Найти в Дзене
Уловка-32

Что такое троянская вирусная программа?

Оглавление
Что такое троянская вирусная программа? / Дзен.Уловка-32 / Изображение из ОИИ
Что такое троянская вирусная программа? / Дзен.Уловка-32 / Изображение из ОИИ

Вы, наверняка, слышали о троянских вирусных программах, но что это такое? Как распознать троянское вредоносное ПО? И как остаться в безопасности?

Что такое троянская вирусная программа?

Троянская вирусная программа (или просто троян) является разновидностью вредоносного ПО. Своё название этот вредонос получил за сходство с эпизодом из древнегреческой эпической поэмы «Иллиада», в которой греческие воины под предводительством Одиссея изготовили в подарок жителям Трои огромную статую деревянного коня. Жители Трои приняли подарок, а спрятавшиеся внутри «подарка» воины сумели открыть ворота древнего города изнутри и впустили основные силы греческой армии в Трою.

Троянская вирусная программа действует аналогично — маскируясь под легальное ПО, она несёт в себе вредоносный код, который активируется после «клика» пользователя по трояну.

Считается, что первая троянская программа была разработана в 1975 году. Называлась она ANIMAL. С тех пор было разработано много видов троянов, некоторые из которых получили известность благодаря эксплойтам, в которых они использовались.

🔗 Как удалить троян Wacatac.B!ml с устройства?

Многие пользователи называют трояны вирусами. Но на самом деле это не так. Трояны не самовоспроизводятся и не имеют функции автоматического запуска. Трояны являются одной из разновидностей вредоносного ПО. А это означает, что цель должна добровольно загрузить приложение для развертывания троянского ПО на устройстве.

Типы троянов

С момента своего создания троянское ПО «эволюционировало» и теперь подразделяется на различные типы. Вот некоторые их них:

🐎 Backdoor — может предоставить злоумышленникам удаленный доступ к устройству жертвы, чтобы они могли управлять им в своих интересах.

🐎 Эксплойт — предназначен для выявления уязвимостей на устройстве, чтобы его было легче атаковать.

🐎 Руткит — может предоставить злоумышленникам доступ к целевому устройству, скрывая его присутствие от средств обнаружения вредоносных программ.

🐎 С помощью DDoS-троянов злоумышленники обычно создают ботнет — сеть, в которую могут быть вовлечены тысячи (и даже сотни тысяч) заражённых устройств.

🐎 Загрузчик через который после подключения к Сети, на целевое устройство загружается вредоносное ПО.

🐎 Вымогатели — используются для развертывания программ-шифровальщиков, которые шифруют все данные на зараженном устройстве и после требуют выкуп в обмен на ключ расшифровки.

🐎 Банковские трояны — крадут платежные реквизиты, номера счетов и банковских карт, подменяют номера кошельков в банковских (криптовалютных) приложениях для отправки платежей на аккаунты злоумышленников.

Как избежать троянов

Основным инструментам в борьбе с троянским вредоносным ПО является ваша антивирусная программа. Но помните, что её эффективность в борьбе с троянами напрямую зависит от регулярности обновлений вирусных записей.

Однако даже мощный и дорогой AV продукт в одиночку может не справиться с современными киберугрозами. Для создания безопасной среды пользователю необходимо выработать стратегию защиты и практиковать привычки, которые станут основой цифрового сопротивления хакерам и кибермошенникам.

🔗 Почему иногда мало одного антивируса?

✅ Загружайте ПО с сайта разработчика или из официальных магазинов приложений

✅ В дополнение к своему антивирусу проверяйте файлы и ссылки сторонними сервисами, такими как VirusTotal, например.

✅ Не посещайте подозрительные страницы в Интернете, для этого включите дополнительную защиту в своём браузере, например SmartScreen в Edge