RU

Блог

Троянські віруси і програми: у чому їх небезпека

Троянський вірус (троян, троянський кінь) - це шкідлива програма, яка вміло проникає в систему під виглядом легального додатку або програмного забезпечення. Він може роками перебувати на комп'ютері або смартфоні без відома користувача.

Троянці здатні:


● збирати конфіденційну інформацію;
● поширювати в інтернеті особисті дані з пристрою;
● самовільно завантажувати або видаляти будь-які файли;
● відслідковувати ваше місце розташування;
● надсилати спам-розсилку;
● впливати на працездатність всієї системи і т.д.

На відміну від інших поширених вірусів, трояни - це програми. Їм досить впливати лише на один елемент в ПЗ для виконання своєї «брудної роботи». Як правило, вірус троян захоплює окремий файл, руйнує або видозмінює його. Найнебезпечніше те, що це шкідливе ПЗ може чудово імітувати і навіть повністю замінити ліцензійні програми, перебуваючи в їх вихідному коді.
Здатність маскуватися є і серед інших комп'ютерних вірусів. Але, на відміну від своїх «побратимів», трояни не можуть самовідтворюватися, отже, і самостійно поширюватися.

Види троянських вірусів

Тіла подібних програм завжди розробляються вручну і в 99% випадків служать для шкідливих цілей. Залежно від типу дії, троянські віруси можна розділити на наступні види:

● Віддалений доступ (Backdoors)
Так звані бекдори відкривають зловмисникові доступ до віддаленого управління комп'ютером. Це один з найпоширеніших троянів для захоплення цілої мережі пристроїв. Порушник може робити що завгодно на зараженому ПК: завантажувати невідомі додатки, видаляти ваші файли (фото, відео), переглядати дії на екрані, використовувати пристрій для майнінгу або нелегальної торгівлі.

● Крадіжка даних (Trojan-Banker)
Ці троянські програми призначені для відстеження та крадіжки всіх облікових даних, що відносяться до категорії інтернет-банкінгу. Іншими словами, вони дозволяють злодієві отримати доступ до системи електронних платежів, кредитних і дебетових карт.

● DoS-атаки
Один з найпростіших, але дуже шкідливих троянів. Він може припинити роботу практично будь-якої веб-адреси шляхом величезного потоку запитів. В результаті в системі виникає перевантаження, що призводить до відмови в обслуговуванні.

● Завантажувач (Dropper)
Такий вид троянських вірусів постійно викачує на комп'ютер жертви нові версії шкідливого ПЗ з автоматичною установкою і запобігають своєму виявленню. Через це багато антивірусних систем не в силах відстежити їх.

● Дезактиватори (FakeAV)
Найчастіше такі троянські віруси імітують антивірус. Після його установки, починаються збої в роботі комп'ютера і програм безпеки. Хакер вимагає у користувача певну оплату, щоб очистити ПК від загроз і відновити його нормальну роботу. Хоча по факту ніяких загроз на комп'ютері немає.

● Шпигуни (Trojan-Spy)
Ця програма повністю відповідає своїй назві. Як справжній троянський кінь, вона таємно спостерігає за користуванням ПК. Може фіксувати всі введені з клавіатури дані, робити знімки екрану, отримати доступ до активних додатків, відстежувати місце розташування і т.д.
Ми перерахували тільки основні види існуючих троянів. Насправді їх набагато більше, тому до захисту свого ПК варто підходити дуже серйозно.

Як троянські програми проникають на комп'ютер

Як правило, поширення таких вірусів ретельно планується і є лише частиною багатоступінчастої атаки на конкретний комп'ютер або мережу ПК. Заражений файл розміщується на різних онлайн-ресурсах і може проникнути на пристрій користувача найрізноманітнішими способами. Ось деякі з них:

● разом із завантаженням програми, ігри та ін.;
● за допомогою онлайн-служб обміну повідомленнями, наприклад, електронної пошти;
● під виглядом корисної програми (нерідко вони мають привабливий аватар і є безкоштовними).

Стандартний захист операційної системи далеко не завжди здатен знайти завантажені шкідливі файли. Якщо на вашому ПК присутній троян, рано чи пізно ви почнете помічати деякі симптоми зараження, наприклад:

● установка і автозапуск невідомих додатків;
● довільні скріншоти екрану;
● випадкове і повторюване відключення ПК;
● розсилка спам повідомлень від вашого імені;
● перезавантаження комп'ютера під час запуску зараженої програми;
● нерегульований запуск музики або демонстрація зображень.

Симптоми можуть змінюватися в залежності від виду троянського вірусу.

Принцип роботи троянського вірусу

Головне завдання троянського коня - встановити зв'язок з комп'ютером атакуючого і жертви. Сучасні NAT-технології зробили практично неможливим управління через IP. Тому багато троянських вірусів прагнуть отримати повний контроль над комп'ютером, захопити якомога більше інформації і даних, і в результаті передати їх на сервер зловмисника.

Крім розкрадання особистості і фінансових транзакцій з метою їх подальшого продажу, є страшніші наслідки від зараження комп'ютера трояном. За допомогою такого вірусу хакери можуть перетворити ваш ПК в так званого «зомбі» і використовувати його для здійснення кібератак у всьому світі.

Як уникнути зараження ПК троянським вірусом

Трояни повністю відповідають своїй назві. Як і в історичній події, вони вимагають вашого дозволу на запуск. Це може бути якась програма або звичайний документ, який надалі активує троян.

Ось кілька порад, які допоможуть убезпечити ваш комп'ютер від небажаного «гостя»:

● ніколи не завантажуйте невідомі вкладення через електронну пошту;
● не запускайте додаток, якщо ви не впевнені в джерелі на 100%;
● завжди оновлюйте ПЗ (мається на увазі ОС і браузер);
● не вимикайте брандмауер.

Всі ці дії допоможуть уникнути зараження вірусами в більшості випадків. Але, сучасні хакери знаходять все більш витончені способи завантаження троянських програм. Тому краще рішення - встановити хорошу антивірусну програму, наприклад, Bitdefender. Це дуже популярний антивірус, який використовується більш ніж в 150 країнах, і становить майже 40% світових рішень з безпеки. З таким захистом ви гарантовано вбережете себе від всіх негативних наслідків троянських вірусів.