Троян — это разновидность вредоносного ПО, которое упаковано или спрятано в программном обеспечении, поэтому не представляет опасности. Он получил свое название от легенды о Троянском коне (упомянутой в «Одиссее» Гомера), истории классической эпохи, в которой рассказывается о завоевании города Трои.
По сюжету греки спрятали группу элитных солдат на гигантской деревянной лошади и подарили ее городу Трое, тем самым перехитрив оборону города. Атакующие выступили в полночь и преодолели неожиданную оборону, сумев захватить город, который считался неприступным.
Эта история о троянском коне была связана с типом вредоносного ПО, которое заставляет пользователя открывать файл. Причина проста, они работают одинаково: притворяются безвредными, чтобы затем атаковать.
Как работают трояны?
Трояны обычно распространяются через электронные письма с вредоносными вложениями, такими как фишинговые письма, которые маскируются несколькими расширениями (например, archivo.pdf.exe) или которые выдают себя за программу. В большинстве случаев они заканчиваются расширением. exe, поскольку для их активации требуется исполняемый файл.
Другими источниками, из которых могут происходить трояны, являются:
- Бесплатное программное обеспечение, распространяемое через Интернет.
- Всплывающие окна с вводящей в заблуждение рекламой.
- Ссылки или реклама на веб-сайтах.
В отличие от компьютерных вирусов, которые начинают свою деятельность сразу после загрузки, трояны должны быть привязаны к исполняемому файлу и установлены на компьютере, чтобы начать действовать. Некоторые из них настолько хорошо замаскированы, что жертва думает, что устанавливает настоящий файл, в то время как троянец устанавливается в фоновом режиме.
После установки троянец может шпионить за жертвой, загружать дополнительные вредоносные программы или выполнять любые другие действия, для которых он предназначен. Каждый раз, когда зараженное устройство включается, троянец будет выполнять свои задачи.
Кроме того, троянские вирусы также могут поражать мобильные устройства, такие как смартфоны или планшеты, и даже другие устройства Интернета вещей (Internet of Things или Internet of things), подключенные к незащищенной сети Wi-Fi.
Типы троянов
Несмотря на то, что общим для всех троянов является то, что они не предназначены для обмана пользователя, существуют разные типы троянов. Наиболее известными из них являются:
- Также известные как трояны удаленного доступа или бэкдор, они являются одними из наиболее распространенных. Они используются для доступа к компьютеру через «черный ход» без ведома пользователя. Обычно он используется для установки дополнительных вредоносных программ (таких как шпионское или рекламное ПО), сбора данных или слежки за жертвой.
- Банковские трояны получили свое название от цели киберпреступников, которые их используют: украсть учетные данные для входа с банковских счетов пользователя. Получив такую информацию, они получают доступ к деньгам жертвы и могут использовать их по своему усмотрению.
- Трояны, нацеленные на приложения для обмена мгновенными сообщениями (IM), крадут данные для входа в систему, чтобы получить доступ к контактам жертвы. Хотя многие приложения IM, такие как Whatsapp, используют шифрование для защиты данных, вредоносный код этих троянцев может быть изменен для достижения своей цели.
- Программы-вымогатели редко маскируются под троян. Однако запускающие трояны могут обмануть жертву, чтобы ускорить загрузку программ-вымогателей.
7 способов избежать троянских атак
Компьютерный троян использует обман жертвы для достижения своей цели. Однако предотвратить заражение этим типом вредоносного ПО несложно. Ниже мы оставляем вам 5 советов, как избежать троянских атак:
- Наличие антивирусного программного обеспечения, способного выявлять и удалять трояны, является обязательным, поскольку это одна из самых простых мер, которые необходимо предпринять. В идеале это программное обеспечение должно обновляться автоматически и периодически, чтобы оставаться эффективным.
- Брандмауэры представляют собой барьер безопасности, предотвращающий несанкционированный доступ к защищенной компьютерной сети. Их использование в сочетании с защитой от вредоносных программ значительно снижает вероятность заражения устройств.
- Не рекомендуется загружать игры, приложения или любое другое бесплатное программное обеспечение, не полученное из официальных источников. Создатели троянских программ маскируют их под другие приложения, которые кажутся безобидными и полезными. Официальные источники (такие как Google Play для Android и AppStore для Apple) позволяют проверить поставщика, чтобы убедиться в безопасности программного обеспечения.
- Некоторые киберпреступники разрабатывают веб-сайты, которые автоматически устанавливают трояны и другие виды вредоносных программ при доступе к ним. В других случаях вредоносные веб-сайты запрашивают персональные данные. По этой причине рекомендуется избегать перехода по неизвестным ссылкам.
- Некоторые трояны могут загружать дополнительные вредоносные программы, способные взламывать пароли, такие как кейлоггеры. Поэтому очень важно, чтобы вы использовали надежные пароли, которые трудно взломать.
- Многие трояны используют уязвимости в программном обеспечении, которые с обновлениями исправляются. Поэтому крайне важно, чтобы вы обновляли все свои приложения и операционную систему как можно более актуально.