Что может сделать троянский вирус. Что такое троян

Одной из самых больших неприятностей для пользователя интернета является «троянский конь» - вирус, который распространяется в сети злоумышленниками. И хотя разработчики антивирусного ПО постоянно модифицируют свои программы, делая их более надежными, проблема все же остается, ведь и хакеры тоже не сидят на месте.

Прочитав эту статью, вы узнаете, как защитить свой компьютер от проникновения на него «трояна», а также научитесь удалять данный вирус, если все-таки он оказался на вашем девайсе.

Что такое «троянский конь»?

Название этого вируса позаимствовано из легенды, в которой говорится, что греки сделали деревянного коня, внутри которого спрятались войны.

Затем это сооружение доставили к воротам Трои (отсюда и название), якобы в знак примирения. Ночью греческие солдаты открыли ворота вражеского города и нанесли сокрушительное поражение противнику.

Аналогичным образом действует и компьютерный вирус. «Троянский конь» зачастую маскируется злоумышленниками под обычную программу, при загружении которой на ваш компьютер проникает вредоносное ПО.

Этот вирус отличается от других тем, что он не размножается самопроизвольно, а попадает к вам в результате хакерской атаки. В большинстве случаев вы, сами того не подозревая, загружаете «троян» на свое устройство.

"Троянский конь" - вирус, который способен доставить много неприятностей пользователю. О том, какие последствия могут быть, читайте далее.

Признаки заражения

Если ваш компьютер атаковал «троян», то узнать об этом вы сможете по следующим изменениям в компьютере:

  • Во-первых, устройство начнет перезагружаться без вашей команды.
  • Во-вторых, когда на компьютер проникает «троянский конь», то существенно снижается быстродействие девайса.
  • В-третьих, производится рассылка спама с вашего электронного почтового ящика.
  • В-четвертых, открываются неизвестные окна с порнографией или рекламой какого-либо продукта.
  • В-пятых, операционная система не запускается, а если загрузка все-таки удалась, то появляется окно с требованием перевести на указанный счет деньги для разблокировки системы.

Кроме всех вышеперечисленных проблем, есть еще одна - пропажа денег с электронного кошелька или конфиденциальная информация. Если заметили, что с вами это произошло, то после удаления «трояна» нужно сразу поменять все пароли.

«Троянский конь» (вирус). Как удалить его с компьютера?

Конечно, проникновение «троянского коня» способно нанести значительный вред пользователю (например, в финансовом плане), но так как это достаточно распространенный вид вирусов, то и избавиться от него можно с помощью любого популярного антивируса (Касперский, "Аваст", "Авира" и т. д.).

Если вы подозреваете, что компьютер атакован «трояном», загрузите устройство в «Безопасном режиме» и просканируйте антивирусной программой систему. Обнаруженное вредоносное ПО поместите в карантин или сразу удалите. После этого откройте раздел «Программы и компоненты» и избавьтесь от подозрительных приложений, которые вы не устанавливали.

Иногда и антивирусную программу блокирует «троянский конь». Вирус этот постоянно модернизируется, поэтому бывают и такие ситуации. В таком случае вы можете воспользоваться одной из специальных утилит, например SuperAntiSpyware или Spyware Terminator. В общем, найдите подходящую вам программу, а затем с помощью нее удалите «троян».

Заключение

Итак, теперь вы знаете, что такое «троянский конь». Вирус, о котором шла речь в этой статье, вы сможете самостоятельно удалить, если он попадет к вам на компьютер.

Конечно, лучше, чтобы с вами такой неприятности не произошло, но для этого необходимо установить хороший антивирусник , регулярно обновлять его базу, внимательно следить за предупреждениями программы, а также не посещать и ничего не загружать с подозрительных ресурсов.

Перед тем как распаковать какой-нибудь скачанный архив, обязательно проверьте его антивирусом. Также проверяйте флешки - на них должны отсутствовать скрытые файлы. Помните: «троян» способен доставить немало проблем, поэтому относитесь ко всем мероприятиям по его выявлению ответственно.

Троянский вирус или просто «троянец» правильно называется - троянской программой. Троянец – это вид вредоносного программного обеспечения, разработанного для ухудшения работы компьютера вплоть до его полного отказа. Иногда троянские программы называют ещё троянскими конями. Название «троянец» связано с древними воинами, ранее живущих в стране древней Трои и уже как три века вымерших. Однако сами жители назывались тевкрами. Они могли быстро и мощно ударять своими мечами по противнику. Многие слышали название «троянский конь». Если верить легендам, это не живой конь под началом тевкров, а специально построенный огромный конь во времена великой троянской воины.

Само же название троянского вируса произошло от этого самого троянского коня – их методы нападения почти идентичны. В легендах сказано, что именно из – за троянского коня троя пала. Как было сказано выше, троянская программа использует те же цели – сначала она проникает в компьютер и после пытается вывести её из строя, легально передают информацию другому лицу, нарушающие работоспособность компьютера или же используют ресурсы компьютеры в плохих целях.

Какие есть троянцы?

Имён много. Trojan. Malware, Trojan. Winlock, Pinch, TDL – 4. Собственно говоря, Trojan это не сами вирусы, а их семейство, уже в которое входят сами вирусы. А вот TDL – 4 уже именно программа.

Целью TDL – 4 является поражение компьютера, после чего другой пользователь с помощью Интернета может управлять заражённым компьютером. Схожесть действия напоминает программу Team Viewer, но в отличие от TDL – 4 эта программа полностью легальна и пользователь может видеть на мониторе то, что делает в данный момент другой пользователь. К тому же при необходимости связь можно прервать.

Pinch очень и очень опасный вирус. Он действует в три этапа. Сначала он попадает на компьютер и скачивает нужные себе для работы файлы. Размер вируса не превышает 25 КБ. Далее Pinch собирает абсолютно всю информацию о компьютере пользователя – где хранятся файлы, какие у пользователя мощности видеокарты, звуковой карты и процессора. Также он собирает сведения об установленных браузеров, антивирусах, список установленных программ и данные о FTP – клиенте пользователя. Всё это происходит незаметно. После сбора информации, Pinch сам запаковывается в архив и при первом письме прикрепляется к нему. Во время передачи письма, Pinch отделяется, направляясь на компьютер хакера. После хакер может расшифровать информацию путём программы Parser и в дальнейшем использовать эту информацию в своих целях.

Кроме троянцев и червей, есть ещё несколько классификация вредоносного программного обеспечения (ПО), например руткиты (Root-kit). Их цель – захватывание прав администратора на компьютере пользователя и после использование их в своих целях.

Как избавиться от троянских программ?

Точно так же, как и от всех вирусов – сканировать компьютер на вирусы. Однако далеко не каждый антивирус видит абсолютно все вирусы. Иногда для того, чтобы антивирус не нашёл «антивируса», достаточно лишь поменять его имя и стандартное местоположение на жёстком диске. Поэтому умные разработчики придумали антивирусы, специально созданные под определённый тип вирусов. Антивирусы могут обнаруживать и справляться с многими червями на компьютере, но совершенно бесполезны против руткитови и наоборот.

Ведущими бойцами против троянов и прочих вредоносных программ являются: Kaspersky Anti-Virus, Dr.Web, Eset(Nod32). Платные версии которых можно приобрести .

Доступным языком рассматриваем, что такое троян (trojan), в чём особенность этого вредителя

Очень часто пользователи встречаются с таким понятием, как троян. Что это такое и для чего используется, чем опасен?


Итак, троян - это программа вредитель чем-то похож на вирус , правда в отличие от него, троян распространяется не сам, а с помощью людей. Данный тип программного обеспечения получил своя название в честь знаменитого троянского коня, с помощью которого войска Ахеи захватили Трою обманом, соорудив огромного коня, якобы в падарок.


Троянцы ни о чём не заподозрив, втянули сооружение к себе в считавшуюся, неприступной крепость. Под покровом ночи из него вылезли ахейские воины и открыли ворота неприступной Трои для остальной части своего войска. Таким образом, троян, троняский конь - впредь стал подразумевать собой, какой-то тайный замысел замаскированный под что-то безобидное.

Б олее того, он сам по себе вред не наносит, а просто даёт доступ к вашему компьютеру его хозяину (создателю), а он уже в свою очередь наносит вред разной степени сложности.

О них впервые стали серьёзно говорить с далёкого 1998 года, в котором была создана первая массовая троянская утилита названием - Back Orifice.

С помощью неё можно было управлять персональным компьютером (ПК) жертвы удалённо, то есть по интернету или локальной сети (конечно это можно было использовать и на благо, к примеру, на расстоянии помогать пользователям, но также можно было бы с лёгкостью украсть что-либо с компьютера, например, пароли).


Именно после появления этого троянца, многие стали беспокоиться по поводу таких вот программ. Ведь они могут нанести огромный ущерб компании или фирме, с помощью них хакеры могут украсть у них важные пароли доступа , клиентские данные и т.д., что в общем-то, постоянно и происходит в мире сегодня.


Повторимся, троян сам по себе не опасен - это всего лишь способ получить доступ к чему-то, к компьютеру, к почте, к сайту . Весь вред может начаться, когда его владелец начнёт что-то совершать, с помощью него, к примеру, кражу ваших паролей.


Трояны по их направленности, можно подразделить на:


BackDoor (задняя дверь) - используется для получения доступа к ПК жертвы обходным путём, о котором она и не подразумевает, так сказать - заходит через заднюю дверь (к примеру, через дыру в браузере или ОС).

Принцип работы таков:

  1. Вносит себя в автозагрузку системы , чтобы автоматически запускаться со стартом ПК
  2. Через некоторые промежутки времени проверяет наличие подключения к интернету
  3. При успешном выходе в глобальную сеть отправляет своему хозяину данные для доступа на ПК жертвы
  4. После этого хозяин трояна может совершать различные действия над этим компьютером, вплоть до кражи или удаления всех данных



MailSender (отправитель почты) - данный вредитель прописывается в операционной системе, после чего собирает все введённые пароли и коды на ПК жертвы. Далее собранная информация отправляется (чаще по электронной почте) злоумышленнику. Это распространённая ситуация, зачастую именно так, крадутся пароли доступа в социальные сети , почту, кредитным картам и т.д.


LogWriter (запись протокола) - особенность данного вида троянов в том, что они пишут всё подряд, что набирается на клавиатуре в специальный файл. Далее он отправляется каким-либо способом (по почте, ftp) злоумышленникам, они в свою очередь анализируют эти записи и выбирают оттуда нужную информацию.


Таким образом, мы доступным языком в общих чертах рассмотрели, что такое троян, какие по функциям они бывают.
Если у вас появились вопросы, то коллектив будет рад на них ответить в комментариях.

  • Мне понравилось
  • Мне непонравилось
  • 20 октября 2015
  • Alex сайт

Бойтесь данайцев, дары приносящих!

В эпической поэме Вергилия «Энеида» греческий стратег Одиссей придумал коварный план, чтобы проникнуть за неприступные крепостные стены осажденной Трои. Вместо того чтобы проламывать стены или взбираться на них, Одиссей предложил другой способ проникнуть в город: прибегнуть к хитрости. Троянцы увидели, как греческие корабли уплыли прочь, оставив после себя гигантского деревянного коня в знак признания поражения. Ликуя и празднуя победу, троянцы внесли коня в город, не подозревая, что внутри спрятался Одиссей и его солдаты.

Как и греческие воины в древнем эпосе, вредоносные программы типа «троянский конь» или просто «троянские программы» прибегают к хитрости и методам социальной инженерии, чтобы обмануть ничего не подозревающих пользователей и заставить их запустить на первый взгляд безобидные компьютерные программы, которые скрывают в недрах своего кода различные вредоносные функции.

Каковы свойства троянских программ?

Многие склонны считать, что троянские программы представляют собой вирусы или компьютерные черви, однако в действительности они не являются ни тем, ни другим. Вирус это поражающий систему файл, который обладает способностью самокопирования и распространяется, прикрепляясь к другой программе. Черви также относятся к вредоносному ПО и во многом повторяют свойства вирусов, однако для распространения им не нужно прикрепляться к другим программам. Большинство вирусов в настоящее время считается устаревшим типом угроз. Черви тоже встречаются относительно редко, однако они все еще могут громко заявить о себе.

Термин «троянская программа» следует рассматривать как обозначение способа доставки вредоносного ПО , поскольку существует множество типов троянских программ. В зависимости от целей, преследуемых злоумышленниками, в руках хакеров троянская программа может превращаться в своего рода швейцарский армейский нож: это может быть как отдельный вредоносный объект, так и лишь инструмент, который помогает совершать другие незаконные действия, например доставлять вредоносную нагрузку, осуществлять связь с хакером через некоторое время или преодолевать защиту системы так же, как греческие солдаты проникали в Трою через стены, неприступные для обычных атак.

Другими словами, троянская программа это способ воплощения стратегических замыслов хакеров, это средство реализации множества угроз от программ-вымогателей, требующих немедленной выплаты выкупа, до шпионских программ, которые прячутся в недрах системы и похищают ценную информацию, например личные или учетные данные.

История троянских программ

Развлечения и игры

Программа под названием «ANIMAL», выпущенная в 1975 году, считается первой в мире троянской программой. Она представляла собой простую игру из двадцати вопросов. Однако в фоновом режиме игра копировала себя в общие каталоги, где ее могли запустить другие пользователи. Так эта программа могла распространиться по всей компьютерной сети. Никакого вреда она не наносила и представляла собой безобидную шутку.

Однако к декабрю 1989 года троянские программы уже не были поводом пошутить. Несколько тысяч дискет, содержащих троянскую программу «AIDS», которую теперь считают первой программой-вымогателем, были разосланы почтой подписчикам журнала PC Business World , а также участникам конференции по вопросам СПИДа, которая проводилась Всемирной организацией здравоохранения. Троянская программа проникала в систему DOS, оставалась неактивной в течение 90 циклов перезагрузки, а затем шифровала все имена файлов на компьютере, предлагая пользователю отправить 189 долларов на абонентский ящик в Панаме, чтобы получить программу для дешифровки.

В 1990-е годы печальную известность приобрела еще одна троянская программа, маскирующаяся под игру «Whack-A-Mole». Эта программа скрывала одну из версий приложения «NetBus », которое позволяло удаленно контролировать систему Microsoft Windows, подключенную к сети. С помощью средств удаленного доступа злоумышленники могли совершать разнообразные действия, даже открывать крышку CD-дисковода.

Любовь и деньги

В 2000 году троянская программа «ILOVEYOU » совершила на тот момент самую разрушительную кибератаку, ущерб от которой оценивается в 8,7 миллиарда долларов. Жертва получала электронное письмо с привлекательным вложением под именем «ILOVEYOU». Если любопытство брало верх и пользователь открывал вложение, то программа запускала скрипт, который перезаписывал файлы пользователя и рассылал аналогичное письмо всем контактам в адресной книге. Каким бы изощренным ни был этот червь с технической точки зрения, нельзя не признать, что наиболее искусной составляющей атаки было использование методов социальной инженерии.

В течение 2000-х годов атаки троянских программ продолжали эволюционировать, развивались и связанные с ними угрозы. Вместо того чтобы испытывать границы человеческого любопытства, троянские программы начали все чаще распространяться с помощью скрытых загрузок, выдавать себя за музыкальные файлы, фильмы или видеокодеки. В 2002 году появилась троянская программа-бэкдор «Beast», которая со временем смогла заразить практически все версии системы Windows. Затем в конце 2005 года еще один бэкдор «Zlob» получил широкое распространение, маскируясь под нужный видеокодек в форме ActiveX.

На протяжении 2000-годов возросло количество пользователей компьютеров Mac. И киберпреступники не заставили себя долго ждать. В 2006 году было обнаружено первое вредоносное ПО, специально предназначенное для Mac OS X. Впрочем, это была еще пока малоопасная троянская программа, известная как «OSX/Leap-A» или «OSX/Oompa-A».

Кроме того, со временем стали смещаться и главные акценты мотивации хакеров. На ранних этапах многие хакеры, устраивающие кибератаки, были движимы жаждой власти, контроля или всеобщего разрушения. Однако уже к началу 2000-х годов основным «двигателем прогресса» в этой области стала алчность. В 2007 году была запущена атака троянской программы «Zeus», которая внедрялась в систему Windows, чтобы похитить банковские данные с помощью клавиатурного шпиона . В 2008 году хакеры выпустили вредоносный объект «Torpig», также известный под именами «Sinowal» и «Mebroot»: он отключал антивирусные приложения, тем самым позволяя посторонним лицам осуществлять доступ к компьютеру, вносить изменения в файлы и похищать конфиденциальную информацию, например пароли или личные данные.

Чем больше, тем хуже

С наступлением 2010-х годов атаки в поисках наживы продолжались, а хакеры тем временем начинали мыслить все более масштабными категориями. Растущая популярность анонимных криптовалют, например биткоина, повлекла за собой всплеск атак программ-вымогателей. В 2013 году была обнаружена троянская программа «Cryptolocker ». Она зашифровывала файлы на жестком диске пользователя и требовала заплатить ее разработчикам выкуп в обмен на ключ дешифрования. В том же году последовали атаки троянских программ-имитаторов, использующих те же методы, что и «Cryptolocker».

«Многие троянские программы, о которых мы слышим сегодня, были специально разработаны для атак на конкретную компанию, организацию или даже правительство».

В 2010-е годы претерпели изменения и принципы выбора жертв. В то время как многие троянские программы продолжают использовать тактику «ковровых бомбардировок», стараясь заразить как можно больше компьютеров, в киберпространстве все чаще наблюдаются прицельные атаки. Многие троянские программы, о которых мы слышим сегодня, были специально разработаны для атак на конкретную компанию, организацию или даже правительство. В 2010 году проявила себя троянская программа «Stuxnet » для платформы Windows. Она совершила первую атаку червя на компьютеризированную систему управления. Существует мнение, что данная программа была написана специально для того, чтобы поразить объекты ядерной инфраструктуры Ирана. В 2016 году на первых полосах новостных изданий оказалась троянская программа «Tiny Banker » («Tinba»). С момента обнаружения она заразила компьютеры более двадцати банковских организаций в США, включая TD Bank, Chase, HSBC, Wells Fargo, PNC и Bank of America.

Поскольку троянские программы являют собой один из самых старых и распространенных способов доставки вредоносного ПО, их история столь же богата, как и история киберпреступности в целом. То, что началось как безобидная шутка, превратилось в оружие для уничтожения целых компьютерных сетей, в эффективное средство похищения данных, получения прибыли и захвата власти. Времена простых шутников давно в прошлом. Сейчас на авансцене серьезные киберпреступники, которые используют мощные инструменты для получения нужной информации, шпионажа и DDoS-атак .

Типы троянских программ

Троянские программы универсальны и очень популярны, поэтому сложно дать характеристику каждой их разновидности. Большинство троянских программ разрабатываются для того, чтобы перехватывать контроль над компьютером, похищать данные, шпионить за пользователями или внедрять еще больше вредоносных объектов в зараженную систему. Вот лишь некоторые основные категории угроз, связанных с атаками троянских программ:

  • Бэкдоры объекты, которые позволяют осуществлять удаленный доступ к системе. Этот тип вредоносного ПО изменяет настройки безопасности, передавая хакерам контроль над устройством, похищая Ваши данные или даже загружая на компьютер еще больше вредоносного ПО.
  • Шпионские программы наблюдают за Вами и собирают информацию о том, к каким учетным записям Вы осуществляете доступ через Интернет или какие реквизиты кредитных карт Вы указываете в полях форм. Затем они передают хакерам Ваши пароли и другие идентификационные данные.
  • Троянские программы для создания «компьютеров-зомби». С помощью таких программ хакеры формируют ботнеты целые сети, состоящие из зараженных компьютеров, ресурсами которых они могут воспользоваться по своему усмотрению. Термин «ботнет» образован сочетанием слов «robot» (робот) и «network» (сеть). Атака троянских программ является первым шагом к его созданию. С помощью ботнетов хакеры могут осуществлять DDoS-атаки, чтобы выводить из строя сети, перегружая их линии коммуникации за счет лавинного распространения трафика.
  • Троянские программы-загрузчики загружают и устанавливают другие вредоносные объекты, например программы-вымогатели или клавиатурные шпионы.
  • Набиратели номера еще одна разновидность троянских программ, которая может показаться анахронизмом, поскольку модемы коммутируемой линии передачи уже не используются. Однако об этих программах мы расскажем Вам в следующем разделе.

«Троянизированные» программы для смартфонов Android

Троянские программы являются проблемой не только для настольных компьютеров и ноутбуков. Они , что не удивительно, ведь одних только телефонов в мире насчитывается несколько миллиардов, и каждый из них является соблазнительной целью для хакеров.

Как и в случае с компьютерами, троянская программа выдает себя за законное приложение, хотя в действительности представляет собой не более чем подделку, полную вредоносных объектов.

Такие троянские программы обычно скрываются в неофициальных или пиратских магазинах приложений и обманным путем заставляют пользователей загружать их. Установив на телефон троянскую программу, пользователь впускает в систему целый набор непрошеных гостей, в числе которых рекламное ПО и клавиатурные шпионы, похищающие важные данные. А троянские программы, действующие как набиратели номера, могут приносить прибыль своим авторам, отправляя SMS-сообщения на платные номера.

«Среди дополнений и расширений для браузеров также могут встречаться троянские программы».

Пользователи платформы Android становились жертвами «троянизированных» приложений даже в том случае, если они загружали программы исключительно из магазина Google Play, который проверяет размещенные в нем приложения и удаляет неблагонадежные продукты (хотя нередко это происходит уже после обнаружения очередной троянской программы). Среди дополнений и расширений для браузеров также могут встречаться троянские программы, поскольку вредоносная нагрузка может быть скрыта в программном коде.

В то время как Google в силах удалить с компьютера вредоносное дополнение браузера, на экране телефона троянская программа может размещать прозрачные значки. Они невидимы для пользователя, однако реагируют на прикосновение к экрану, запуская вредоносное ПО.

Для пользователей iPhone есть хорошие новости: правила компании Apple, ограничивающие доступ к App Store, iOS и приложениям на телефоне, позволяют эффективно предотвращать внедрение троянских программ. Заражение возможно в единственном случае: если пользователь в погоне за бесплатными программами совершает джейлбрейк взлом системы, позволяющий загружать приложения с веб-сайтов, отличных от App Store. Установка непроверенных приложений, которые не соблюдают параметры Apple, делает систему уязвимой для атак троянских программ.

Как удалить троянскую программу?

Если троянская программа проникла на Ваше устройство, то самый универсальный способ избавиться от нее и восстановить прежнюю функциональность системы это выполнить полную проверку системы с помощью эффективной программы, способной автоматически удалять вредоносное ПО.

Вам предлагается множество бесплатных антивирусных программ, в том числе и наши продукты для Windows, Android и Mac, предназначенные для поиска и удаления рекламного и вредоносного ПО. В действительности продукты Malwarebytes обнаруживают все известные троянские программы и многие другие типы вредоносных объектов, поскольку в 80 % случаев троянскую программу удается обнаружить в ходе эвристического анализа. Кроме того, блокирование канала связи между внедренным вредоносным ПО и вторичным сервером помогает не допустить заражение новыми вирусами и изолировать троянскую программу. Единственным исключением является защита от программ-вымогателей: чтобы воспользоваться ею, Вам потребуется premium-версия нашего продукта.

Как обезопасить себя от троянских программ?

Чтобы проникнуть на компьютер, троянские программы стремятся тем или иным способом обмануть пользователя, ввести его в заблуждение. Поэтому Вы можете избежать большинства атак, сохраняя хладнокровие и соблюдая базовые правила кибербезопасности. Относитесь несколько скептически к веб-сайтам, предлагающим бесплатные фильмы или игры. Вместо того чтобы посещать такие ресурсы, загружайте бесплатные программы непосредственно с веб-сайта производителя, а не с нелегального зеркального сервера .

Еще одна полезная мера предосторожности: измените заданные по умолчанию настройки Windows таким образом, чтобы всегда отображались настоящие расширения файлов и приложений. После этого злоумышленники не смогут ввести Вас в заблуждение с помощью внешне безобидных значков.

Помимо установки Malwarebytes for Windows , Malwarebytes for Android и Malwarebytes for Mac , нужно придерживаться следующих рекомендаций:

  • периодически запускайте диагностические проверки;
  • включите автоматическое обновление операционной системы, чтобы своевременно получать актуальные обновления безопасности;
  • устанавливайте актуальные обновления приложений, чтобы закрывать возможные уязвимости в системе защиты;
  • избегайте сомнительных или подозрительных веб-сайтов;
  • скептически относитесь к непроверенным вложениям и ссылкам в электронных письмах, полученных от незнакомых отправителей;
  • используйте сложные пароли;
  • не отключайте брандмауэр.

Как Malwarebytes Premium может защитить Вас?

Компания Malwarebytes чрезвычайно ответственно выбирает методы предотвращения заражения, поэтому наши продукты агрессивно блокируют веб-сайты и рекламные баннеры, которые мы считаем мошенническими или подозрительными. Например, мы блокируем торрент-сайты , в числе которых и The Pirate Bay. Поскольку множество пользователей беспрепятственно распоряжаются ресурсами подобных веб-сайтов, некоторые предлагаемые ими файлы на самом деле являются троянскими программами. По той же причине мы блокируем и майнинг криптовалют , осуществляемый с помощью браузеров, однако пользователь всегда может отключить защиту и перейти на тот или иной ресурс.

Мы считаем, что лучше перестраховаться и выбрать наиболее строгий вариант защиты. Если же Вы хотите рискнуть, то лучше занести нужный Вам сайт в белый список. Однако не стоит забывать, что попасться на удочку хитрой троянской программы могут даже самые опытные пользователи.

Чтобы узнать больше о троянских программах, вредоносном ПО и других киберугрозах, пожалуйста, посетите блог Malwarebytes Labs . Представленная там информация поможет Вам избежать опасных поворотов на перекрестках всемирной паутины.

Троянец (троянский вирус или троянская программа)- это тип вредоносных программ, маскирующихся под легитимное ПО. Он часто используется киберпреступниками для кражи личных данных, слежения за пользователями и получения несанкционированного доступа к системам. Если вы в последние десять лет уделяли внимание вопросам компьютерной и интернет-безопасности, вы, несомненно, встречали термин «Троянская программа». Вы, наверняка знаете, что эти ничего хорошего от этих вредоносных программ ждать не стоит, но вы можете не знать о том, что они могут сделать с вашим компьютером, как они в него попадают и как этого не допустить. Имея представление о том, что такое троянская программа и какими проблемами она может для вас обернуться, вы получаете возможность избежать столкновения с этими опасными образцами вредоносного ПО.

Что такое троянский вирус?

Термин является несколько неточным, но он обычно используется вместо более правильного термина «троян». Вирус заражает обычные компьютерные файлы - захватывает отдельный файл и разрушает или злонамеренно изменяет его в процессе. Затем он попытается распространиться на другие компьютеры, заражая другие файлы.
В отличие от вирусов троянцы - это программы, им не нужно воздействовать на другой файл, чтобы выполнять свою грязную работу. Кроме того, они неспособны к самовоспроизведению. Но не стоит обманываться: последствия действий троянцев могут быть столь же разрушительны, как и любого компьютерного вируса.

Как работает троянец (троянский вирус)

Как и в истории с троянским конем из древнегреческой мифологии троянская вредоносная программа появляется в «образе» того, что вы хотите. Она часто маскируется под бесплатное ПО или вложение в электронном письме, а затем, как только вы даете ей разрешение на установку на вашем компьютере, она открывает шлюзы.

Как только у троянца появляется доступ к вашему компьютеру, он может делать что угодно, но большинство этих вредоносных программ стремятся получить полный контроль над вашим компьютером. Иными словами, все ваши действия на компьютере записываются и отправляются на сервер, указанный трояном. Это особенно опасно, если вы на своем компьютере выполняете финансовые транзакции, поскольку троянская программа отправляет информацию о вашей банковской карте или платежных реквизитах людям, которые могут использовать или продать ее. С помощью троянцев злоумышленники могут превратить ваш компьютер в зомби и использовать его для запуска кибератак по всему миру.

Как защититься от троянских программ

Троянцы названы так потому, что им требуется ваше разрешение на запуск на вашем компьютере - либо когда вы запускаете программу самостоятельно, либо когда вы открываете документ или изображение, которое затем запускает программу. Исходя из этого, первая и лучшая защита от троянов - никогда не открывать вложение электронной почты и не запускать программу, если вы не уверены на все 100% в источнике файлов, скачанных из одноранговых программ или с веб-сайтов. Но в сегодняшнем взаимосвязанном мире такое редко возможно, поэтому нужно принять несколько конкретных мер безопасности.

Всегда обновляйте программное обеспечение. Это вдвойне актуально для важных программ, таких как ваша операционная система и браузер. в этих типах программ, и через них засылают на ваш компьютер троянцев, которые делают так свою черную работу. Производитель ПО, как правило, выпускает исправления для этих уязвимостей, но они не принесут вам никакой пользы, если вы не будете поддерживать последнюю версию программного обеспечения на вашем устройстве. Чтобы ваше интернет-соединение было максимально безопасным, всегда должен быть включен сетевой экран. Как программные, так и аппаратные сетевые экраны отлично справляются с фильтрацией вредоносного трафика и часто могут предотвратить загрузку троянских программ на ваш компьютер.

Все это полезно, но чтобы полностью обезопасить себя, следует установить антивирусное программное обеспечение или утилиту для удаления троянских программ. Это ПО (при условии того, что оно регулярно обновляется) сканирует вашу систему на наличие троянцев и автоматически проверяет любую программу или файл, которые вы исполняете, чтобы обеспечить его безопасность. В Интернете есть бесплатные утилиты для удаления троянских программ, но мало какие из них регулярно обновляются, а некоторые даже сами являются троянцами. Чтобы лучше защитить ваш компьютер, используйте антивирусное ПО известных производителей с бесплатной пробной версией . Это позволит вам оценить преимущества той или иной программы, прежде чем покупать ее. Такие программы часто входят в общий пакет безопасности, но при этом предоставляют вам возможность указать нужные вам функции защиты, а ненужные отключить.

Защита вашего компьютера от троянских программ не должна быть неподъёмной задача. Следуя нескольким простым правилам безопасного поведения в Интернете и используя надежное защитное решение, вы можете быть уверены, что ваш компьютер защищен от подавляющего большинства троянских и других вредоносных программ.