Вы, наверняка, слышали о троянских вирусных программах, но что это такое? Как распознать троянское вредоносное ПО? И как остаться в безопасности?
Что такое троянская вирусная программа?
Троянская вирусная программа (или просто троян) является разновидностью вредоносного ПО. Своё название этот вредонос получил за сходство с эпизодом из древнегреческой эпической поэмы «Иллиада», в которой греческие воины под предводительством Одиссея изготовили в подарок жителям Трои огромную статую деревянного коня. Жители Трои приняли подарок, а спрятавшиеся внутри «подарка» воины сумели открыть ворота древнего города изнутри и впустили основные силы греческой армии в Трою.
Троянская вирусная программа действует аналогично — маскируясь под легальное ПО, она несёт в себе вредоносный код, который активируется после «клика» пользователя по трояну.
Считается, что первая троянская программа была разработана в 1975 году. Называлась она ANIMAL. С тех пор было разработано много видов троянов, некоторые из которых получили известность благодаря эксплойтам, в которых они использовались.
🔗 Как удалить троян Wacatac.B!ml с устройства?
Многие пользователи называют трояны вирусами. Но на самом деле это не так. Трояны не самовоспроизводятся и не имеют функции автоматического запуска. Трояны являются одной из разновидностей вредоносного ПО. А это означает, что цель должна добровольно загрузить приложение для развертывания троянского ПО на устройстве.
Типы троянов
С момента своего создания троянское ПО «эволюционировало» и теперь подразделяется на различные типы. Вот некоторые их них:
🐎 Backdoor — может предоставить злоумышленникам удаленный доступ к устройству жертвы, чтобы они могли управлять им в своих интересах.
🐎 Эксплойт — предназначен для выявления уязвимостей на устройстве, чтобы его было легче атаковать.
🐎 Руткит — может предоставить злоумышленникам доступ к целевому устройству, скрывая его присутствие от средств обнаружения вредоносных программ.
🐎 С помощью DDoS-троянов злоумышленники обычно создают ботнет — сеть, в которую могут быть вовлечены тысячи (и даже сотни тысяч) заражённых устройств.
🐎 Загрузчик — через который после подключения к Сети, на целевое устройство загружается вредоносное ПО.
🐎 Вымогатели — используются для развертывания программ-шифровальщиков, которые шифруют все данные на зараженном устройстве и после требуют выкуп в обмен на ключ расшифровки.
🐎 Банковские трояны — крадут платежные реквизиты, номера счетов и банковских карт, подменяют номера кошельков в банковских (криптовалютных) приложениях для отправки платежей на аккаунты злоумышленников.
Как избежать троянов
Основным инструментам в борьбе с троянским вредоносным ПО является ваша антивирусная программа. Но помните, что её эффективность в борьбе с троянами напрямую зависит от регулярности обновлений вирусных записей.
Однако даже мощный и дорогой AV продукт в одиночку может не справиться с современными киберугрозами. Для создания безопасной среды пользователю необходимо выработать стратегию защиты и практиковать привычки, которые станут основой цифрового сопротивления хакерам и кибермошенникам.
🔗 Почему иногда мало одного антивируса?
✅ Загружайте ПО с сайта разработчика или из официальных магазинов приложений
✅ В дополнение к своему антивирусу проверяйте файлы и ссылки сторонними сервисами, такими как VirusTotal, например.
✅ Не посещайте подозрительные страницы в Интернете, для этого включите дополнительную защиту в своём браузере, например SmartScreen в Edge