Трояны бывают разных форм, но все они преследуют одну цель: незаметно нанести ущерб компьютеру или другому устройству. Даже неосторожный серфинг в Интернете может привести к установке вредоносного ПО. Несмотря на хорошую маскировку, есть типичные признаки троянской инфекции и множество способов защититься от нее.
- Что такое троян?
- Какие типы троянов существуют?
- Бэкдор-трояны
- Ссылочный троян
- Троянец-дроппер
- Троянец-загрузчик
- SMS-троян
- Троянские программы-шпионы
- Вымогательные трояны
- Поддельный антивирусный троян
- Банковский троян
- Как работает троян?
- Кто использует трояны и с какой целью?
- Emotet, самый опасный троян в мире
- Как можно поймать троян?
- Каковы типичные признаки троянской инфекции?
- Какой ущерб может нанести троян?
- Как защитить систему от троянов?
Что такое троян?
Троянский конь является наиболее распространенным типом вредоносного программного обеспечения (вредоносного ПО). Он притворяется полезной или безобидной программой для загрузки неопытными пользователями. Троянский конь может принимать самые разные формы и проникать в систему различными способами, например, через вложения электронной почты, загрузку программного обеспечения или взломанные веб-сайты.
Установка активирует вредоносное ПО. В общем, трояны могут удалять, блокировать, изменять, копировать данные или ограничивать производительность вашей системы. Различают три группы в соответствии с их активностью:
- Троянские кони, которые всегда активны в фоновом режиме и следят за вашими онлайн-данными или нажатиями клавиш; это самые распространенные.
- Трояны, активизирующиеся только при подключении к Интернету или посещении определенного веб-сайта ; они часто используются для получения данных доступа к онлайн-банкингу.
- Трояны доступа к серверу устанавливают серверную программу на ваш компьютер, позволяя преступникам удаленно управлять им.
Хотя этот термин часто используется взаимозаменяемо с другими вредоносными программами, такими как вирусы или черви, в отличие от них, троянский конь не может копировать себя или заражать файлы.
Какие типы троянов существуют?
Трояны можно отличить друг от друга не только по активности, но и по типу. К наиболее распространенным типам троянов относятся:
Бэкдор-трояны
Трояны-бэкдоры обычно модифицируют вашу систему безопасности. Это создает бэкдоры, которые позволяют другим вредоносным программам или хакерам получить доступ к вашей системе. Этот наиболее опасный тип троянцев часто используется для создания ботнета , выполняющего распределенные атаки типа «отказ в обслуживании» (DDoS). Торпедируется конкретный сервер или сеть с большим количеством компьютеров.
Ссылочный троян
Ссылочные трояны содержат полнофункциональный хост-файл, например. B. программа для повышения производительности компьютера, также вредоносная программа. Как только вы запустите программу, вредоносное ПО также запустится. Поскольку хост-файл маскируется под полезную и, следовательно, безвредную программу, вредоносное ПО остается незамеченным.
Троянец-дроппер
Троянцы-дропперы помимо основного ПО устанавливают дополнительные вредоносные программы. Это подключается к программам запуска и запускается автоматически при каждом запуске компьютера. Подобно трояну-бэкдору, он открывает бэкдоры для других вредоносных программ.
Троянец-загрузчик
Троянцы-загрузчики работают по тому же принципу, что и трояны-дропперы. В то время как последние уже содержат вредоносное ПО, троянцам-загрузчикам для их загрузки требуется сетевой ресурс. Их можно незаметно обновлять и добавлять новые функции. В результате они часто не распознаются антивирусными сканерами.
SMS-троян
SMS-троянцы могут заражать смартфоны и маскировать их под стандартные SMS-приложения, т.е. B. Отправить массу SMS на дорогие международные номера. Как владелец смартфона, вы должны нести за это расходы. Распространенный метод, используемый преступниками для зарабатывания денег, — это отправка дорогих текстовых сообщений на номера с повышенным тарифом.
Троянские программы-шпионы
Троянские программы-шпионы могут, например. B. Делайте снимки экрана или записывайте нажатия клавиш, чтобы украсть коды для онлайн-банкинга, кредитных карт или других конфиденциальных данных. Также возможны удаленный доступ и размещение надоедливого рекламного ПО.
Вымогательные трояны
Трояны-шантажисты, более известные как программы-вымогатели, изменяют файлы на вашем компьютере, так что он больше не работает должным образом или вы больше не можете получить доступ к определенным данным. Данные будут опубликованы киберпреступниками только после того, как вы заплатите требуемый выкуп.
Поддельный антивирусный троян
Поддельные антивирусные трояны отображают предупреждение о вирусе в браузере при посещении определенного веб-сайта, чтобы убедить вас заплатить за эффективный антивирусный сканер. Вместо этого платежные данные отправляются создателю троянца.
Банковский троян
Банковские трояны используют методы ((phishing|server/security/phishing/)) для получения доступа к вашим данным доступа к онлайн-банкингу. Для этого вы будете, например. B. направляется на управляемую страницу, где вы должны ввести свои данные.
В дополнение к ним существует множество других типов троянов, например. B. Эксплойты, руткиты и Trojan-Mailfinder.
Как работает троян?
Трояны работают по тому же принципу, что и одноименный деревянный конь из греческой мифологии: вредоносное ПО, замаскированное под полезное и законное, оказывается вредоносным только постфактум. Загрузка является необходимым условием для заражения вашего устройства трояном. Это также может работать незаметно в фоновом режиме и запускаться при нажатии на измененное изображение или зараженную ссылку.
Трояны обычно состоят из двух независимых программ, которые могут быть связаны друг с другом различными способами: Соответствующее вредоносное ПО прикрепляется к основному программному обеспечению через так называемые линкеры и запускается сразу после его запуска. При использовании дроппера вредоносное ПО сохраняется на вашем компьютере при запуске хост-программы. Третий метод — это интеграция секретных программных кодов в хост-программу, как в случае со многими плагинами для браузера. Они выполняются в браузере, что означает, что подключение к Интернету можно использовать без каких-либо проблем, например. B. для пересылки данных.
Кто использует трояны и с какой целью?
Трояны используются не только преступниками, но и государственными органами для борьбы с преступностью, например в виде так называемого федерального или государственного троянца. Это служит вам. для сбора информации от подозреваемых и целей, которые считаются представляющими угрозу национальной безопасности. Некоторые компании используют трояны в качестве программного обеспечения для наблюдения за своими сотрудниками. Киберпреступники, с другой стороны, используют трояны для кражи личной информации, личных данных и денег, например. B. Взламывать онлайн-аккаунты с помощью украденных паролей.
Emotet, самый опасный троян в мире
Одним из самых известных примеров криминального использования является Emotet.который считается самым опасным вредоносным ПО в мире. Это вредоносное ПО, впервые обнаруженное в 2014 году, представляет собой троянца, который в основном распространяется через спам или фишинговые электронные письма, содержащие зараженный документ Word в качестве вложения. При открытии вредоносная программа устанавливается на компьютер и сразу же начинает шифровать файлы, красть пароли, регистрировать нажатия клавиш и загружать другие вредоносные программы. Кроме того, Emotet позволяет злоумышленникам получить контроль над зараженным компьютером. Кроме того, троянец может обновляться, чтобы избежать обнаружения антивирусным программным обеспечением.
Emotet распространяется, захватывая списки контактов и отправляя себя всем контактам в них. В качестве отправителя всегда отображается имя владельца соответствующего адреса электронной почты. Таким образом, электронные письма не выглядят как спам, поэтому получатели не вызывают подозрений и с большей вероятностью нажимают на вредоносные URL-адреса и, таким образом, загружают вредоносные файлы. Таким образом, троянец уже атаковал многочисленные правительства, организации и компании по всему миру, похищая данные доступа, финансовые данные и даже активы и балансы биткойнов, нанося значительный ущерб.
Как можно поймать троян?
Поскольку трояны маскируются под безобидные и зачастую полезные программы, любое необдуманное поведение пользователя может привести к заражению вредоносным ПО. Например, в следующих случаях:
- При открытии подготовленных вложений, например. B. Под видом счета-фактуры или накладной, содержащейся в электронных письмах, троян запускается автоматически.
- Загрузка неизвестных и бесплатных программ, например. B. из игр или заставок, также является распространенным способом заражения троянами. Риск особенно высок на ненадежных веб-сайтах.
- Также за взломанными приложениями, например. Б. бесплатных копий платного ПО, за которым может скрываться троян.
- Когда вы посещаете сомнительные веб-сайты, ваш компьютер также может быть заражен трояном, например B. при потоковой передаче фильма, для которого предварительно необходимо загрузить определенный видеокодек.
- Тактика социальной инженерии улавливает текущие тенденции и проблемы. Например, в декабре 2017 года выяснилось, что большое количество процессоров Intel уязвимы для атак.
В результате киберпреступники выпустили патч под названием Smoke Loader, который не исправлял проблему, а вместо этого устанавливал троянца.
Каковы типичные признаки троянской инфекции?
На первый взгляд трояны трудно идентифицировать как вредоносное ПО, поскольку они могут маскироваться бесчисленным количеством способов. Однако есть несколько признаков, указывающих на инфекцию:
- Если ваш компьютер работает необычно медленно, в этом может быть виноват троянский конь. Поскольку вредоносная программа активна в фоновом режиме и, таким образом, потребляет дополнительные ресурсы, производительность компьютера снижается. С помощью диспетчера задач вы можете определить, запущены ли в данный момент программы и какие именно.
- Всплывающие окна также могут быть признаком заражения троянами. В постоянно появляющихся окнах вы, например. B. предлагается перейти по зараженным ссылкам.
- Отсутствующие или перемещенные файлы обычно являются явным признаком троянца.
- Ваш компьютер ведет себя необычно, приложения открываются, например. Б. сам по себе или указатель мыши движется как по волшебству.
- Если ваше интернет-соединение внезапно замедляется или в вашей сети наблюдается необъяснимая активность, это также может указывать на заражение троянской программой.
- Предупреждения системы безопасности от вашей антивирусной программы могут указывать на то, что троян уже наносит ущерб вашему компьютеру.
Чтобы предотвратить больший ущерб, важно использовать эти и другие признаки для выявления вредоносного ПО и быстрого удаления троянца.
Какой ущерб может нанести троян?
Последствия заражения трояном могут быть такими же разнообразными, как и само вредоносное ПО: повредить операционную систему. Если удаленные данные являются важными системными файлами, это может сделать ваш компьютер непригодным для использования. Это становится особенно важным, когда личные или деловые данные были украдены киберпреступниками. Если речь идет о вашем банке и данных кредитной карты, вы можете понести значительный финансовый ущерб.
Кража личных данных также возможна при наличии правильной информации, что позволяет мошенникам занимать деньги, открывать банковские счета или заниматься другой преступной деятельностью от вашего имени. Кроме того, троянец может нарушить или парализовать важные бизнес-процессы, если проникнет в сеть или серверы и нанесет им ущерб. По сути, существует риск того, что инфекция установит дополнительные вредоносные программы на ваш компьютер или в вашу сеть, что может привести к увеличению ущерба. Поэтому защита от программ-вымогателей, программ-шпионов и вредоносных программ имеет важное значение.
Как защитить систему от троянов?
Подобно греческому троянскому коню, троянец может заразить вашу систему только в том случае, если вы его впустите. Поэтому вы должны, например. Б. Всегда будьте бдительны при просмотре веб-сайтов, предлагающих бесплатные фильмы или игры, и всегда скептически относитесь к бесплатным загрузкам из небезопасных источников. Кроме того, вы должны обратить внимание на следующие вещи, чтобы избежать заражения троянами:
- Прежде чем открывать вложения электронной почты, вы должны проверить отправителя и тело письма. Если есть сомнения в серьезности вложения, его не следует открывать ни при каких обстоятельствах.
- Не разрешайте загрузку из небезопасных источников. Вы также должны устанавливать приложения только из Play Store или Apple Store на свой смартфон.
- Не нажимайте на неизвестные ссылки, чтобы избежать заражения на запущенном веб-сайте.
- Защитите свои пароли и используйте двухфакторную аутентификацию, если она предлагается. Кроме того, вы должны использовать только надежные пароли, которые вы, например. Можно безопасно управлять с помощью Google Password Manager.
- Не разрешайте макросы в документах Word и Excel. Они считаются шлюзами для программ-вымогателей.
- Обратите внимание на расширения файлов и, если сомневаетесь, отобразите их полностью. Если это исполняемый файл, то есть возможный троянский конь, он помечается расширением.exe.
- Делайте регулярные резервные копии. Вы должны сохранять резервные копии не только в облаке, но и на физическом носителе данных, который трудно заразить.
- Всегда обновляйте свою операционную систему с помощью обновлений и немедленно устанавливайте новые обновления безопасности. Это касается и установленных программ.
- Регулярно сканируйте систему с помощью антивирусного сканера, чтобы быстро выявлять и удалять уже установленные трояны.
Хотя это требует некоторых усилий, вы всегда должны стараться поддерживать свою кибербезопасность как можно лучше, используя множество доступных вам мер безопасности для защиты от троянов. Так вы предотвратите неприятные последствия.








