Здравствуйте дорогие читатели, сегодня мы рассмотрим такую тему как Троян, что это за зверь такой.
Давайте более подробно разберём данную тему. Ну а сначала…
Дисклеймер: Я не учу вас к каким-либо действиям и пишу этот материал только в ознакомительных целях. Я не несу ответственность за совершенные вами действия! Статья чисто для ознакомления и защиты своего ПО.
Для начала давайте разберём происхождение термина.
Свое общее название троянские программы получили за сходство механизма проникновения в компьютер пользователя с описанным в эпизоды Илиады, рассказывающем о Троянском коне— дарёном деревянном коне, использованном для проникновения в, что и стало причиной падения Трои. В Коне, подаренном в знак лже-перемирия, прятались воины Одиссеи, ночью выбравшиеся из Коня и открывшие ворота основным силам объединенной греческой армии.
Большая часть троянских программ действуют подобным образом — маскируется под безвредные или полезные программы, чтобы пользователь запустил их на своем компьютере. Считается, что первым этот термин в контексте компьютерной безопасности употребил в своём отчёте «Computer Security Technology Planning Study» Дэниэл Эдварс, сотрудник Анб
Для чего в принципе применяют данную разновидность вредоносных программ:
· закачивание и скачивание файлов;
· копирование и подача пользователю ПК ложных ссылок, ведущих на поддельные веб-сайты, чаты или другие сайты с регистрацией;
· создание помех работе пользователя;
· кража данных, представляющих ценность или тайну, в том числе информации для аутентификации, для несанкционированного доступа к ресурсам, выуживание деталей касательно банковских счетов, которые могут быть использованы в преступных целях;
· распространение других вредоносных программ, чаще всего таких, как вирусы;
· уничтожение данных (стирание или переписывание данных на диске, трудно замечаемые повреждения файлов) и оборудования, выведения из строя или отказа обслуживания компьютерных систем, сетей;
· сбор адресов электронной почты и использование их для рассылки спама;
Доверяй, но проверяй:
Троянская программа может имитировать имя и иконку существующей, несуществующей, или просто привлекательной программы, компонента, или файла данных (например, картинки), как для запуска пользователем, так и для маскировки в системе своего присутствия.
Троянская программа может в той или иной мере имитировать или даже полноценно выполнять задачу, под которую она маскируется (в последнем случае вредоносный код встраивается злоумышленником в существующую программу)
Так что нужно хорошо подумать устанавливая с неизвестного сайта фалы с расширением exe, com, docm, xlsm html, htm, shtml, shtm, xhtml, xht, hta.
Методы борьбы с Трояном:
В целом, троянские программы обнаруживаются и удаляются антивирусным и антишпионским ПО точно так же, как и остальные вредоносные программы.
Троянские программы хуже обнаруживаются контекстными методами антивирусов (основанных на поиске известных программ), потому что их распространение лучше контролируется, и экземпляры программ попадают к специалистам антивирусной индустрии с большей задержкой, нежели самопроизвольно распространяемые вредоносные программы. Однако эвристические (поиск алгоритмов) и преактивного (слежение) методы для них столь же эффективны.
Спасибо что прочитали нашу статью, берегите свои устройства и личные данные.)
Статью написал и редактировал: Cookies.exe
Проверял и опубликовал: Wolfik