Τι είναι ο Δούρειος ίππος; Τρώες

Μερικές φορές, υπό το πρόσχημα ενός νόμιμου λογισμικού (λογισμικού), ένα κακόβουλο πρόγραμμα διεισδύει στον υπολογιστή σας. Ανεξάρτητα από τις ενέργειες του χρήστη, εξαπλώνεται ανεξάρτητα, μολύνοντας το ευάλωτο σύστημα. Ένα πρόγραμμα Trojan είναι επικίνδυνο επειδή ο ιός όχι μόνο καταστρέφει πληροφορίες και διαταράσσει τη λειτουργία του υπολογιστή, αλλά μεταφέρει και πόρους στον εισβολέα.

Τι είναι δούρειος ίππος

Όπως είναι γνωστό από την αρχαία ελληνική μυθολογία, οι πολεμιστές κρύβονταν σε ένα ξύλινο άλογο, το οποίο έδινε ως δώρο στους κατοίκους της Τροίας. Άνοιξαν τις πύλες της πόλης τη νύχτα και άφησαν τους συντρόφους τους να μπουν μέσα. Μετά από αυτό η πόλη έπεσε. Το κακόβουλο βοηθητικό πρόγραμμα πήρε το όνομά του από το ξύλινο άλογο που κατέστρεψε την Τροία. Τι είναι ένας ιός Trojan; Ένα πρόγραμμα με αυτόν τον όρο δημιουργήθηκε από άτομα για να τροποποιήσει και να καταστρέψει πληροφορίες που βρίσκονται σε έναν υπολογιστή, καθώς και να χρησιμοποιήσει τους πόρους άλλων ανθρώπων για τους σκοπούς ενός εισβολέα.

Σε αντίθεση με άλλα σκουλήκια, που εξαπλώνονται από μόνα τους, εισάγεται από ανθρώπους. Στον πυρήνα του, ένας δούρειος ίππος δεν είναι ιός. Η επίδρασή του μπορεί να μην είναι επιβλαβής. Ένας χάκερ θέλει συχνά να εισβάλει στον υπολογιστή κάποιου άλλου μόνο και μόνο για να λάβει τις απαραίτητες πληροφορίες. Οι Trojans έχουν κερδίσει κακή φήμη λόγω της χρήσης τους σε εγκαταστάσεις λογισμικού για την επανεισαγωγή τους στο σύστημα.

Χαρακτηριστικά των προγραμμάτων Trojan

Ένας ιός δούρειου ίππου είναι ένας τύπος λογισμικού κατασκοπείας. Το κύριο χαρακτηριστικό των προγραμμάτων Trojan είναι η συγκαλυμμένη συλλογή εμπιστευτικών πληροφοριών και η μεταφορά σε τρίτους. Αυτό περιλαμβάνει στοιχεία τραπεζικής κάρτας, κωδικούς πρόσβασης για συστήματα πληρωμών, δεδομένα διαβατηρίου και άλλες πληροφορίες. Ο ιός Trojan δεν εξαπλώνεται στο δίκτυο, δεν καταστρέφει δεδομένα και δεν προκαλεί μοιραία βλάβη του εξοπλισμού. Ο αλγόριθμος αυτού του βοηθητικού προγράμματος ιών δεν μοιάζει με τις ενέργειες ενός χούλιγκαν του δρόμου που καταστρέφει τα πάντα στο πέρασμά του. Ένας Τρώας είναι ένας σαμποτέρ που κάθεται σε ενέδρα και περιμένει στα φτερά.

Τύποι Τρώων

Το Trojan αποτελείται από 2 μέρη: διακομιστή και πελάτη. Η ανταλλαγή δεδομένων μεταξύ τους πραγματοποιείται μέσω του πρωτοκόλλου TCP/IP χρησιμοποιώντας οποιαδήποτε θύρα. Το τμήμα διακομιστή είναι εγκατεστημένο στον υπολογιστή εργασίας του θύματος, ο οποίος λειτουργεί απαρατήρητα, ενώ το τμήμα πελάτη διατηρείται από τον ιδιοκτήτη ή τον πελάτη του κακόβουλου βοηθητικού προγράμματος. Για να μεταμφιεστούν, οι Trojans έχουν ονόματα παρόμοια με εκείνα του γραφείου και οι επεκτάσεις τους συμπίπτουν με δημοφιλείς: DOC, GIF, RAR και άλλα. Οι τύποι προγραμμάτων Trojan χωρίζονται ανάλογα με τον τύπο των ενεργειών που εκτελούνται στο σύστημα υπολογιστή:

  1. Trojan-Downloader. Ένα πρόγραμμα λήψης που εγκαθιστά νέες εκδόσεις επικίνδυνων βοηθητικών προγραμμάτων, συμπεριλαμβανομένου λογισμικού διαφημίσεων, στον υπολογιστή του θύματος.
  2. Trojan-Dropper. Απενεργοποιητής προγράμματος ασφαλείας. Χρησιμοποιείται από χάκερ για να εμποδίσει την ανίχνευση ιών.
  3. Trojan-Ransom. Επίθεση στον υπολογιστή για διακοπή της απόδοσης. Ο χρήστης δεν μπορεί να εργαστεί απομακρυσμένα χωρίς να πληρώσει το απαιτούμενο χρηματικό ποσό στον εισβολέα.
  4. Εκμεταλλεύομαι. Περιέχει κώδικα που μπορεί να εκμεταλλευτεί μια ευπάθεια λογισμικού σε έναν απομακρυσμένο ή τοπικό υπολογιστή.
  5. Πίσω πόρτα. Επιτρέπει στους απατεώνες να ελέγχουν εξ αποστάσεως ένα μολυσμένο σύστημα υπολογιστή, συμπεριλαμβανομένης της λήψης, του ανοίγματος, της αποστολής, της τροποποίησης αρχείων, της διάδοσης εσφαλμένων πληροφοριών, της καταγραφής πατημάτων πλήκτρων, της επανεκκίνησης. Χρησιμοποιείται για PC, tablet, smartphone.
  6. Rootkit. Σχεδιασμένο για να κρύβει τις απαραίτητες ενέργειες ή αντικείμενα στο σύστημα. Βασικός στόχος είναι η αύξηση του χρόνου μη εξουσιοδοτημένης εργασίας.

Ποιες κακόβουλες ενέργειες εκτελούν τα προγράμματα Trojan;

Οι Trojans είναι τέρατα δικτύου. Η μόλυνση εμφανίζεται χρησιμοποιώντας μονάδα flash ή άλλη συσκευή υπολογιστή. Οι κύριες κακόβουλες ενέργειες των προγραμμάτων Trojan είναι η διείσδυση στον υπολογιστή του κατόχου, η λήψη των προσωπικών του δεδομένων στον υπολογιστή του, η αντιγραφή αρχείων, η κλοπή πολύτιμων πληροφοριών, η παρακολούθηση ενεργειών σε ανοιχτό πόρο. Οι πληροφορίες που λαμβάνονται δεν χρησιμοποιούνται υπέρ του θύματος. Ο πιο επικίνδυνος τύπος ενέργειας είναι ο πλήρης έλεγχος του συστήματος υπολογιστή κάποιου άλλου με τη λειτουργία διαχείρισης ενός μολυσμένου υπολογιστή. Οι απατεώνες εκτελούν αθόρυβα ορισμένες πράξεις για λογαριασμό του θύματος.

Πώς να βρείτε ένα Trojan σε έναν υπολογιστή

Τα προγράμματα Trojan και η προστασία από αυτά καθορίζονται, ανάλογα με την κατηγορία του ιού. Μπορείτε να αναζητήσετε Trojans χρησιμοποιώντας λογισμικό προστασίας από ιούς. Για να το κάνετε αυτό, πρέπει να κάνετε λήψη μιας από τις εφαρμογές όπως το Kaspersky Virus ή το Dr. στον σκληρό σας δίσκο. Ιστός. Ωστόσο, θα πρέπει να θυμάστε ότι η λήψη ενός προγράμματος προστασίας από ιούς δεν βοηθά πάντα στον εντοπισμό και την κατάργηση όλων των Trojans, επειδή το σώμα ενός κακόβουλου βοηθητικού προγράμματος μπορεί να δημιουργήσει πολλά αντίγραφα. Εάν τα προϊόντα που περιγράφονται δεν ανταποκρίνονται στην εργασία, τότε αναζητήστε μη αυτόματα στο μητρώο του υπολογιστή σας καταλόγους όπως runonce, run, windows, soft για να ελέγξετε για μολυσμένα αρχεία.

Αφαίρεση του Trojan

Εάν ο υπολογιστής σας έχει μολυνθεί, πρέπει να αντιμετωπιστεί αμέσως. Πώς να αφαιρέσετε έναν Trojan; Χρησιμοποιήστε δωρεάν λογισμικό προστασίας από ιούς Kaspersky, Spyware Terminator, Malwarebytes ή επί πληρωμή λογισμικό Trojan Remover. Αυτά τα προϊόντα θα σαρωθούν, θα εμφανιστούν τα αποτελέσματα και οι ιοί που βρέθηκαν θα αφαιρεθούν. Εάν εμφανιστούν ξανά νέες εφαρμογές, εμφανιστούν λήψεις βίντεο ή ληφθούν στιγμιότυπα οθόνης, σημαίνει ότι η αφαίρεση των Trojans ήταν ανεπιτυχής. Σε αυτήν την περίπτωση, θα πρέπει να δοκιμάσετε να κάνετε λήψη ενός βοηθητικού προγράμματος για γρήγορη σάρωση μολυσμένων αρχείων από μια εναλλακτική πηγή, για παράδειγμα, το CureIt.

Ένα πρόγραμμα Trojan είναι ένας κακόβουλος κώδικας που εκτελεί ενέργειες που δεν είναι εξουσιοδοτημένες από τον χρήστη (για παράδειγμα, κλοπή πληροφοριών, καταστροφή ή τροποποίηση πληροφοριών, χρήση πόρων μηχανής για κακόβουλους σκοπούς κ.λπ.). Τα προγράμματα Trojan είναι τα πιο κοινά στο περιβάλλον του κυβερνοχώρου, καθώς υπάρχουν πολλοί σχεδιαστές που επιτρέπουν ακόμη και σε έναν άπειρο χρήστη να δημιουργήσει τα δικά του προγράμματα αυτού του τύπου.

Βοηθητικά προγράμματα απομακρυσμένης διαχείρισης Trojan (Backdoor). Τα προγράμματα Trojan αυτής της κατηγορίας είναι βοηθητικά προγράμματα για απομακρυσμένη διαχείριση (έλεγχος) υπολογιστών. Γενικά, μοιάζουν πολύ με «νόμιμα» βοηθητικά προγράμματα της ίδιας κατεύθυνσης. Το μόνο που τους ορίζει ως κακόβουλο λογισμικό είναι ότι ενεργούν εν αγνοία του χρήστη. Αυτό το πρόγραμμα δεν εμφανίζει ειδοποιήσεις κατά την εγκατάσταση ή τη λήψη. Έτσι, ο κάτοχος ενός συγκεκριμένου αντιγράφου αυτού του λογισμικού μπορεί να πραγματοποιήσει διάφορους τύπους λειτουργιών χωρίς τη γνώση του χρήστη (από την απενεργοποίηση του υπολογιστή έως τον χειρισμό αρχείων). Έτσι, τα προγράμματα Trojan αυτής της κατηγορίας είναι από τα πιο επικίνδυνα. Ορισμένες κερκόπορτες μπορούν επίσης να εξαπλωθούν σε όλο το δίκτυο, όπως τα σκουλήκια δικτύου, αλλά όχι ανεξάρτητα, αλλά μετά από κατάλληλη εντολή από τον κάτοχο του αντιγράφου.

Κλέφτες κωδικών πρόσβασης (Trojan-PSW). Αυτοί οι άνθρωποι ασχολούνται με την κλοπή κωδικών πρόσβασης. Αφού διεισδύσει στον υπολογιστή και έχει εγκατασταθεί, ο Trojan ξεκινά αμέσως την αναζήτηση αρχείων που περιέχουν σχετικές πληροφορίες. Η κλοπή κωδικών πρόσβασης δεν είναι η κύρια προδιαγραφή προγραμμάτων αυτής της κατηγορίας - μπορούν επίσης να κλέψουν πληροφορίες συστήματος, αρχεία, αριθμούς λογαριασμών, κωδικούς ενεργοποίησης για άλλο λογισμικό κ.λπ.

Κλικ στο Διαδίκτυο (Trojan-clicker). Αυτή η οικογένεια προγραμμάτων Trojan οργανώνει μη εξουσιοδοτημένη πρόσβαση σε πόρους του Διαδικτύου στέλνοντας εντολές σε προγράμματα περιήγησης Διαδικτύου ή αντικαθιστώντας διευθύνσεις πόρων συστήματος. Οι εισβολείς χρησιμοποιούν αυτά τα προγράμματα για τους εξής σκοπούς: αύξηση της επισκεψιμότητας σε συγκεκριμένους ιστότοπους (προκειμένου να αυξηθεί ο αριθμός των εμφανίσεων διαφημίσεων). οργάνωση επίθεσης σε υπηρεσία· προσελκύοντας πιθανά θύματα που θα μολυνθούν με κακόβουλο λογισμικό.

Downloaders (Trojan-Downloader). Αυτοί οι Trojan εμπλέκονται σε μη εξουσιοδοτημένη λήψη (κακόβουλου) λογισμικού στον υπολογιστή ενός ανυποψίαστου χρήστη. Μετά τη λήψη, το πρόγραμμα είτε εγκαθίσταται είτε εγγράφεται στην εκκίνηση από έναν Trojan (ανάλογα με τις δυνατότητες του λειτουργικού συστήματος).

Εγκαταστάτες (Trojan-Dropper). Αυτά εγκαθιστούν προγράμματα στον υπολογιστή-θύμα, συνήθως κακόβουλα. Η ανατομία των Trojans αυτής της κατηγορίας είναι η εξής: κύριος κώδικας, αρχεία. Ο κύριος κώδικας είναι στην πραγματικότητα ένας Trojan. Τα αρχεία είναι το/τα πρόγραμμα/τα που πρέπει να εγκαταστήσει. Ο Trojan το/τα γράφει σε έναν κατάλογο (συνήθως προσωρινά αρχεία) και τον εγκαθιστά. Η εγκατάσταση πραγματοποιείται είτε απαρατήρητη από τον χρήστη είτε με μήνυμα σφάλματος.

Διακομιστές μεσολάβησης Trojan (Trojan-Proxy). Μια οικογένεια προγραμμάτων Trojan που έχουν κρυφή πρόσβαση σε διάφορους πόρους του Διαδικτύου, συνήθως με σκοπό την αποστολή ανεπιθύμητων μηνυμάτων.

Spyware (Trojan-Spy). Αυτοί οι Trojans κατασκοπεύουν τον χρήστη: καταγράφουν πληροφορίες που πληκτρολογούνται από το πληκτρολόγιο, στιγμιότυπα οθόνης κ.λπ. Αυτή η κατηγορία περιλαμβάνει επίσης Trojan "πολλαπλών χρήσεων" - για παράδειγμα, αυτούς που κατασκοπεύουν ταυτόχρονα τον χρήστη και παρέχουν μια υπηρεσία μεσολάβησης σε έναν απομακρυσμένο εισβολέα.

Απόκρυψη παρουσίας στο λειτουργικό σύστημα (Rootkit). Η έννοια του rootkit μας έρχεται από το UNIX. Αυτή η έννοια χρησιμοποιήθηκε αρχικά για να αναφέρεται σε ένα σύνολο εργαλείων που χρησιμοποιούνται για την απόκτηση δικαιωμάτων root. Δεδομένου ότι τα εργαλεία τύπου rootkit έχουν πλέον ριζώσει σε άλλα λειτουργικά συστήματα (συμπεριλαμβανομένων των Windows), ένας τέτοιος ορισμός του rootkit θα πρέπει να θεωρείται ξεπερασμένος και δεν αντιστοιχεί στην πραγματική κατάσταση των πραγμάτων. Έτσι, το Rootkit είναι ένας κώδικας προγράμματος ή μια τεχνική που στοχεύει στην απόκρυψη της παρουσίας καθορισμένων αντικειμένων (διεργασιών, αρχείων, κλειδιών μητρώου κ.λπ.) στο σύστημα. Για τη συμπεριφορά του Rootkit στην ταξινόμηση της Kaspersky Lab, ισχύουν κανόνες απορρόφησης: Το Rootkit είναι η νεότερη συμπεριφορά μεταξύ κακόβουλου λογισμικού. Δηλαδή, εάν ένα πρόγραμμα Rootkit έχει ένα στοιχείο Trojan, τότε ανιχνεύεται ως Trojan.

Βόμβες αρχείου (ArcBomb). Αυτό είναι ενδιαφέρον… γεγονός είναι ότι αυτού του είδους το αρχείο, όταν ο αρχειοθέτης προσπαθεί να το επεξεργαστεί, προκαλεί «μη τυπικές» ενέργειες του τελευταίου. Ο υπολογιστής μπορεί απλώς να παγώσει ή η λειτουργία του θα επιβραδυνθεί σημαντικά. Επίσης, ο σκληρός δίσκος μπορεί να γεμίσει με μεγάλη ποσότητα «κενών» πληροφοριών. Υπάρχουν τρεις τύποι τέτοιων "βομβών": λανθασμένη κεφαλίδα αρχείου, διπλά δεδομένα και πανομοιότυπα αρχεία στο αρχείο. Μια εσφαλμένη κεφαλίδα αρχειοθέτησης ή κατεστραμμένα δεδομένα στο αρχείο μπορεί να προκαλέσει την αποτυχία ενός συγκεκριμένου αλγόριθμου αρχειοθέτησης ή αποσυμπίεσης κατά την ανάλυση των περιεχομένων του αρχείου. Ένα μεγάλο αρχείο που περιέχει επαναλαμβανόμενα δεδομένα σάς επιτρέπει να αρχειοθετήσετε ένα τέτοιο αρχείο σε αρχείο μικρού μεγέθους (για παράδειγμα, 5 GB δεδομένων συσκευάζονται σε αρχείο RAR 200 KB ή ZIP 480 KB). Ο τεράστιος αριθμός πανομοιότυπων αρχείων στο αρχείο, επίσης, ουσιαστικά δεν επηρεάζει το μέγεθος του αρχείου όταν χρησιμοποιούνται ειδικές μέθοδοι (για παράδειγμα, υπάρχουν τεχνικές για τη συσκευασία 10.100 πανομοιότυπων αρχείων σε ένα αρχείο RAR 30 KB ή ZIP 230 KB).

Ειδοποίηση για μια επιτυχημένη επίθεση (Trojan-Notifier). Τα Trojan αυτού του τύπου έχουν σχεδιαστεί για να ενημερώνουν τον «κύριο» τους σχετικά με έναν μολυσμένο υπολογιστή. Σε αυτήν την περίπτωση, οι πληροφορίες σχετικά με τον υπολογιστή αποστέλλονται στη διεύθυνση "κεντρικού υπολογιστή" - για παράδειγμα, τη διεύθυνση IP, τον αριθμό ανοιχτής θύρας, τη διεύθυνση email κ.λπ. Η αποστολή πραγματοποιείται με διάφορους τρόπους: μέσω email, ένα ειδικά σχεδιασμένο αίτημα στην ιστοσελίδα "host" ή ένα μήνυμα ICQ. Αυτά τα προγράμματα Trojan χρησιμοποιούνται σε σύνολα Trojan πολλαπλών συστατικών για να ειδοποιήσουν τον "οικοδεσπότη" σχετικά με την επιτυχή εγκατάσταση στοιχείων Trojan στο σύστημα που δέχεται επίθεση.

Trojan πρόγραμμα. (επίσης - Trojan, Trojan, Trojan horse) είναι ένα κακόβουλο πρόγραμμα που χρησιμοποιείται από έναν εισβολέα για να συλλέξει πληροφορίες, να τις καταστρέψει ή να τις τροποποιήσει, να διακόψει τη λειτουργία ενός υπολογιστή ή να χρησιμοποιήσει τους πόρους του για ανάρμοστους σκοπούς. Το αποτέλεσμα ενός Trojan μπορεί στην πραγματικότητα να μην είναι κακόβουλο, αλλά οι Trojan έχουν κερδίσει τη φήμη τους για τη χρήση τους στην εγκατάσταση προγραμμάτων όπως το Backdoor. Με βάση την αρχή της διανομής και της δράσης, ένας Trojan δεν είναι ιός, αφού δεν είναι ικανός να αυτοδιαδοθεί.

Ο Δούρειος ίππος εκκινείται με μη αυτόματο τρόπο από τον χρήστη ή αυτόματα από ένα πρόγραμμα ή μέρος του λειτουργικού συστήματος που εκτελείται στον υπολογιστή-θύμα (ως μονάδα ή βοηθητικό πρόγραμμα). Για να γίνει αυτό, το αρχείο του προγράμματος (το όνομά του, εικονίδιο προγράμματος) ονομάζεται όνομα υπηρεσίας, μεταμφιεσμένο ως άλλο πρόγραμμα (για παράδειγμα, εγκατάσταση άλλου προγράμματος), αρχείο διαφορετικού τύπου ή απλώς του δίνεται ένα ελκυστικό όνομα, εικονίδιο κ.λπ. Ένα απλό παράδειγμα Trojan μπορεί να είναι ένα πρόγραμμα waterfalls.scr, του οποίου ο συγγραφέας ισχυρίζεται ότι είναι δωρεάν προφύλαξη οθόνης. Όταν εκκινείται, φορτώνει κρυφά προγράμματα, εντολές και σενάρια με ή χωρίς τη συγκατάθεση ή τη γνώση του χρήστη. Οι δούρειοι ίπποι χρησιμοποιούνται συχνά για να εξαπατήσουν συστήματα ασφαλείας, αφήνοντας το σύστημα ευάλωτο, επιτρέποντας έτσι μη εξουσιοδοτημένη πρόσβαση στον υπολογιστή του χρήστη.

Ένα πρόγραμμα Trojan μπορεί, στον ένα ή τον άλλο βαθμό, να μιμηθεί (ή ακόμα και να αντικαταστήσει πλήρως) την εργασία ή το αρχείο δεδομένων με το οποίο είναι μεταμφιεσμένο (πρόγραμμα εγκατάστασης, πρόγραμμα εφαρμογής, παιχνίδι, έγγραφο εφαρμογής, εικόνα). Συγκεκριμένα, ένας εισβολέας μπορεί να συναρμολογήσει ένα υπάρχον πρόγραμμα με στοιχεία Trojan που έχουν προστεθεί στον πηγαίο κώδικα του και στη συνέχεια να το μεταβιβάσει ως πρωτότυπο ή να το αντικαταστήσει.

Παρόμοιες κακόβουλες λειτουργίες και λειτουργίες καμουφλάζ χρησιμοποιούνται επίσης από ιούς υπολογιστών, αλλά σε αντίθεση με αυτούς, τα προγράμματα Trojan δεν μπορούν να εξαπλωθούν από μόνα τους. Ταυτόχρονα, ένα πρόγραμμα Trojan μπορεί να είναι μια μονάδα ιών.

Ετυμολογία

Το όνομα "Trojan program" προέρχεται από το όνομα "Trojan horse" - ένα ξύλινο άλογο, σύμφωνα με το μύθο, που δόθηκε από τους αρχαίους Έλληνες στους κατοίκους της Τροίας, μέσα στο οποίο κρύβονταν πολεμιστές που αργότερα άνοιξαν τις πύλες της πόλης στους κατακτητές. Αυτό το όνομα, πρώτα απ 'όλα, αντικατοπτρίζει τη μυστικότητα και την πιθανή ύπουλα των πραγματικών προθέσεων του προγραμματιστή του προγράμματος.

Διάδοση

Τα προγράμματα Trojan τοποθετούνται από τον εισβολέα σε ανοιχτούς πόρους (διακομιστές αρχείων, εγγράψιμες μονάδες δίσκου του ίδιου του υπολογιστή), μέσα αποθήκευσης ή αποστέλλονται μέσω υπηρεσιών ανταλλαγής μηνυμάτων (για παράδειγμα, e-mail) με την προσδοκία ότι θα εκκινηθούν σε συγκεκριμένο, μέλος ενός συγκεκριμένου κύκλου ή αυθαίρετου υπολογιστή στόχου.

Μερικές φορές η χρήση Trojans είναι μόνο μέρος μιας προγραμματισμένης επίθεσης πολλαπλών σταδίων σε ορισμένους υπολογιστές, δίκτυα ή πόρους (συμπεριλαμβανομένων τρίτων).

Τρωϊκοί σωματότυποι

Τα σώματα προγραμμάτων Trojan σχεδιάζονται σχεδόν πάντα για διάφορους κακόβουλους σκοπούς, αλλά μπορεί επίσης να είναι αβλαβή. Αναλύονται σε κατηγορίες με βάση τον τρόπο με τον οποίο οι Trojans διεισδύουν και προκαλούν βλάβη σε ένα σύστημα. Υπάρχουν 6 κύριοι τύποι:

1. απομακρυσμένη πρόσβαση.
2. καταστροφή δεδομένων.
3. bootloader?
4. διακομιστής?
5. Απενεργοποιητής προγράμματος ασφαλείας.
6. Επιθέσεις DoS.

Στόχοι

Ο σκοπός του προγράμματος Trojan μπορεί να είναι:

* φόρτωση και λήψη αρχείων.
* αντιγραφή ψευδών συνδέσμων που οδηγούν σε ψεύτικους ιστότοπους, δωμάτια συνομιλίας ή άλλους ιστότοπους εγγραφής·
* παρεμβολή στην εργασία του χρήστη (ως αστείο ή για την επίτευξη άλλων στόχων).
* κλοπή δεδομένων αξίας ή μυστικού, συμπεριλαμβανομένων πληροφοριών για έλεγχο ταυτότητας, για μη εξουσιοδοτημένη πρόσβαση σε πόρους (συμπεριλαμβανομένων τρίτων συστημάτων), ψάρεμα για λεπτομέρειες σχετικά με τραπεζικούς λογαριασμούς που μπορούν να χρησιμοποιηθούν για εγκληματικούς σκοπούς, κρυπτογραφικές πληροφορίες (για κρυπτογράφηση και ψηφιακές υπογραφές).
* κρυπτογράφηση αρχείων κατά τη διάρκεια επίθεσης ιού κώδικα.
* διανομή άλλων κακόβουλων προγραμμάτων όπως ιοί. Αυτός ο τύπος Trojan ονομάζεται Dropper.
* βανδαλισμός: καταστροφή δεδομένων (διαγραφή ή αντικατάσταση δεδομένων σε δίσκο, δυσδιάκριτη ζημιά σε αρχεία) και εξοπλισμού, απενεργοποίηση ή αδυναμία εξυπηρέτησης συστημάτων υπολογιστών, δικτύων κ.λπ., συμπεριλαμβανομένου του botnet (οργανωμένης ομάδας υπολογιστών ζόμπι), για παράδειγμα, για να οργανώσετε μια επίθεση DoS στον υπολογιστή-στόχο (ή διακομιστή) ταυτόχρονα από πολλούς μολυσμένους υπολογιστές ή να στείλετε ανεπιθύμητα μηνύματα. Για το σκοπό αυτό, μερικές φορές χρησιμοποιούνται υβρίδια ενός δούρειου ίππου και ενός τύπου worm δικτύου - προγράμματα που έχουν την ικανότητα να εξαπλώνονται γρήγορα σε δίκτυα υπολογιστών και να συλλαμβάνουν μολυσμένους υπολογιστές σε ένα δίκτυο ζόμπι.
* συλλογή διευθύνσεων email και χρήση τους για αποστολή ανεπιθύμητων μηνυμάτων.
* άμεσος έλεγχος υπολογιστή (επιτρέποντας την απομακρυσμένη πρόσβαση στον υπολογιστή-θύμα).
* η κατασκοπεία του χρήστη και η κρυφή κοινοποίηση πληροφοριών σε τρίτους, όπως, για παράδειγμα, οι συνήθειες επίσκεψης σε ιστότοπο·
* καταχώριση πληκτρολογήσεων (Keylogger) με σκοπό την κλοπή πληροφοριών όπως κωδικούς πρόσβασης και αριθμούς πιστωτικών καρτών.
* απόκτηση μη εξουσιοδοτημένης (ή/και δωρεάν) πρόσβασης στους πόρους του ίδιου του υπολογιστή ή σε τρίτους πόρους που είναι προσβάσιμοι μέσω αυτού·
* Πίσω πόρτα εγκατάσταση?
* χρήση μόντεμ τηλεφώνου για την πραγματοποίηση ακριβών κλήσεων, που συνεπάγεται σημαντικά ποσά τηλεφωνικών λογαριασμών.
* Απενεργοποίηση ή παρεμβολή στη λειτουργία προγραμμάτων προστασίας από ιούς και τείχη προστασίας.

Συμπτώματα λοίμωξης από Trojan

* εμφάνιση νέων εφαρμογών στο μητρώο εκκίνησης.
* Εμφάνιση ψεύτικων λήψεων προγραμμάτων βίντεο, παιχνιδιών, βίντεο πορνό και τοποθεσιών πορνό που δεν κατεβάσατε ή επισκεφθήκατε.
* λήψη στιγμιότυπων οθόνης.
* Άνοιγμα και κλείσιμο της κονσόλας CD-ROM.
* αναπαραγωγή ήχων ή/και εικόνων, επίδειξη φωτογραφιών.
* επανεκκίνηση του υπολογιστή κατά την εκκίνηση ενός μολυσμένου προγράμματος.
* τυχαίος ή/και τυχαίος τερματισμός λειτουργίας του υπολογιστή.

Μέθοδοι αφαίρεσης

Επειδή οι Trojans διατίθενται σε πολλούς τύπους και μορφές, δεν υπάρχει μια μοναδική μέθοδος για την αφαίρεσή τους. Η απλούστερη λύση είναι να καθαρίσετε το φάκελο Προσωρινά αρχεία Internet ή να βρείτε το κακόβουλο αρχείο και να το διαγράψετε με μη αυτόματο τρόπο (Συνιστάται η ασφαλής λειτουργία). Κατ 'αρχήν, τα προγράμματα προστασίας από ιούς είναι σε θέση να εντοπίζουν και να αφαιρούν Trojans αυτόματα. Εάν το πρόγραμμα προστασίας από ιούς δεν μπορεί να βρει τον Trojan, η λήψη του λειτουργικού συστήματος από μια εναλλακτική πηγή ενδέχεται να επιτρέψει στο πρόγραμμα προστασίας από ιούς να εντοπίσει τον Trojan και να τον αφαιρέσει. Είναι εξαιρετικά σημαντικό να ενημερώνετε τακτικά τη βάση δεδομένων προστασίας από ιούς για να διασφαλίζετε μεγαλύτερη ακρίβεια ανίχνευσης.

Μεταμφίεση

Πολλοί Trojans μπορούν να βρίσκονται στον υπολογιστή ενός χρήστη χωρίς να το γνωρίζει. Μερικές φορές οι Trojans καταχωρούνται στο Μητρώο, γεγονός που οδηγεί στην αυτόματη εκκίνησή τους κατά την εκκίνηση των Windows. Τα Trojans μπορούν επίσης να συνδυαστούν με νόμιμα αρχεία. Όταν ένας χρήστης ανοίγει ένα τέτοιο αρχείο ή εκκινεί μια εφαρμογή, εκκινείται επίσης το Trojan.

Πώς λειτουργεί το Trojan

Τα Trojan συνήθως αποτελούνται από δύο μέρη: Client και Server. Ο διακομιστής εκτελείται στο μηχάνημα-θύμα και παρακολουθεί τις συνδέσεις από τον Πελάτη που χρησιμοποιεί ο επιτιθέμενος. Όταν ο διακομιστής εκτελείται, παρακολουθεί μια θύρα ή πολλές θύρες για σύνδεση από έναν πελάτη. Για να συνδεθεί ένας εισβολέας στον διακομιστή, πρέπει να γνωρίζει τη διεύθυνση IP του μηχανήματος στον οποίο εκτελείται ο διακομιστής. Ορισμένοι Trojans στέλνουν τη διεύθυνση IP του μηχανήματος θύματος στον επιτιθέμενο μέσω email ή άλλων μέσων. Μόλις γίνει μια σύνδεση με τον Διακομιστή, ο Πελάτης μπορεί να στείλει εντολές σε αυτόν, τις οποίες ο Διακομιστής θα εκτελέσει στο μηχάνημα-θύμα. Επί του παρόντος, χάρη στην τεχνολογία NAT, είναι αδύνατη η πρόσβαση στους περισσότερους υπολογιστές μέσω της εξωτερικής τους διεύθυνσης IP. Και τώρα πολλοί Trojans συνδέονται στον υπολογιστή του εισβολέα, ο οποίος έχει ρυθμιστεί να δέχεται συνδέσεις, αντί ο ίδιος ο εισβολέας να προσπαθεί να συνδεθεί με το θύμα. Πολλοί σύγχρονοι Trojan μπορούν επίσης να παρακάμψουν εύκολα τα τείχη προστασίας στον υπολογιστή του θύματος.

Αυτό το άρθρο αδειοδοτείται σύμφωνα με

Γεια σας admin! Δούλεψα χωρίς antivirus για δύο εβδομάδες, δεν σερφάρισα πολύ στο Διαδίκτυο αυτό το διάστημα, αλλά σήμερα εγκατέστησα ένα antivirus και βρήκε τρία προγράμματα Trojan κατά τη σάρωση! Θα μπορούσαν να έχουν κάνει κάτι σε τόσο σύντομο χρονικό διάστημα στο λειτουργικό μου σύστημα;

Trojan προγράμματα: εκπαιδευτικό πρόγραμμα

Ένας ξεχωριστός τύπος κακόβουλου λογισμικού ονομάζεται Trojan λόγω σύγκρισης με τον δούρειο ίππο, ο οποίος, σύμφωνα με την αρχαία ελληνική μυθολογία, δόθηκε στους κατοίκους της Τροίας από τους Έλληνες. Έλληνες στρατιώτες κρύβονταν μέσα στον δούρειο ίππο. Τη νύχτα βγήκαν από την κρυψώνα, σκότωσαν τους Τρώες φρουρούς και άνοιξαν τις πύλες της πόλης στην υπόλοιπη στρατιωτική δύναμη.

Ποια είναι η ουσία των προγραμμάτων Trojan;

Ένα πρόγραμμα Trojan, γνωστό και ως Trojan, γνωστό και ως Trojan, είναι ένας τύπος κακόβουλου λογισμικού που διαφέρει από τους κλασικούς ιούς που διεισδύουν ανεξάρτητα σε έναν υπολογιστή, αναπαράγονται εκεί και πολλαπλασιάζονται συμμετέχοντας στη διαδικασία ενεργοποίησης ενός ανθρώπινου χρήστη. Τα προγράμματα Trojan, κατά κανόνα, δεν είναι σε θέση να διαδοθούν μόνα τους, όπως κάνουν οι ιοί ή τα σκουλήκια δικτύου. Τα προγράμματα Trojan μπορούν να μεταμφιεστούν σε διάφορους τύπους αρχείων – προγράμματα εγκατάστασης, έγγραφα, αρχεία πολυμέσων. Ο χρήστης, εκκινώντας το αρχείο κάτω από το οποίο ο Trojan μεταμφιέζεται, εκκινεί τον ίδιο τον Trojan. Τα προγράμματα Trojan μπορούν να εγγραφούν στο μητρώο του συστήματος και να ενεργοποιηθούν κατά την εκκίνηση των Windows. Οι Trojan είναι μερικές φορές λειτουργικές μονάδες ιών.

Πώς μπορείτε να παραλάβετε ένα πρόγραμμα Trojan;

Οι εγκαταστάτες προγραμμάτων ή παιχνιδιών είναι συχνά εξοπλισμένοι με Trojans και στη συνέχεια δημοσιεύονται σε υπηρεσίες φιλοξενίας αρχείων χαμηλής ποιότητας, ιστότοπους Varez και άλλες λιγότερο ιδανικές πύλες λογισμικού για μαζική λήψη από χρήστες του Διαδικτύου. Μπορείτε επίσης να παραλάβετε ένα πρόγραμμα Trojan μέσω ταχυδρομείου, online messenger, κοινωνικά δίκτυα και άλλους ιστότοπους.

Φίλοι, τώρα θα σας δείξω πώς μπορείτε να κατεβάσετε ένα πραγματικό Trojan. Για παράδειγμα, αποφασίσατε να το κατεβάσετε μόνοι σας, πληκτρολογήσατε το κατάλληλο αίτημα στο πρόγραμμα περιήγησής σας και φτάσατε σε αυτόν τον ιστότοπο, φυσικά κάντε κλικ στο Λήψη

Και αντί για Windows, μας δίνεται κατάφωρα να κατεβάσουμε ένα Trojan, του οποίου η λήψη διακόπτεται από το πρόγραμμα προστασίας από ιούς. Πρόσεχε.

Το σενάριο για την εισαγωγή Trojans μπορεί να είναι διαφορετικό. Αυτά είναι αιτήματα λήψης κάποιου πρόσθετου λογισμικού - κωδικοποιητές, προγράμματα αναπαραγωγής flash, προγράμματα περιήγησης, διάφορες ενημερώσεις για εφαρμογές web, φυσικά, όχι από τους επίσημους ιστότοπούς τους. Για παράδειγμα, όταν σερφάρετε στο Διαδίκτυο, μπορεί να συναντήσετε μια τέτοια προειδοποίηση, η οποία πάλι κρύβει ένα πρόγραμμα Trojan. Σημειώστε ότι υπάρχει ακόμη και ορθογραφικό λάθος στο banner.

Αυτοί είναι σύνδεσμοι από άγνωστους χρήστες που πείθεστε ενεργά να ακολουθήσετε. Ωστόσο, ένας "μολυσμένος" σύνδεσμος σε ένα κοινωνικό δίκτυο, Skype, ICQ ή άλλο messenger μπορεί να σταλεί από έναν οικείο χρήστη, αν και ο ίδιος δεν θα το υποψιαστεί καν, αφού ο Trojan θα το κάνει αντί για αυτόν. Μπορείτε να πιάσετε έναν Trojan υποκύπτοντας σε οποιαδήποτε άλλα κόλπα του διανομέα του, στόχος του οποίου είναι να σας αναγκάσει να κατεβάσετε ένα κακόβουλο αρχείο από το Διαδίκτυο και να το εκτελέσετε στον υπολογιστή σας.

Κάπως έτσι μπορεί να μοιάζει ένας ζωντανός Trojan, μόλις τον έπιασα χθες στον υπολογιστή ενός φίλου, ίσως ο φίλος νόμιζε ότι είχε κατεβάσει το δωρεάν antivirus Norton Antivirus 2014. Εάν εκτελείτε αυτό το "antivirus", τότε

Η επιφάνεια εργασίας των Windows θα κλειδωθεί!

Σημάδια Trojan στον υπολογιστή σας

Διάφορα σημάδια μπορεί να υποδεικνύουν ότι ένας Trojan έχει διεισδύσει στον υπολογιστή σας. Για παράδειγμα, ο ίδιος ο υπολογιστής κάνει επανεκκίνηση, απενεργοποιείται, εκκινεί ορισμένα προγράμματα ή υπηρεσίες συστήματος μόνος του και ανοίγει και κλείνει την κονσόλα CD-ROM μόνος του. Το ίδιο το πρόγραμμα περιήγησης μπορεί να φορτώσει ιστοσελίδες που δεν έχετε καν επισκεφτεί στο παρελθόν. Στις περισσότερες περιπτώσεις, πρόκειται για διάφορους ιστότοπους πορνό ή πύλες παιχνιδιών. Η αυθόρμητη λήψη πορνό - βίντεο ή εικόνων - είναι επίσης ένα σημάδι ότι ένας Trojan βρίσκεται ήδη σε πλήρη εξέλιξη στον υπολογιστή. Τα αυθόρμητα φλας στην οθόνη και μερικές φορές συνοδεύονται από κλικ, όπως συμβαίνει κατά τη λήψη στιγμιότυπων οθόνης, είναι σαφές σημάδι ότι έχετε πέσει θύμα ενός Trojan λογισμικού κατασκοπείας. Η παρουσία του λογισμικού Trojan στο σύστημα μπορεί επίσης να υποδειχθεί από νέες, άγνωστες προηγουμένως σε εσάς, εφαρμογές κατά την εκκίνηση.

Αλλά τα προγράμματα Trojan δεν λειτουργούν πάντα, υποδυόμενοι τον εαυτό τους και τα σημάδια τους δεν είναι πάντα εμφανή. Σε τέτοιες περιπτώσεις, είναι πολύ πιο εύκολο για τους χρήστες υπολογιστικών συσκευών χαμηλής κατανάλωσης παρά για τους κατόχους μηχανών υψηλής απόδοσης. Εάν ένας Trojan διεισδύσει, οι πρώτοι θα μπορούν να παρατηρήσουν μια απότομη πτώση στην απόδοση. Αυτό είναι συνήθως 100% φορτίο CPU, RAM ή δίσκου, αλλά κανένα πρόγραμμα χρήστη δεν είναι ενεργό. Και στη Διαχείριση εργασιών των Windows, σχεδόν όλοι οι πόροι του υπολογιστή θα χρησιμοποιηθούν από μια άγνωστη διαδικασία.

Για ποιους σκοπούς δημιουργούνται τα προγράμματα Trojan;

Κλοπή δεδομένων χρήστη

Αριθμοί πορτοφολιών, τραπεζικών καρτών και λογαριασμών, στοιχεία σύνδεσης, κωδικοί πρόσβασης, κωδικοί PIN και άλλα εμπιστευτικά δεδομένα ανθρώπων - όλα αυτά παρουσιάζουν ιδιαίτερο εμπορικό ενδιαφέρον για τους δημιουργούς προγραμμάτων Trojan. Αυτός είναι ο λόγος για τον οποίο τα συστήματα πληρωμών μέσω Διαδικτύου και τα συστήματα ηλεκτρονικής τραπεζικής προσπαθούν να εξασφαλίσουν τα εικονικά χρήματα των πελατών τους εισάγοντας διάφορους μηχανισμούς ασφαλείας. Κατά κανόνα, τέτοιοι μηχανισμοί υλοποιούνται με την εισαγωγή πρόσθετων κωδικών που αποστέλλονται μέσω SMS σε κινητό τηλέφωνο.

Οι Trojans δεν κυνηγούν μόνο δεδομένα από χρηματοπιστωτικά συστήματα. Το αντικείμενο της κλοπής μπορεί να είναι δεδομένα σύνδεσης για διάφορους λογαριασμούς χρηστών του Διαδικτύου. Πρόκειται για λογαριασμούς κοινωνικών δικτύων, ιστοτόπων γνωριμιών, Skype, ICQ, καθώς και άλλων πλατφορμών Διαδικτύου και άμεσων μηνυμάτων. Έχοντας καταλάβει τον λογαριασμό ενός χρήστη με τη βοήθεια ενός Trojan, οι απατεώνες μπορούν να χρησιμοποιήσουν διάφορα συστήματα αρπαγής χρημάτων στους φίλους και τους συνδρομητές του - ζητώντας χρήματα, προσφέροντας διάφορες υπηρεσίες ή προϊόντα. Και, για παράδειγμα, οι απατεώνες μπορούν να μετατρέψουν τον λογαριασμό κάποιου όμορφου κοριτσιού σε σημείο πώλησης πορνογραφικού υλικού ή να τους ανακατευθύνουν στους απαραίτητους ιστότοπους πορνό.

Για να κλέψουν τα εμπιστευτικά δεδομένα των ανθρώπων, οι απατεώνες δημιουργούν συνήθως ειδικό λογισμικό Trojan - spyware, γνωστό και ως Spyware.

Ανεπιθυμητη αλληλογραφια

Τα Trojans μπορούν να δημιουργηθούν ειδικά για να συλλέγουν διευθύνσεις email χρηστών του Διαδικτύου και στη συνέχεια να τους στέλνουν ανεπιθύμητα μηνύματα.

Λήψη αρχείων και ενίσχυση δεικτών ιστότοπου

Οι υπηρεσίες κοινής χρήσης αρχείων απέχουν πολύ από το πιο κερδοφόρο είδος εισοδήματος εάν τα κάνετε όλα με ειλικρίνεια. Ένας ιστότοπος χαμηλής ποιότητας δεν είναι επίσης ο καλύτερος τρόπος για να κερδίσετε ένα κοινό χρηστών. Για να αυξήσετε τον αριθμό των ληφθέντων αρχείων στην πρώτη περίπτωση και την ένδειξη κυκλοφορίας στη δεύτερη, μπορείτε να εισαγάγετε έναν Trojan στους υπολογιστές των χρηστών, ο οποίος, χωρίς να το γνωρίζουν, θα βοηθήσει τους απατεώνες να βελτιώσουν την οικονομική τους ευημερία. Τα προγράμματα Trojan θα ανοίξουν τον επιθυμητό σύνδεσμο ή ιστότοπο στο πρόγραμμα περιήγησης των χρηστών.

Κρυφός έλεγχος υπολογιστή

Όχι μόνο η εξαπάτηση των δεικτών ιστότοπου ή η λήψη απαραίτητων αρχείων από υπηρεσίες φιλοξενίας αρχείων, αλλά ακόμη και επιθέσεις χάκερ στους διακομιστές εταιρειών και κυβερνητικών υπηρεσιών πραγματοποιούνται με τη βοήθεια Trojans, οι οποίοι είναι εγκαταστάτες backdoors. Τα τελευταία είναι ειδικά προγράμματα που δημιουργήθηκαν για τον απομακρυσμένο έλεγχο ενός υπολογιστή, φυσικά, κρυφά, έτσι ώστε ο χρήστης να μην μαντεύει τίποτα και να μην χτυπά τον συναγερμό.

Καταστροφή δεδομένων

Ένας ιδιαίτερα επικίνδυνος τύπος Trojan μπορεί να οδηγήσει σε καταστροφή δεδομένων. Και όχι μόνο. Η βαρβαρότητα ορισμένων προγραμμάτων Trojan μπορεί να οδηγήσει σε ζημιά στα στοιχεία υλικού του υπολογιστή ή του εξοπλισμού δικτύου σας. Οι επιθέσεις DDoS - απενεργοποίηση εξοπλισμού υπολογιστών - πραγματοποιούνται από χάκερ, συνήθως κατόπιν παραγγελίας. Για παράδειγμα, για την καταστροφή δεδομένων από ανταγωνιστικές εταιρείες ή κρατικούς φορείς. Λιγότερο συχνά, οι επιθέσεις DDoS αποτελούν έκφραση πολιτικής διαμαρτυρίας, εκβιασμού ή εκβιασμού. Οι αρχάριοι χάκερ μπορούν να εξασκηθούν στη διεξαγωγή επιθέσεων DDoS χωρίς συγκεκριμένη πρόθεση ή παγκόσμιο σκοπό, προκειμένου να γίνουν έμπειρες ιδιοφυΐες του κακού στο μέλλον.

Νομίζω ότι πρέπει να ξεκινήσουμε από το όνομα και να απαντήσουμε στην ερώτηση: «ΠΓιατί αυτή η δημιουργία ονομάστηκε Trojan πρόγραμμα (Trojan);" Η προέλευση αυτού του ονόματος προέρχεται από τη θρυλική μάχη,κατά την οποία κατασκευάστηκε ένα ξύλινο άλογο που ονομαζόταν «Trojan». Η αρχή λειτουργίας αυτού του αλόγου ήταν η «πονηρή ακίνδυνη», έχοντας προσποιηθεί ότι ήταν ένα αντικείμενο δώρου και βρέθηκαν στο ίδιο το φρούριο του εχθρού, οι πολεμιστές που κάθονταν στο άλογο άνοιξαν τις πύλες της Τροίας, επιτρέποντας στα κύρια στρατεύματα να εισβάλουν το φρούριο.

Η κατάσταση είναι ακριβώς η ίδια στον σύγχρονο ψηφιακό κόσμο με ένα πρόγραμμα Trojan. Επιτρέψτε μου να σημειώσω αμέσως το γεγονός ότι το "Trojan" δεν μπορεί να ταξινομηθεί ως ιός, καθώς δεν έχει την αρχή της αυτοδιάδοσης και η ουσία της δράσης του είναι ελαφρώς διαφορετική. Ναι, και διαδίδεται από ανθρώπους, και όχι ανεξάρτητα, όπως ακριβώς κάνουν οι κανονικοί ιοί. Τρώες είναι συχνάταξινομείται ως κακόβουλο λογισμικό.

Ορίστε λοιπόν λειτουργική αρχήΟ Δούρειος ίππος (Δούρειος ίππος) μπορεί επίσης να ανοίξει τις πύλες του υπολογιστή σας σε έναν απατεώνα, για παράδειγμα, για να κλέψει πολύτιμους κωδικούς πρόσβασης ή να αποκτήσει μη εξουσιοδοτημένη πρόσβαση στα δεδομένα σας. Πολύ συχνά, υπολογιστές που έχουν μολυνθεί με Trojans, χωρίς την άδεια του χρήστη, συμμετέχουν σε μεγάλης κλίμακας DDos -επιθέσεις σε ιστότοπους. Αθώος δηλαδήΑυτός ο χρήστης σερφάρει ήρεμα στο Διαδίκτυο και ταυτόχρονα ο υπολογιστής του «κολλάει» απαθώς κάποια κυβερνητική ιστοσελίδα με ατελείωτα αιτήματα.

Συχνά, οι Trojans μεταμφιέζονται ως εντελώς αβλαβή προγράμματα, αντιγράφοντας απλώς το εικονίδιο του. Υπάρχουν επίσης περιπτώσεις που ο κώδικας ενός προγράμματος Trojan είναι ενσωματωμένος σε ένα συνηθισμένο, χρήσιμο λογισμικό που εκτελεί σωστά τις λειτουργίες του, αλλά ταυτόχρονα ο Trojan διαπράττει τις κακόβουλες επιθέσεις του από κάτω του.

Οι λοιμώξεις έχουν γίνει πολύ δημοφιλείς αυτές τις μέρες. winlocks (trojan. winlock ), τα οποία εμφανίζουν μια οθόνη με κείμενο όπως αυτό: «Για να ξεκλειδώσετε το λειτουργικό σας σύστημα, στείλτεγραπτό μήνυμαστον αριθμό xxxx , διαφορετικά τα δεδομένα σας θα μεταφερθούν στην υπηρεσία ασφαλείας." Υπήρχαν πολλοί χρήστες που έστειλαν αυτό το μήνυμα (περισσότερες από μία φορές) και οι απατεώνες, με τη σειρά τους, έλαβαν σχεδόν εκατομμύρια από έναν τεράστιο αριθμό εξαπατημένων ανθρώπων.


Όπως μπορείτε να δείτε, η χρήση προγραμμάτων Trojan έχει σχεδιαστεί για να έχει ένα συγκεκριμένο όφελος, σε αντίθεση με τους συνηθισμένους ιούς, οι οποίοι απλώς προκαλούν βλάβη διαγράφοντας αρχεία και απενεργοποιώντας το σύστημα. Μπορούμε να συμπεράνουμε ότι αυτό το κακόβουλο λογισμικό είναι πιο έξυπνο και λεπτό στη λειτουργία και τα αποτελέσματά του.

Πώς να αντιμετωπίσετε τους Trojans;

Για να καταπολεμήσετε τους Trojans, πρέπει να έχετε ένα πρόγραμμα προστασίας από ιούς με συνεχώς ενημερωμένες βάσεις δεδομένων ανίχνευσης. Εδώ όμως προκύπτει ένα άλλο πρόβλημα: ακριβώς λόγω της μυστικότητάς τους, οι πληροφορίες για τους Trojans είναι πολύ χειρότερες και αργότερα φτάνουν στους προγραμματιστές λογισμικού προστασίας από ιούς. Επομένως, συνιστάται επίσης να έχετε ένα ξεχωριστό τείχος προστασίας (για παράδειγμα,Τείχος προστασίας Comodo), το οποίο, ακόμα κι αν χαθεί, σίγουρα δεν θα επιτρέψει την ανεξέλεγκτη μεταφορά δεδομένων από τον υπολογιστή σας σε απατεώνες.



Έχετε ερωτήσεις;

Αναφέρετε ένα τυπογραφικό λάθος

Κείμενο που θα σταλεί στους συντάκτες μας: