• Главная
  • Карта сайта
Не найдено

троянські програми

Привіт адмін! Два тижні працював без антивіруса, в інтернеті особливо в цей час нікуди не лазив, але ось сьогодні встановив антивірус і він знайшов при скануванні три троянських програм! Вони могли щось наробити за такий короткий проміжок часу в моїй операційній системі?

Троянським окремий тип шкідливого ПЗ названий через порівняння з троянським конем, який, згідно з давньогрецької міфології, жителям Трої подарували греки. Усередині троянського коня ховалися грецькі воїни. Вночі вони вилізли з укриття, перебили троянських стражників і відкрили міські ворота решті військової силі.

У чому суть троянських програм?

Троянська програма, вона ж троян, вона ж троянець - це тип шкідливого ПО, що відрізняється від класичних вірусів, які самостійно впроваджуються в комп'ютер, плодяться там і розмножаться, участю в процесі активації людини - користувача. Троянські програми, як правило, самі не здатні поширюватися, як це роблять віруси або мережеві черв'яки. Троянські програми можуть маскуватися під різні типи файлів - під інсталятори, документи, мультімедіафайли. Користувач, запускаючи файл, під який маскується троян, запускає його самого. Троянські програми можуть прописатися в системному реєстрі і активуватися під час запуску Windows. Трояни іноді бувають модулями вірусів.

Як можна підчепити троянську програму?

Троянами часто оснащуються інсталятори програм або ігор, а потім такі викладаються на низькоякісних файлообмінниках, сайтах-виразника та інших далеких від ідеалу софт-порталах для масового скачування користувачами Інтернету. Троянську програму можна підчепити також поштою, в інтернет-месенджерах, в соціальних мережах і на інших сайтах.

Друзі, зараз я продемонструю Вам якомога скачати справжній троян. Наприклад Ви вирішили завантажити собі піратську збірку Windows 7 , Набрали в браузері відповідний запит і потрапили ось на цей сайт, природно тиснете Завантажити

Наприклад Ви вирішили завантажити собі   піратську збірку Windows 7   , Набрали в браузері відповідний запит і потрапили ось на цей сайт, природно тиснете Завантажити

І замість вінди нам нахабно дають скачати троян, завантаження якого перериває моя антивірусна програма. Будьте уважні.

Будьте уважні

Сценарій впровадження троянів може бути різним. Це прохання завантажити якийсь додатковий софт - кодеки, флеш-плеєри, браузери, різні відновлення для веб-додатків, природно, не з їх офіційних сайтів. Наприклад, борознячи простори інтернету Вам може попастися таке попередження, за яким знову ж ховається троянська програма. Зверніть увагу, на банері навіть є орфографічна помилка.

Зверніть увагу, на банері навіть є орфографічна помилка

Це посилання від невідомих користувачів, за якими вас активно переконують перейти. Втім, «заражену» посилання в соціальній мережі, Skype, ICQ або іншому мессенджере може надіслати і знайомий користувач, правда, він сам про навіть і не буде підозрювати, оскільки замість нього це робитиме троян. Підчепити трояна можна, піддавшись на будь-які інші хитрощі його розповсюджувача, мета якого - змусити вас завантажити шкідливий файл з Інтернету і запустити його у себе на комп'ютері.

Ось так може виглядати живий троянчік, я його вчора тільки виловив на комп'ютері знайомого, міг один думав, що він скачав безкоштовний антивірус Norton Antivirus 2014. Якщо запустити цей "антивірус", то

робочий стіл Windows буде заблокований ось таким симпатичним банером !

Ознаки наявності в комп'ютері трояна

Про те, що в комп'ютер проникла троянська програма, можуть свідчити різні ознаки. Наприклад, комп'ютер сам перезавантажується, вимикається, сам запускає якісь програми або системні служби, сам відкриває і закриває CD-ROM консоль. Браузер може сам завантажувати веб-сторінки, які ви навіть не відвідували раніше. У більшості випадків це різні порно-сайти або ігрові портали. Мимовільне скачування порно - відео або картинок - це також ознака того, що в комп'ютері вже щосили орудує троян. Мимовільні спалаху екрану, а іноді ще й у супроводі клацань, як це відбувається при знятті скріншотів - явна ознака того, що ви стали жертвою трояна-шпигуна. Про наявність троянського ПЗ в системі також можуть свідчити нові, раніше невідомі вам, додатки в автозавантаженні.

Але троянські програми не завжди працюють, видаючи себе, не завжди їх ознаки очевидні. У таких випадках користувачам малопотужних комп'ютерних пристроїв куди простіше, ніж власникам продуктивних машин. У разі проникнення трояна перші зможуть спостерігати різке зменшення кількості продуктивності. Це, як правило, 100% -ва завантаження процесора, оперативної пам'яті або диска, але при цьому не активні ніякі призначені для користувача програми. А в диспетчері завдань Windows практично всі ресурси комп'ютера будуть задіяні невідомим процесом.

Для яких цілей створюються троянські програми?

Крадіжка даних користувачів

Номери гаманців, банківських карт і рахунків, логіни, паролі, пін-коди та інші конфіденційні дані людей - все це представляє для творців троянських програм особливий комерційний інтерес. Саме тому платіжні інтернет-системи та системи онлайн-банкінгу намагаються убезпечити віртуальні гроші своїх клієнтів, впроваджуючи різні механізму безпеки. Як правило, такі механізми реалізуються шляхом введення додаткових кодів, які надсилаються в СМС на мобільний телефон.

Трояни полюють не тільки за даними фінансових систем. Об'єктом крадіжок можуть бути дані входу в різні інтернет-акаунти користувачів. Це акаунти соціальних мереж, сайтів знайомств, Skype, ICQ, а також інших інтернет-майданчиків і месенджерів. Заволодівши за допомогою трояна профілем користувача, шахраї можуть застосовувати до його друзям і передплатникам різні схеми вивудження грошей - просити грошей, пропонувати різні послуги або продукти. А, наприклад, аккаунт який-небудь симпатичної дівчини шахраї можуть перетворити в точку збуту порно-матеріалів або перенаправлення на потрібні порно-сайти.

Для крадіжки конфіденційних даних людей шахраї, як правило, створюють спеціальне троянське ПО - шпигунські програми, вони ж програми Spyware.

спам

Трояни можуть створюватися спеціально для збору адрес електронної пошти користувачів Інтернету, щоб потім надсилати їм спам.

Завантаження файлів і накрутка показників сайтів

Файлообмінники - далеко не найприбутковіший вид заробітку, якщо робити все чесно. Неякісний сайт - також не найкращий спосіб завоювати призначену для користувача аудиторію. Щоб збільшити число завантажуваних файлів в першому випадку і показник відвідуваності в другому, можна впровадити троян в комп'ютери користувачів, які, самі того не підозрюючи, сприятимуть шахраям в поліпшенні їх фінансового добробуту. Троянські програми відкриють в браузері користувачів одне з посилань або потрібний сайт.

Потайне управління комп'ютером

Не тільки накрутку показників сайтів або скачування потрібних файлів з файлообмінників, але навіть хакерські атаки на сервери компаній і державних органів здійснюються за допомогою троянів, які є установниками бекдор (Backdoor). Останні - це спеціальні програми, створені для віддаленого управління комп'ютером, природно, таємно, щоб користувач ні про що не здогадався і не забив на сполох.

знищення даних

Особливо небезпечний тип троянів може привести до знищення даних. І не тільки. Наслідком варварства деяких троянських програм може бути пошкодження апаратних складових комп'ютера або мережевого устаткування. DDoS-атаки - виведення з ладу комп'ютерної техніки - проводяться хакерами, як правило, під замовлення. Наприклад, для знищення даних конкуруючих компаній або державних органів. Рідше DDoS-атаки - це вираз політичного протесту, шантаж або вимагання. У скоєнні DDoS-атак без особливого якогось умислу або глобальної мети можуть практикуватися хакери-початківці, щоб в майбутньому стати досвідченими геніями зла.

стеження компаніями

Компаніям, які постачають інтернет-послуги та програмні продукти, дуже потрібні відомості про те, як люди використовують комп'ютерні технології та Інтернет - які сайти відвідують, якими товарами цікавляться, якими програмами користуються, які фільми дивляться, яку музику слухають і т.п. Ці відомості, у видобутку яких можуть допомогти троянські програми, лягають в основу маркетингових досліджень компаній, щоб розвивати бізнес більш ефективно.

Дорогі дзвінки з використанням модему

Троянські програми можуть спеціально створюватися для здійснення телефонних дзвінків на платні номери. До кола жертв таких троянів потрапляють користувачі, які підключаються до Інтернету за допомогою модему.

Вище представлений перелік тільки основних цілей, під які спеціально пишуться троянські програми. Не факт, що програміст, з яким ви напередодні посварилися, не впровадить ваш комп'ютер трояна, який буде, наприклад, створювати вам перешкоди в роботі. Жарт чи помста - також є цілями створення троянів.

Як захиститися від троянських програм?

На жаль, антивіруси не завжди можуть визначити наявність в комп'ютері троянської програми, на відміну від вірусів. Тим не менш, багато антивіруси можуть блокувати запуск троянів. Огляди антивірусних рішень, представлених на сьогоднішньому ринку софта, ви можете переглянути в інший нашій статті .

Якщо ви підозрюєте, що в комп'ютері завівся троян, обов'язково проскануйте систему антивірусом. Необхідно досліджувати процеси в диспетчері завдань Windows - чи немає там несанкціонованого процесу. Також не зайвим буде очистити папку «Temp» і кеш Інтернету.

Про ці процедурах читайте в статтях:

Здійснити комплексну чистку системи, включаючи папки зберігання тимчасових файлів і інтернет-кеш, ви також можете за допомогою спеціального типу софта - чистильників і оптимізаторів, в числі яких такі програми як:

Вони могли щось наробити за такий короткий проміжок часу в моїй операційній системі?
У чому суть троянських програм?
Як можна підчепити троянську програму?
Для яких цілей створюються троянські програми?
Як захиститися від троянських програм?
Провайдеры:
  • 08.09.2015

    Batyevka.NET предоставляет услуги доступа к сети Интернет на территории Соломенского района г. Киева.Наша миссия —... 
    Читать полностью

  • 08.09.2015
    IPNET

    Компания IPNET — это крупнейший оператор и технологический лидер на рынке телекоммуникаций Киева. Мы предоставляем... 
    Читать полностью

  • 08.09.2015
    Boryspil.Net

    Интернет-провайдер «Boryspil.net» начал свою работу в 2008 году и на данный момент является одним из крупнейших поставщиков... 
    Читать полностью

  • 08.09.2015
    4OKNET

    Наша компания работает в сфере телекоммуникационных услуг, а именно — предоставлении доступа в сеть интернет.Уже... 
    Читать полностью

  • 08.09.2015
    Телегруп

    ДП «Телегруп-Украина» – IT-компания с 15-летним опытом работы на рынке телекоммуникационных услуг, а также официальный... 
    Читать полностью

  • 08.09.2015
    Софтлинк

    Высокая скоростьМы являемся участником Украинского центра обмена трафиком (UA — IX) с включением 10 Гбит / сек... 
    Читать полностью