учетная запись администратора, вирусный код сможет перехватить все доступные в системе ресурсы с целью наиболее плодотворной своей работы и скрытия от антивирусов. Естественно, что административная учетная запись обязательно должна быть под надежным паролем.

Вот собственно и все достаточно несложные правила, соблюдая которые Вы вряд ли столкнетесь с таким явлением в Интернете как трояны. Для тех пользователей, что подозревают у себя в системе наличие вирусов, в том числе и троянов, я предлагаю ознакомится со статьей,

Троянская программа. (также - троян, троянец, троянский конь) - вредоносная программа, используемая злоумышленником для сбора информации, её разрушения или модификации, нарушения работоспособности компьютера или использования его ресурсов в неблаговидных целях. Действие троянской программы может и не быть в действительности вредоносным, но трояны заслужили свою дурную славу за их использование в инсталляции программ типа Backdoor. По принципу распространения и действия троян не является вирусом, так как не способен распространяться саморазмножением.

Троянская программа запускается пользователем вручную или автоматически - программой или частью операционной системы, выполняемой на компьютере-жертве (как модуль или служебная программа). Для этого файл программы (его название, иконку программы) называют служебным именем, маскируют под другую программу (например, установки другой программы), файл другого типа или просто дают привлекательное для запуска название, иконку и т. п. Простым примером трояна может являться программа waterfalls.scr, чей автор утверждает, что это бесплатная экранная заставка. При запуске она загружает скрытые программы, команды и скрипты с или без согласия и ведома пользователя. Троянские программы часто используются для обмана систем защиты, в результате чего система становится уязвимой, позволяя таким образом неавторизированный доступ к компьютеру пользователя.

Троянская программа может в той или иной степени имитировать (или даже полноценно заменять) задачу или файл данных, под которые она маскируется (программа установки, прикладная программа, игра, прикладной документ, картинка). В том числе, злоумышленник может собрать существующую программу с добавлением к её исходному коду троянские компоненты, а потом выдавать за оригинал или подменять его.

Схожие вредоносные и маскировочные функции также используются компьютерными вирусами, но в отличие от них, троянские программы не умеют распространяться самостоятельно. Вместе с тем, троянская программа может быть модулем вируса.

Этимология

Название «троянская программа» происходит от названия «троянский конь» - деревянный конь, по легенде, подаренный древними греками жителям Трои, внутри которого прятались воины, впоследствии открывшие завоевателям ворота города. Такое название, прежде всего, отражает скрытность и потенциальную коварность истинных замыслов разработчика программы.

Распространение

Троянские программы помещаются злоумышленником на открытые ресурсы (файл-серверы, открытые для записи накопители самого компьютера), носители информации или присылаются с помощью служб обмена сообщениями (например, электронной почтой) из расчета на их запуск на конкретном, входящем в определенный круг или произвольном «целевом» компьютере.

Иногда использование троянов является лишь частью спланированной многоступенчатой атаки на определенные компьютеры, сети или ресурсы (в том числе, третьи).

Типы тел троянских программ

Тела троянских программ почти всегда разработаны для различных вредоносных целей, но могут быть также безвредными. Они разбиваются на категории, основанные на том, как трояны внедряются в систему и наносят ей вред. Существует 6 главных типов:

1. удалённый доступ;
2. уничтожение данных;
3. загрузчик;
4. сервер;
5. дезактиватор программ безопасности;
6. DoS-атаки.

Цели

Целью троянской программы может быть:

* закачивание и скачивание файлов;
* копирование ложных ссылок, ведущих на поддельные вебсайты, чаты или другие сайты с регистрацией;
* создание помех работе пользователя (в шутку или для достижения других целей);
* похищение данных, представляющих ценность или тайну, в том числе информации для аутентификации, для несанкционированного доступа к ресурсам (в том числе третьих систем), выуживание деталей касательно банковских счетов, которые могут быть использованы в преступных целях, криптографической информации (для шифрования и цифровой подписи);
* шифрование файлов при кодовирусной атаке;
* распространение других вредоносных программ, таких как вирусы. Троян такого типа называется Dropper;
* вандализм: уничтожение данных (стирание или переписывание данных на диске, труднозамечаемые повреждения файлов) и оборудования, выведения из строя или отказа обслуживания компьютерных систем, сетей и т. п., в том числе в составе ботнета (организованной группы зомбированных компьютеров), например, для организации DoS-атаки на целевой компьютер (или сервер) одновременно со множества зараженных компьютеров или рассылки спама. Для этого иногда используются гибриды троянского коня и сетевого червя - программы, обладающие способностью к скоростному распространению по компьютерным сетям и захватывающие зараженные компьютеры в зомби-сеть.;
* сбор адресов электронной почты и использование их для рассылки спама;
* прямое управление компьютером (разрешение удалённого доступа к компьютеру-жертве);
* шпионство за пользователем и тайное сообщение третьим лицам сведений, таких как, например, привычка посещения сайтов;
* регистрация нажатий клавиш (Keylogger) с целю кражи информации такого рода как пароли и номера кредитных карточек;
* получения несанкционированного (и/или дарового) доступа к ресурсам самого компьютера или третьим ресурсам, доступным через него;
* установка Backdoor;
* использование телефонного модема для совершения дорогостоящих звонков, что влечёт за собой значительные суммы в телефонных счетах;
* дезактивация или создание помех работе антивирусных программ и файрвола.

Симптомы заражения трояном

* появление в реестре автозапуска новых приложений;
* показ фальшивой закачки видеопрограмм, игр, порно-роликов и порносайтов, которые вы не закачивали и не посещали;
* создание снимков экрана;
* открывание и закрывание консоли CD-ROM;
* проигрывание звуков и/или изображений, демонстрация фотоснимков;
* перезапуск компьютера во время старта инфицированной программы;
* случайное и/или беспорядочное отключение компьютера.

Методы удаления

Поскольку трояны обладают множеством видов и форм, не существует единого метода их удаления. Наиболее простое решение заключается в очистке папки Temporary Internet Files или нахождении вредоносного файла и удаление его вручную (рекомендуется Безопасный Режим). В принципе, антивирусные программы способны обнаруживать и удалять трояны автоматически. Если антивирус не способен отыскать троян, загрузка ОС с альтернативного источника может дать возможность антивирусной программе обнаружить троян и удалить его. Чрезвычайно важно для обеспечения б?льшей точности обнаружения регулярное обновление антивирусной базы данных.

Маскировка

Многие трояны могут находиться на компьютере пользователя без его ведома. Иногда трояны прописываются в Реестре, что приводит к их автоматическому запуску при старте Windows. Также трояны могут комбинироваться с легитимными файлами. Когда пользователь открывает такой файл или запускает приложение, троян запускается также.

Принцип действия трояна

Трояны обычно состоят из двух частей: Клиент и Сервер. Сервер запускается на машине-жертве и следит за соединениями от Клиента, используемого атакующей стороной. Когда Сервер запущен, он отслеживает порт или несколько портов в поиске соединения от Клиента. Для того, чтобы атакующая сторона подсоединилась к Серверу, она должна знать IP-адрес машины, на которой запущен Сервер. Некоторые трояны отправляют IP-адрес машины-жертвы атакующей стороне по электронной почте или иным способом. Как только с Сервером произошло соединение, Клиент может отправлять на него команды, которые Сервер будет исполнять на машине-жертве. В настоящее время благодаря NAT-технологии получить доступ к большинству компьютеров через их внешний IP-адрес невозможно. И теперь многие трояны соединяются с компьютером атакующей стороны, который установлен на приём соединений, вместо того, чтобы атакующая сторона сама пыталась соединиться с жертвой. Многие современные трояны также могут беспрепятственно обходить файрволы на компьютере жертвы.

Эта статья находится под лицензией

В интернете сегодня можно встретить множество подводных камней в виде вирусов. Всех их не счесть. Все угрозы можно классифицировать по методу проникновения в систему, способам удаления и наносимому вреду. Одним из наиболее опасных вирусов на сегодняшний день является троян.


Сегодня мы попробуем разобраться, что собой представляет данная угроза. В конечном итоге, мы попробуем разобраться в том, как можно безопасно удалить такую гадость с компьютера и мобильного устройства.

Что такое троян?

Вирусы-трояны представляют собой вредоносные объекты самокопирующегося типа с исполняемыми кодами, которые могут встраиваться в другие приложения. Они несут довольно серьезную угрозу для любой компьютерной и мобильной системы. Больше всего поражению подвержены системы Android и Windows. До недавних пор считалось, что вирусы такого типа не действуют на операционные системы UNIX. Однако буквально несколько недель назад была реализована атака на «яблочные» мобильные устройства. Считается, что именно трояны представляют большую угрозу. Что собой представляет такой вирус, мы попробуем сейчас выяснить.

По аналогии с историческими событиями

Трояны не случайно получили свое название по аналогии с некоторыми историческими событиями. Прежде чем разобраться с удалением вирусов-троянов из компьютерной системы, обратимся к бессмертному произведению «Илиада» Гомера. Именно здесь описано, как была взята непокорная Троя. Проникнуть в город обычным способом или взять его штурмом было невозможно, поэтому было принято решение подарить в знак примирения гигантского коня, внутри которого находились воины. Проникнув в город, они открыли ворота. После этого Троя пала. По такому же принципу работают и вирусы-трояны. Печальнее всего то, что такие вирусы распространяются не самопроизвольно, а целенаправленно.

Как угроза может попасть в систему

Наиболее распространенным способом, который используется для проникновения в мобильную и компьютерную систему, является маскировка под какую-то привлекательную для пользователя программу. Иногда наблюдается ситуация, когда вирус встраивает собственные коды в уже существующие приложения. Как правило, это бывают пользовательские программы или системные службы. Вредоносные коды также могут проникать в сети и компьютеры в виде графических изображений или HTML-документов. Они могут распространяться в приходящих вложениях или копироваться со съемных носителей информации. При этом, если код встраивается в стандартную программу, то она все равно может частично выполнять свои функции. Сам же вирус будет активизироваться при запуске соответствующей службы или приложения. Хуже всего ситуации, когда служба загружается автоматически и стартует вместе с системой.

Трояны: последствия

Если говорить о воздействии трояна, то этот тип вируса часто вызывает системные сбои и нарушения доступа в интернет. Но это далеко не главная цель троянской программы. Основная задача трояна состоит в краже конфиденциальной информации с целью ее использования третьими лицами. К конфиденциальной информации относятся логины и пароли для доступа к определенным интернет-ресурсам, государственные регистрационные данные, пин-коды банковских карт. В общем, вся та информация, которая не подлежит разглашению. При краже такой информации невозможно предугадать, как она будет использована. В результате вы можете потерять все деньги с банковского счета, или вам позвонят из какого-то банка и скажут, что у вас огромная задолженность по кредиту.

Удаление вируса в операционной системе Windows.

Перейдем к самому главному вопросу: как можно удалить троян? На самом деле, делается это не так просто, как считают многие пользователи. В некоторых случаях, конечно можно найти и обезвредить тело вируса. Но стоит помнить, что он способен создавать собственные копии, причем не одну и не две. Их поиск и удаление может стать настоящей головной болью для пользователя. Ни файрволл, ни штатная антивирусная программа не помогут, если вирус был пропущен и внедрился в систему.

В этом случае рекомендуется выполнять удаление трояна при помощи портативных антивирусных программ. В случае захвата оперативной памяти удалять троян придется специальными программами, которые загружаются перед стартом операционной системы с USB-устройства или оптического диска. Среди портативных приложений можно особо выделить приложения вроде Dr. Web Cure It или Kaspersky Virus Removal Tool. Максимальным набором функций среди дисковых программ обладает утилита Kaspersky Rescue Disc. Разумеется, его использование не является догмой. Сегодня можно найти сколько угодно такого программного обеспечения.

Как удалить троян с Android

Что касается устройств, работающих на системе Android, то здесь все не так просто. Для них еще не созданы портативные приложения. Как вариант, можно попробовать подключить устройство напрямую к ПК и выполнить сканирование внутренней и внешней памяти компьютерной утилитой. Но в этом случае нет никакой гарантии, что вирус при подключении не проникнет в компьютер. В такой ситуации проблема с удалением трояна решается при помощи установки соответствующего программного обеспечения. Здесь столько всего, что просто теряешься в догадках, что лучше выбрать. Большая часть специалистов в сфере защиты информации склоняются к тому, что лучшим приложением в данной сфере является 360 Security. Оно способно не только выявлять угрозы практически всех известных типов, но также обеспечивает комплексную защиту мобильного устройства в дальнейшем. Разумеется, оно постоянно будет висеть в оперативной памяти, создавая тем самым нагрузку. Но безопасность все-таки гораздо важнее.

На что еще обратить внимание?

Мы почти разобрались с тем, что собой представляют трояны. Хотелось бы отдельно обратить внимание пользователей всех систем без исключения на еще несколько важных моментов. Прежде чем открыть вложение, которое пришло вместе с письмом по электронной почте, проверьте его при помощи антивирусной программы. При установке программ внимательно читайте предложения по установке дополнительных компонентов типа панелей для браузера или надстроек. Вирус может быть скрыт именно в них.

Также лучше воздержаться от посещения сомнительных сайтов, особенно если антивирусная программа выдает предупреждение. Также лучше не пользоваться простейшими бесплатными антивирусными программами. Лучше установите тот же Eset Smart Security и каждый 30 дней проводите активацию при помощи бесплатных ключей. Также старайтесь хранить пароли, номера банковских карт, пин-коды и прочую конфиденциальную информацию на съемных носителях в зашифрованном виде. Только так можно хотя бы частично быть уверенным в том, что ее не используют в злонамеренных целях.