Троянская вредоносная программа может быть полностью создана автором вредоносной программы или представлять собой модифицированную версию обычной программы. Во втором случае злоумышленник добавляет вредоносный функционал, оставляя остальную часть программы неизменной и способной выполнять свою первоначальную функцию.
Угроза вирусов-троянских коней
Термин “троянский конь” охватывает множество различных типов вредоносных программ, поскольку он просто указывает на тот факт, что вредоносная функциональность встроена в программу. В троянского коня могут быть интегрированы различные типы вредоносных функций, и воздействие вредоносного ПО зависит от конкретной вредоносной функциональности, включенной во вредоносное ПО.
Типы вирусов-троянских коней
Троянские кони могут выполнять различные вредоносные функции. Некоторые распространенные типы троянских коней включают:
- Троян удаленного доступа (RAT): RAT — это троянский конь, предназначенный для получения доступа к целевой системе и предоставления злоумышленнику возможности удаленно управлять ею. RAT часто создаются как модульное вредоносное ПО, позволяющее загружать и развертывать другие функциональные возможности или вредоносное ПО по мере необходимости.
- Мобильный троян: мобильные трояны — это вредоносные программы-троянцы, нацеленные на мобильные устройства. Часто это вредоносные мобильные приложения, которые появляются в магазинах приложений и выдают себя за хорошо известное или желаемое программное обеспечение.
- Шпионское ПО: шпионское ПО — это вредоносное ПО, предназначенное для сбора информации о пользователях зараженного компьютера. Это может обеспечить доступ к онлайн-аккаунту, быть использовано для мошенничества или помочь настроить таргетинг рекламы на конкретного пользователя.
- Банковские трояны: банковские трояны — это вредоносные программы, предназначенные для кражи учетных данных для входа в онлайн-банкинг пользователей. Располагая этой информацией, злоумышленник может украсть деньги со счетов или использовать эту информацию для кражи личных данных.
- Бэкдор: бэкдор обеспечивает доступ к зараженному компьютеру в обход традиционной системы аутентификации.
- Вредоносные программы ботнетов: ботнеты — это совокупности зараженных компьютеров, которые злоумышленники используют для выполнения автоматических атак. Вредоносная программа «Троянский конь» — это один из методов, с помощью которого злоумышленник может получить доступ к компьютеру, чтобы включить его в ботнет.
- DDoS-троян: DDoS-трояны — это особый тип вредоносных программ для ботнетов. Получив доступ к зараженной машине и контроль над ней, злоумышленник использует ее для выполнения DDoS-атак на другие компьютеры.
- Загрузчики/дропперы: троянские кони хорошо подходят для получения первоначального доступа к компьютеру. Дропперы и загрузчики — это вредоносные программы, которые закрепляются в системе, а затем устанавливают и запускают другие вредоносные программы для достижения целей злоумышленника.
Как защититься от Троянских Вирусов
Троянские кони могут заражать системы организации различными способами, что требует комплексной стратегии безопасности. Некоторые рекомендации по защите от троянских программ включают:
- Фишинг — один из ведущих методов, с помощью которого киберпреступники доставляют вредоносное ПО на устройство и обманом заставляют пользователей выполнить ПО. Решения для предотвращения фишинга могут выявлять и блокировать попадание сообщений, содержащих вредоносные трояны, в почтовые ящики пользователей.
- Мобильные трояны — это вредоносные приложения, которые часто загружаются на устройство из неофициальных магазинов приложений. Решения MDM, которые проверяют мобильные приложения на наличие вредоносных функций и могут ограничивать приложения, которые могут быть установлены на устройстве, могут помочь предотвратить заражение мобильных устройств вредоносными программами.
- Троянская вредоносная программа обычно маскируется под желательную программу, чтобы заставить пользователей загружать и запускать ее с веб-страницы. Решения для безопасного просмотра веб-страниц, которые проверяют файлы, прежде чем разрешить их загрузку и выполнение, могут блокировать эти атаки.