Трояны: как защитить себя и избавиться от них

Что нужно знать о троянах

Трояны относятся к большой группе вредоносных программ. Это вредоносные компьютерные программы, которые могут незаметно проникнуть на ваш компьютер. После установки троянские кони могут отправлять злоумышленникам банковские реквизиты, пароли или другие личные данные с вашего компьютера. Ежегодно трояны по всему миру наносят ущерб на миллионы долларов. Мы покажем вам, что такое трояны, в каком виде они бывают и как вы можете защитить свой компьютер.

Трояны: определение вредоносного ПО

Троян, также известный как «троянский конь», представляет собой вредоносную программу, которая используется киберпреступниками для кражи личных данных, банковских реквизитов или паролей. Обычно пользователи устанавливают троянские программы, считая вредоносный файл полезным.

Предыстория: Почему троянские программы называются троянскими программами?

Древняя легенда греческого поэта Гомера «Илиада» рассказывает о том, как греки осадили Трою. После многих лет войны им не удалось захватить город. Но в конце концов греки использовали уловку. Они сделали вид, что уходят, но оставили деревянную лошадь перед стенами города. Троянцы поверили, что это подарок греков, и затащили лошадь в город. Однако предполагаемый подарок был полым внутри. Здесь прятались греческие солдаты. Ночью они слезли с лошади и этой уловкой захватили город.

В сфере информационных технологий троянский конь, или сокращенно «троян», работает по тому же принципу. Пользователь загружает файл в компьютер и думает, что это полезная программа, изображения или другие желаемые данные. Однако на самом деле файл содержит вредоносный код, который запускается после его установки.

Программам защиты от вирусов сложно обнаружить троянов, потому что они могут спрятаться в действительно полезной программе.

Какие типы троянов бывают?

Троянов можно дифференцировать по разным критериям.

Классификация троянцев по типу действия

  • Левый: Так называемые «компоновщики» содержат полнофункциональный хост-файл и вредоносное ПО. Как только вы запускаете хост-файл, троянец тоже становится активным.

Пример: Вы загружаете бесплатное программное обеспечение для очистки вашего компьютера. Программа работает плавно и удаляет ненужные файлы. В то же время при каждом запуске программного обеспечения запускается троянский конь, который пересылает личные данные в фоновом режиме или сохраняет записи с клавиатуры.

  • Капельница: При установке основной программы эти трояны устанавливают вредоносное ПО, которое, например, интегрируется в программы автозагрузки. Каждый раз, когда вы перезагружаете компьютер, вредоносное ПО загружается вместе с ним. После этого троянец сделал свое дело.

Пример: Вы загружаете компьютерную игру, зараженную троянским конем. При установке игры вредоносное ПО устанавливается в область автозагрузки. Это программное обеспечение теперь выполняет действия, которые хотят злоумышленники, каждый раз, когда вы запускаете свой компьютер.

  • Трояны в расширениях браузера: Есть трояны, которые устанавливаются через плагины браузера. Поступая таким образом, эти троянские кони могут прорваться через ваш брандмауэр. Это означает, что троянец может, например, фактически получить защищенные данные и отправить их создателю трояна.

Пример: Вы используете расширение браузера с функцией сохранения закладок. Если это расширение заражено трояном, вредоносная программа может, например, прочитать ваши данные, которые вы вводите в Интернете.

  • Независимые трояны: Четвертый вариант троянов устанавливается на компьютер и может, например, запускать ваш браузер скрытым образом, чтобы использовать ваше интернет-соединение для незаконных действий.

Пример: Вы загружаете бесплатное антивирусное программное обеспечение. При установке программного обеспечения также устанавливается вредоносная программа, которая затем использует ваше Интернет-соединение для так называемых «ботнетов».

Классификация троянцев по типу активности

Троянских коней также можно дифференцировать по их активности. Здесь есть три группы:

Троянец постоянно активен в фоновом режиме

Сюда входит большинство находящихся в обращении троянцев. Например, у вас есть B. функция слежения за вашими онлайн-данными, пока вы находитесь в Интернете. Эти троянские кони также могут записывать ввод с клавиатуры и отправлять их авторам. Троянские кони запускаются, как только вы используете свой компьютер.

Троянец не становится активным до тех пор, пока не будет установлено подключение к Интернету или не будет открыт доступ к определенному веб-сайту.

Эти трояны опасны, потому что они не становятся активными, пока вы не выполните действие, важное для преступников. Это может, например, Б. посещать ваше приложение онлайн-банкинга. Эта форма троянского коня также может искать сохраненные пароли в вашем браузере и активируется, когда вы используете пароли.

Трояны с доступом к серверу

Этот тип троянов наиболее опасен. Потому что с помощью этого троянского коня злоумышленники могут практически получить удаленное управление вашим компьютером и быть постоянно активными в фоновом режиме, а также активироваться при необходимости.

Структура этих троянцев немного сложнее. Они состоят из «клиента» и «сервера». В случае трояна на зараженный компьютер устанавливается серверная программа. Затем эта программа может установить соединение с Интернетом с клиентом (например, с веб-браузером). Троянский конь одновременно открывает интернет-порты, чтобы иметь возможность устанавливать различные интернет-соединения без ограничений безопасности. Затем хакеры ищут в сети открытые порты или «ваши» серверы и могут использовать их для доступа к системам зараженных компьютеров.

Распространенные типы троянских коней, отсортированные по алфавиту

Бэкдорные трояны:

Эти трояны открывают так называемый «черный ход» на вашем компьютере. Это может быть B. Интернет-порты, через которые хакер может получить контроль над вашим компьютером.

DDoS-трояны:

Эти троянские кони используются для проведения так называемой «DDoS-атаки» (распределенный отказ в обслуживании). При DDoS-атаке сервер на веб-сайте получает так много запросов, что под их нагрузкой рушится. В этом случае доступ к веб-сайту обычно невозможен в течение многих часов.

Трояны-загрузчики:

Эта вредоносная программа устанавливает на ваш компьютер программу, которая автоматически загружает дополнительные вредоносные программы и устанавливает их на ваш компьютер. Вирусы также могут загружать этих троянских коней.

Подвиги:

Эти троянские кони специально обучены искать уязвимости на вашем компьютере и использовать их для контрабанды соответствующих вредоносных программ.

Трояны Infostealer:

Единственная цель этого троянского коня - украсть ваши данные. Какие это данные, зависит от цели хакера.В 2022-2023 годах инфостилеры использовались, например, как троянские программы для шантажа.

Трояны удаленного доступа:

Этот троянский конь построен таким образом, что злоумышленник может получить полный контроль над вашим компьютером через удаленный доступ.

Руткит-трояны:

Так называемые «руткиты» используются для маскировки вредоносных программ, чтобы ваши антивирусные программы не распознавали их.

Банкиры-троянцы:

Эта категория троянских коней специально запрограммирована на слежку и кражу банковских реквизитов.

Trojan-FakeAV:

В этом варианте злоумышленники пытаются обманом заставить ваш компьютер работать с антивирусным программным обеспечением, в то время как вредоносное ПО манипулирует или крадет ваши данные. Эти трояны обычно являются ответом, когда ваша антивирусная программа не может найти обнаруженные вирусы.

Троянский Mailfinder:

Эти программы специально ищут адреса электронной почты на вашем компьютере, чтобы продать их преступным провайдерам за веб-спам.

Троян-шпион:С помощью этого трояна у хакеров есть возможность следить за использованием вашего ПК, например B. Клавиатурные вводы записываются.

Пример из практики: Вот пример трояна, который используется как программа-вымогатель для вымогательства денег у пользователей платформ kinox или movie2k.

Что я могу сделать с троянами?

Есть несколько способов защитить себя от троянов.

  • Используйте последнюю версию антивирусной программы для вашего компьютера. Пусть программа регулярно проверяет ваш компьютер. Рекомендуется автоматическое сканирование на вирусы (= проверки).
  • Держите вашу операционную систему в актуальном состоянии. Как только z. Например, если ваш компьютер с Windows сообщает об обновлении, вам следует загрузить и установить его. Рекомендуются автоматические обновления. Потому что злоумышленники обычно используют уязвимости и бреши в безопасности устаревших операционных систем, чтобы заразить компьютер трояном.
  • Используйте только авторитетные и безопасные веб-сайты. Вредоносные программы, например трояны, часто распространяются через сомнительные веб-сайты. Лучше всего использовать антивирусную программу, которая защитит вас во время работы в Интернете.
  • Не загружайте вложения из писем от неизвестных отправителей.
  • Не скачивайте с ненадежных сайтов.
  • Назначьте безопасные пароли для ваших учетных записей в Интернете.
  • Защитите свои личные данные на ПК с помощью брандмауэра от доступа хакеров.

Часто задаваемые вопросы о троянах

Доступны ли трояны только на настольных ПК и ноутбуках?

Активность троянцев не ограничивается стационарными компьютерами и ноутбуками. Ваш смартфон также может быть заражен троянским конем. Возможны и атаки на устройства в умном доме.

В частности, в мобильном секторе трояны могут устанавливаться на смартфон через «поддельные приложения» и вредоносные приложения и получать дорогостоящие SMS премиум-класса.

Есть ли трояны на Apple iMac или MacBook?

Операционная система Apple iOS обычно считается очень безопасной и устойчивой к вредоносным программам. Но даже на этих компьютерах вы не защищены от троянов автоматически.

Что троянец делает на моем компьютере?

Трояны могут выполнять самые разные действия. Есть три основных вида деятельности:

  • Сниффер: Эти трояны «обнюхивают» ваш компьютер и целенаправленно собирают важные данные. Снифферы часто используются в шпионаже компании для получения доступа к конфиденциальным данным компании. Однако снифферы также используются, например, для Б. украсть информацию о вашей учетной записи с вашего компьютера.
  • Кейлоггер: Эти вредоносные программы записывают все или выбранные записи на клавиатуре ПК и отправляют данные злоумышленникам. Затем они могут z. Б. Используйте свои пароли в онлайн-сервисах. Если кейлоггер записывает, когда вы делаете покупки с использованием своей учетной записи Amazon, преступники могут украсть эти данные и сделать заказ, используя вашу учетную запись Amazon.

Поскольку большинство троянских программ устанавливаются для слежки за данными, троянские кони часто классифицируются как «шпионское ПО».

Чем троянский конь отличается от компьютерного вируса?

Подобно компьютерным вирусам, трояны также относятся к большой области «вредоносных программ». Но даже если троянские кони в повседневной жизни часто приравниваются к компьютерным вирусам, это разные вещи.

Большое отличие от компьютерных вирусов состоит в том, что троянский конь не может распространяться сам по себе. Если вы открываете вирус на своем компьютере, он обычно воспроизводит себя, внедряется в другие файлы и, например, отправляет его на ваш адрес электронной почты.

Подобно вирусу, троянский конь также состоит из двух компонентов: хост-файла, в котором находится вредоносный код, и самого вредоносного кода. Таким образом, можно сказать, что вирус всегда является троянским конем, с той лишь разницей, что он воспроизводит себя может, а троян - нет.

Наконец, можно комбинировать вирусы и троянские кони. Пользователь может загрузить троян, содержащий вирус в своем вредоносном коде, который заражает и распространяет другие файлы при установке трояна.

Как мой компьютер может заразиться троянским конем?

Загрузка - это необходимое условие для заражения компьютера трояном. Однако эту загрузку необязательно запускать явным образом пользователем. Например, вы можете неосознанно загрузить и установить троянского коня, когда нажмете на измененное изображение или ссылку в Интернете. Однако часто трояны устанавливаются через вложения электронной почты или зараженные загрузки. Заражение троянским конем также возможно через USB-накопители или DVD-диски, а также компьютерные игры на физических носителях данных, которые вводятся в обращение преступниками.

Важный: Обязательным условием заражения трояном всегда является действие пользователя. Вы можете заразить свой компьютер трояном, только если вы активно щелкаете изображение или файл, прикрепляете электронное письмо с неизвестным отправителем, подключаете USB-накопитель или вставляете DVD в привод компьютера! Троянский конь не может быть установлен, просто «заглянув» на веб-сайт.

Что такое «Федеральный троянец»?

Так называемый «федеральный троянец» - это вредоносное ПО, которое было разработано Управлением по защите Конституции Германии для прослушивания телефонных звонков преступников через Интернет. Требования к использованию федерального троянца очень строгие. Программу можно использовать только после постановления суда и в случае неминуемой опасности или серьезных уголовных преступлений.

Согласно разным источникам, федеральный троянец также должен иметь возможность манипулировать данными или управлять компьютерами с помощью функции подслушивания.

Что такое «Федеральный троянец»?

Так называемый «федеральный троянец» - это вредоносное ПО, которое было разработано Управлением по защите Конституции Германии для прослушивания телефонных звонков преступников через Интернет. Требования к использованию федерального троянца очень строгие. Программу можно использовать только после судебного постановления и в случае неминуемой опасности или серьезных уголовных правонарушений.

Согласно разным источникам, федеральный троянец также должен иметь возможность манипулировать данными или управлять компьютерами с помощью функции подслушивания.

Вы поможете развитию сайта, поделившись страницей с друзьями

wave wave wave wave wave