B Mga programang Trojan na nagnanakaw ng impormasyon. "Trojan horse" (virus). Paano ito aalisin, at bakit ito mapanganib? Mga uri ng Trojans

Ang modernong virtual na mundo, kasama ang araw-araw na pagtaas ng dami ng pagpapalitan ng impormasyon at mga elektronikong pagbabayad, ay matagal nang pinapaboran ng mga kriminal. Isa sa mga paraan kung paano kumita ng pera ang mga cybercriminal ay sa pamamagitan ng pamamahagi ng mga programang Trojan. Pag-uusapan natin kung ano ito at kung paano kumikita ng milyun-milyong dolyar ang mga hacker sa tulong ng mga Trojan sa artikulong ito.

Kaya, ang Trojan ay isang maliit na programa na itinago bilang hindi nakakapinsalang software. Ang disguise na ito ay nagpapahintulot na makapasok ito sa computer nang walang hadlang mula sa user o antivirus program para sa mga malisyosong aksyon kung saan ito nilikha. Ang pangalang "Trojan program" (Trojan, Trojan, Trojan virus) ay nagmula sa maalamat na "Trojan horse", sa tulong kung saan ang mga digmaan ni Odysseus ay nakapasok sa Troy.

Ang isang Trojan ay maaaring maglaman ng parehong mga virus at worm, ngunit hindi tulad ng mga ito, hindi ito kumakalat sa sarili nitong may isang tao sa likod nito. Siyempre, napakabihirang para sa isang hacker na mag-download ng Trojan sa iyong computer mismo. Mas madalas kaysa sa hindi, hinihikayat nito ang mga user na mag-download ng malware sa kanilang computer. Paano ito nangyayari? Ina-upload ng cybercriminal ang programang Trojan sa mga binisita na site, mga serbisyo sa pagho-host ng file at iba pang mapagkukunan. Mula doon, para sa iba't ibang mga kadahilanan, ang mga gumagamit ay nagda-download ng Trojan sa kanilang computer, na nahawahan ito.

Ang isa pang paraan upang "maglagay ng Trojan horse" sa iyong computer ay ang pagbabasa ng mga spam mail. Karaniwan, awtomatikong nagki-click ang isang PC user sa mga naka-attach na file sa mga email. I-double click at ang Trojan program ay naka-install sa iyong computer.

Mayroong ilang mga uri ng mga programang Trojan:

Trojan-PSW (Password-Stealing-Ware)– isang uri ng Trojan program na nagnanakaw ng mga password at ipinapadala ang mga ito sa distributor ng virus. Ang code ng naturang Trojan ay naglalaman ng isang e-mail address kung saan ang programa ay nagpapadala ng mga password, mga numero ng credit card, mga numero ng telepono at iba pang impormasyong nabasa mula sa computer. Bilang karagdagan, ang isa pang target ng Trojan-PSW ay mga code para sa mga online na laro at mga code sa pagpaparehistro para sa mga lisensyadong programa.

Trojan-Clicker– isang uri ng programang Trojan na nagsasagawa ng hindi awtorisadong pag-redirect ng mga gumagamit sa isang mapagkukunan ng Internet na nais ng isang cybercriminal. Ginagawa ito upang makamit ang isa sa tatlong layunin: isang pag-atake ng DDoS sa isang napiling server, pagpaparami ng mga bisita sa isang partikular na site, o pag-akit ng mga bagong biktima para sa impeksyon ng mga virus, worm o iba pang Trojan.

Trojan-Downloader At Trojan-Dropper– mga malisyosong programa na may katulad na epekto. Ang Trojan-Downloader, gaya ng ipinahihiwatig ng pangalan, ay nagda-download ng mga nahawaang programa sa PC, at ini-install ng Trojan-Dropper ang mga ito.

Trojan-Proxy– Mga proxy server ng Trojan. Ang mga program na ito ay ginagamit ng mga umaatake upang lihim na magpadala ng spam.

Trojan-Spy– spyware. Ang layunin ng naturang mga Trojan program ay upang tiktikan ang isang PC user. Ang Trojan ay kumukuha ng mga screenshot ng screen, naaalala ang impormasyong ipinasok mula sa keyboard, atbp. Ang mga programang ito ay ginagamit upang makakuha ng data sa mga elektronikong pagbabayad at iba pang mga transaksyong pinansyal.

ArcBomb– mga archive na nakakasagabal sa tamang operasyon ng computer. Pinupuno nila ang hard drive ng maraming duplicate na data o mga walang laman na file, na nagiging sanhi ng pag-freeze ng system. Ginagamit ng mga hacker ang ArcBomb para pabagalin o ihinto ang mga mail server.

Rootkit– program code na nagpapahintulot sa iyo na itago ang pagkakaroon ng isang Trojan program sa system. Ang Rootkit na walang Trojan ay hindi nakakapinsala, ngunit kasama nito ay nagdadala ito ng malaking panganib.

Trojan Notifier– isang Trojan program na nagpapadala ng notification sa lumikha tungkol sa isang matagumpay na pag-atake sa computer ng user.

Pinagsasama-sama ng mga cybercriminal ang ilang computer na nahawaan ng Trojans sa mga botnet - mga network ng mga computer na kinokontrol ng mga hacker. Ang ganitong mga botnet ay isang malaking panganib sa mga gumagamit. Sa tulong nila, nagpapadala ang mga cybercriminal ng spam, nagnanakaw ng mga password sa mga bank account, at nagsasagawa ng mga pag-atake ng DDoS. Ngayon isipin na ang isa sa mga computer na pinagsama sa isang botnet ay sa iyo. Bukod dito, hindi mo malalaman ang anumang bagay tungkol dito hanggang sa isang "mabuti" na araw ang pulis mula sa cybercrime department ay kumatok sa iyong pinto. Pagkatapos ay patunayan na hindi ikaw ang DDoS o ang server ang inatake, ngunit isang hacker na may access sa iyong system gamit ang isang Trojan.

Upang mabawasan (ibig sabihin, i-minimize, hindi maiiwasan) ang mga kahihinatnan ng impeksyon ng iyong computer sa bahay, mag-install ng isang lisensyadong anti-virus program na mag-a-update ng mga database nito. Ang mga tagalikha ng mga programang anti-virus ay palaging ilang hakbang sa likod ng mga hacker, kaya ang mga database ay dapat na i-update nang madalas hangga't maaari. Kung ang iyong computer ay nahawahan ng virus, kailangan nito ng tulong sa computer. Pinapayuhan ka naming makipag-ugnayan sa pinakamahusay na serbisyo sa lungsod ng Kemerovo.

Ang pagbuo ng malware ay nangangailangan ng mga mapagkukunan nang hindi bababa, o kahit na ilang beses na higit pa, kaysa sa pagbuo ng software na kailangan para sa operasyon. Ang mga Trojan ay isang simple at, pinaka-mahalaga, murang paraan na ginagamit ng mga hacker upang malayuang kontrolin ang iyong software. Ang paglaban sa mga programang Trojan ay dapat umabot sa isang bagong antas, kung hindi, ang mga tagalikha ng mga antivirus program ay hindi makayanan ang lumalagong puwersa ng cybercrime sa kanilang sarili.

Ang isang Trojan virus o simpleng "Trojan" ay tama na tinatawag na isang Trojan program. Ang Trojan ay isang uri ng malisyosong software na idinisenyo upang pababain ang pagganap ng isang computer hanggang sa tuluyan itong mabigo. Minsan ang mga Trojan horse ay tinatawag ding Trojan horse. Ang pangalang "Trojan" ay nauugnay sa mga sinaunang mandirigma na dating nanirahan sa bansa ng sinaunang Troy at na-extinct sa loob ng tatlong siglo. Gayunpaman, ang mga naninirahan mismo ay tinawag na Teucrians. Maaari nilang mabilis at malakas na hampasin ang kanilang mga kalaban gamit ang kanilang mga espada. Marami na ang nakarinig ng pangalang "Trojan horse". Kung naniniwala ka sa mga alamat, ito ay hindi isang buhay na kabayo sa ilalim ng utos ng Teucrians, ngunit isang espesyal na binuo malaking kabayo sa panahon ng mahusay na Trojan warrior.

Ang mismong pangalan ng Trojan virus ay nagmula sa parehong Trojan horse - ang kanilang mga paraan ng pag-atake ay halos magkapareho. Sinasabi ng mga alamat na dahil sa Trojan horse kaya nahulog si Troy. Tulad ng nabanggit sa itaas, ang programa ng Trojan ay gumagamit ng parehong mga layunin - una itong tumagos sa computer at pagkatapos ay sinusubukang i-disable ito, ligal na maglipat ng impormasyon sa ibang tao, makagambala sa pagganap ng computer, o gumamit ng mga mapagkukunan ng computer para sa masamang layunin.

Anong uri ng mga Trojan ang naroon?

Maraming pangalan. Trojan. Malware, Trojan. Winlock, Pinch, TDL – 4. Sa mahigpit na pagsasalita, ang Trojan ay hindi mga virus mismo, ngunit isang pamilya ng mga ito, na kasama na ang mga virus mismo. Ngunit ang TDL-4 ay isa nang programa.

Ang layunin ng TDL-4 ay talunin ang isang computer, pagkatapos ay makokontrol ng isa pang user ang nahawaang computer gamit ang Internet. Ang pagkakapareho ng aksyon ay nakapagpapaalaala sa programa ng Team Viewer, ngunit hindi tulad ng TDL - 4, ang program na ito ay ganap na legal at makikita ng user sa monitor kung ano ang ginagawa ng isa pang user sa ngayon. Bilang karagdagan, kung kinakailangan, ang koneksyon ay maaaring maputol.

Ang kurot ay isang napaka, napakadelikadong virus. Gumagana ito sa tatlong yugto. Una, pumunta siya sa computer at dina-download ang mga file na kailangan niya para sa trabaho. Ang laki ng virus ay hindi lalampas sa 25 KB. Susunod, ganap na kinokolekta ng Pinch ang lahat ng impormasyon tungkol sa computer ng user - kung saan naka-imbak ang mga file, kung ano ang video card, sound card at power ng processor ng user. Nangongolekta din ito ng impormasyon tungkol sa mga naka-install na browser, antivirus, isang listahan ng mga naka-install na program at data tungkol sa FTP client ng user. Ang lahat ng ito ay nangyayari nang hindi napapansin. Pagkatapos mangolekta ng impormasyon, ang Pinch mismo ay naka-package sa isang archive at naka-attach dito sa unang titik. Sa panahon ng paghahatid ng liham, ang Pinch ay pinaghiwalay, patungo sa computer ng hacker. Pagkatapos, maaaring i-decrypt ng hacker ang impormasyon gamit ang Parser program at pagkatapos ay gamitin ang impormasyong ito para sa kanyang sariling mga layunin.

Bilang karagdagan sa mga Trojan at worm, mayroong ilang iba pang mga klasipikasyon ng malisyosong software (software), halimbawa mga rootkit. Ang kanilang layunin ay sakupin ang mga karapatan ng administrator sa computer ng user at pagkatapos ay gamitin ang mga ito para sa kanilang sariling mga layunin.

Paano mapupuksa ang mga Trojans?

Sa parehong paraan tulad ng para sa lahat ng mga virus, i-scan ang iyong computer para sa mga virus. Gayunpaman, hindi lahat ng antivirus ay ganap na nakikita ang lahat ng mga virus. Minsan, upang hindi mahanap ng antivirus ang "antivirus", sapat lamang na baguhin ang pangalan at karaniwang lokasyon nito sa hard drive. Samakatuwid, ang mga matalinong developer ay may mga antivirus na espesyal na nilikha para sa isang partikular na uri ng virus. Ang mga antivirus ay maaaring makakita at makitungo sa maraming mga worm sa isang computer, ngunit ganap na walang silbi laban sa mga rootkit at vice versa.

Ang mga nangungunang manlalaban laban sa Trojans at iba pang malware ay: Kaspersky Anti-Virus, Dr.Web, Eset(Nod32). Mga bayad na bersyon na maaaring mabili.

Hello admin! Nagtatrabaho ako nang walang antivirus sa loob ng dalawang linggo, hindi ako masyadong nag-surf sa Internet sa panahong ito, ngunit ngayon ay nag-install ako ng antivirus at nakakita ito ng tatlong Trojan program sa panahon ng pag-scan! May nagawa kaya sila sa napakaikling panahon sa aking operating system?

Mga programang Trojan: programang pang-edukasyon

Ang isang hiwalay na uri ng malware ay pinangalanang Trojan dahil sa paghahambing sa Trojan horse, na, ayon sa sinaunang mitolohiyang Griyego, ay ibinigay ng mga Griyego sa mga naninirahan sa Troy. Ang mga sundalong Greek ay nagtatago sa loob ng Trojan horse. Sa gabi ay lumabas sila sa pagtatago, pinatay ang mga guwardiya ng Trojan at binuksan ang mga tarangkahan ng lungsod sa natitirang puwersa ng militar.

Ano ang kakanyahan ng mga programang Trojan?

Ang isang Trojan program, na kilala rin bilang isang Trojan, na kilala rin bilang isang Trojan, ay isang uri ng malware na naiiba sa mga klasikong virus na independiyenteng tumagos sa isang computer, dumarami doon at dumarami sa pamamagitan ng paglahok sa proseso ng pag-activate ng isang user ng tao. Ang mga programang Trojan, bilang panuntunan, ay hindi nakakalat sa kanilang sarili, tulad ng ginagawa ng mga virus o network worm. Maaaring magkaila ang mga Trojan program sa kanilang sarili bilang iba't ibang uri ng mga file – mga installer, dokumento, multimedia file. Ang gumagamit, sa pamamagitan ng paglulunsad ng file sa ilalim kung saan ang Trojan ay nagkukunwari sa sarili, ay naglulunsad ng Trojan mismo. Ang mga Trojan program ay maaaring mairehistro sa system registry at i-activate sa panahon ng Windows startup. Ang mga Trojan ay minsan ay mga module ng virus.

Paano ka makakakuha ng isang Trojan program?

Ang mga nag-install ng mga programa o laro ay madalas na nilagyan ng mga Trojan, at pagkatapos ay nai-post ang mga ito sa mababang kalidad na mga serbisyo sa pagbabahagi ng file, mga site ng Varez at iba pang hindi gaanong perpektong portal ng software para sa mass downloading ng mga gumagamit ng Internet. Maaari ka ring pumili ng isang Trojan program sa pamamagitan ng koreo, mga online messenger, mga social network at iba pang mga site.

Mga kaibigan, ngayon ay ipapakita ko sa iyo kung paano ka makakapag-download ng totoong Trojan. Halimbawa, nagpasya kang i-download ito para sa iyong sarili, nag-type ng naaangkop na kahilingan sa iyong browser at nakarating sa site na ito, natural na i-click ang I-download

At sa halip na Windows, hayagang binigay sa amin na mag-download ng Trojan, ang pag-download nito ay naantala ng aking anti-virus program. Mag-ingat ka.

Maaaring iba ang senaryo para sa pagpapakilala ng mga Trojan. Ito ay mga kahilingan upang mag-download ng ilang karagdagang software - mga codec, flash player, browser, iba't ibang mga update para sa mga web application, natural, hindi mula sa kanilang mga opisyal na website. Halimbawa, habang nagsu-surf sa Internet, maaari kang makatagpo ng gayong babala, na muling nagtatago ng isang Trojan program. Pakitandaan na mayroong kahit isang error sa spelling sa banner.

Ito ay mga link mula sa mga hindi kilalang user na aktibong hinihikayat mong sundin. Gayunpaman, ang isang "nahawaang" link sa isang social network, Skype, ICQ o iba pang messenger ay maaaring ipadala ng isang pamilyar na gumagamit, kahit na siya mismo ay hindi maghihinala, dahil gagawin ito ng Trojan sa halip na siya. Mahuhuli mo ang isang Trojan sa pamamagitan ng pagsuko sa anumang iba pang mga trick ng distributor nito, na ang layunin ay pilitin kang mag-download ng malisyosong file mula sa Internet at patakbuhin ito sa iyong computer.

Ito ang maaaring hitsura ng isang live na Trojan, nahuli ko lang ito kahapon sa computer ng isang kaibigan, marahil naisip ng kaibigan na na-download niya ang libreng antivirus Norton Antivirus 2014. Kung patakbuhin mo ang "antivirus" na ito, pagkatapos

Mala-lock ang Windows desktop!

Mga palatandaan ng isang Trojan sa iyong computer

Ang iba't ibang mga palatandaan ay maaaring magpahiwatig na ang isang Trojan ay tumagos sa iyong computer. Halimbawa, ang computer mismo ay nagre-reboot, nag-o-off, naglulunsad ng ilang mga programa o mga serbisyo ng system nang mag-isa, at nagbubukas at nagsasara ng CD-ROM console nang mag-isa. Ang browser mismo ay maaaring mag-load ng mga web page na hindi mo pa nabisita. Sa karamihan ng mga kaso, ito ay iba't ibang porn site o gaming portal. Ang kusang pag-download ng porn - mga video o mga larawan - ay isa ring senyales na ang isang Trojan ay gumagana na sa computer. Ang mga kusang pagkislap ng screen, at kung minsan ay sinasamahan din ng mga pag-click, gaya ng nangyayari kapag kumukuha ng mga screenshot, ay isang malinaw na senyales na naging biktima ka ng isang spyware Trojan. Ang pagkakaroon ng Trojan software sa system ay maaari ding ipahiwatig ng mga bago, dati mong hindi kilala, mga application sa startup.

Ngunit ang mga programa ng Trojan ay hindi palaging gumagana, na nagpapanggap sa kanilang sarili, at ang kanilang mga palatandaan ay hindi palaging halata. Sa ganitong mga kaso, mas madali para sa mga gumagamit ng mga aparatong computer na may mababang kapangyarihan kaysa sa mga may-ari ng mga makinang may mataas na pagganap. Kung ang isang Trojan ay tumagos, ang mga una ay makakakita ng isang matalim na pagbaba sa pagganap. Ito ay karaniwang 100% CPU, RAM o disk load, ngunit walang user program ang aktibo. At sa Windows Task Manager, halos lahat ng mapagkukunan ng computer ay gagamitin ng hindi kilalang proseso.

Para sa anong layunin nilikha ang mga programang Trojan?

Pagnanakaw ng data ng user

Mga numero ng wallet, bank card at account, login, password, PIN code at iba pang kumpidensyal na data ng mga tao - lahat ng ito ay partikular na komersyal na interes sa mga tagalikha ng mga programang Trojan. Iyon ang dahilan kung bakit sinusubukan ng mga sistema ng pagbabayad sa Internet at mga online banking system na i-secure ang virtual na pera ng kanilang mga kliyente sa pamamagitan ng pagpapakilala ng iba't ibang mekanismo ng seguridad. Bilang isang patakaran, ang mga naturang mekanismo ay ipinatupad sa pamamagitan ng pagpasok ng mga karagdagang code na ipinadala sa pamamagitan ng SMS sa isang mobile phone.

Ang mga Trojan ay hindi lamang naghahanap ng data mula sa mga financial system. Ang layunin ng pagnanakaw ay maaaring data sa pag-login para sa iba't ibang mga account ng gumagamit sa Internet. Ito ay mga account ng mga social network, dating site, Skype, ICQ, pati na rin ang iba pang mga Internet platform at instant messenger. Ang pagkakaroon ng pagkuha sa account ng isang gumagamit sa tulong ng isang Trojan, ang mga scammer ay maaaring gumamit ng iba't ibang mga scheme ng pag-agaw ng pera sa kanyang mga kaibigan at subscriber - humihingi ng pera, nag-aalok ng iba't ibang mga serbisyo o produkto. At, halimbawa, maaaring gawing punto ng pagbebenta ng mga materyal na porno ng mga scammer ang account ng ilang magandang babae o i-redirect sila sa mga kinakailangang porn site.

Upang magnakaw ng kumpidensyal na data ng mga tao, karaniwang gumagawa ang mga scammer ng espesyal na software ng Trojan - spyware, na kilala rin bilang Spyware.

Spam

Ang mga Trojan ay maaaring partikular na nilikha upang mangolekta ng mga email address ng mga gumagamit ng Internet at pagkatapos ay magpadala sa kanila ng spam.

Pag-download ng mga file at pagpapalakas ng mga indicator ng website

Ang mga serbisyo sa pagbabahagi ng file ay malayo sa pinaka kumikitang uri ng kita kung gagawin mo ang lahat nang tapat. Ang isang mababang kalidad na website ay hindi rin ang pinakamahusay na paraan upang manalo ng isang madla ng gumagamit. Upang madagdagan ang bilang ng mga na-download na file sa unang kaso at ang tagapagpahiwatig ng trapiko sa pangalawa, maaari mong ipakilala ang isang Trojan sa mga computer ng mga gumagamit, na, nang hindi nalalaman, ay makakatulong sa mga scammer na mapabuti ang kanilang pinansiyal na kagalingan. Bubuksan ng mga Trojan program ang gustong link o website sa browser ng mga user.

Palihim na kontrol sa computer

Hindi lamang pagdaraya sa mga tagapagpahiwatig ng website o pag-download ng mga kinakailangang file mula sa mga serbisyo ng pagho-host ng file, ngunit kahit na ang mga pag-atake ng hacker sa mga server ng mga kumpanya at ahensya ng gobyerno ay isinasagawa sa tulong ng mga Trojan, na mga installer ng backdoors. Ang huli ay mga espesyal na programa na nilikha para sa remote control ng isang computer, natural, lihim, upang ang gumagamit ay hindi hulaan ang anuman at hindi tumunog ang alarma.

Pagkasira ng data

Ang isang partikular na mapanganib na uri ng Trojan ay maaaring humantong sa pagkasira ng data. At hindi lang. Ang barbarity ng ilang Trojan program ay maaaring magresulta sa pinsala sa mga bahagi ng hardware ng iyong computer o network equipment. Ang mga pag-atake ng DDoS - hindi pagpapagana ng mga kagamitan sa computer - ay isinasagawa ng mga hacker, kadalasan upang mag-order. Halimbawa, upang sirain ang data mula sa mga nakikipagkumpitensyang kumpanya o ahensya ng gobyerno. Mas madalas, ang mga pag-atake ng DDoS ay isang pagpapahayag ng pampulitikang protesta, blackmail o pangingikil. Ang mga baguhang hacker ay maaaring magsanay sa pagsasagawa ng mga pag-atake ng DDoS nang walang anumang partikular na layunin o pandaigdigang layunin upang maging mga bihasang henyo ng kasamaan sa hinaharap.

Sa palagay ko dapat nating simulan sa pangalan at sagutin ang tanong na: "PBakit ang paglikha na ito ay tinawag na Trojan program (Trojan)?" Ang pinagmulan ng pangalang ito ay nagmula sa maalamat na labanan, sa panahon kung saan isang kahoy na kabayo na tinatawag na "Trojan" ay itinayo. Ang prinsipyo ng pagpapatakbo ng kabayong ito ay "tuso na hindi nakakapinsala", na nagpanggap na isang regalo at natagpuan ang sarili sa mismong kuta ng kaaway, binuksan ng mga mandirigmang nakasakay sa kabayo ang mga tarangkahan ng Troy, na nagpapahintulot sa mga pangunahing tropa na makapasok. ang kuta.

Ang sitwasyon ay eksaktong pareho sa modernong digital na mundo na may isang Trojan program. Hayaan akong agad na tandaan ang katotohanan na ang "Trojan" ay hindi maiuri bilang isang virus, dahil wala itong prinsipyo ng pagpapalaganap ng sarili at ang kakanyahan ng pagkilos nito ay bahagyang naiiba. Oo, at ito ay kumakalat ng mga tao, at hindi nang nakapag-iisa, tulad ng ginagawa ng mga regular na virus. Madalas ang mga Trojaninuri bilang malisyosong software.

Kaya eto na prinsipyo ng pagpapatakbo Ang Trojan horse (Trojan) ay maaari ding magbukas ng mga gate ng iyong computer sa isang manloloko, halimbawa, upang magnakaw ng mahahalagang password o upang makakuha ng hindi awtorisadong pag-access sa iyong data. Kadalasan, ang mga computer na nahawaan ng mga Trojan, nang walang pahintulot ng gumagamit, ay nakikilahok sa malakihang DDos -pag-atake sa mga website. Ibig sabihin, inosenteAng user na ito ay mahinahong nagsu-surf sa Internet, at sa parehong oras ang kanyang computer ay walang pag-aalinlangan na "nag-crash" sa ilang website ng gobyerno na may walang katapusang mga kahilingan.

Kadalasan, ang mga Trojan ay nagkukunwari bilang ganap na hindi nakakapinsalang mga programa, na kinokopya lamang ang icon nito. Mayroon ding mga kaso kapag ang code ng isang Trojan program ay naka-embed sa isang ordinaryong, kapaki-pakinabang na software na gumaganap nang tama sa mga function nito, ngunit sa parehong oras ang Trojan ay gumagawa ng mga malisyosong pag-atake mula sa ilalim nito.

Ang mga impeksyon ay naging napakapopular sa mga araw na ito. winlocks (trojan. winlock ), na nagpapakita ng screen na may tekstong tulad nito: “Upang i-unlock ang iyong operating system, ipadalaSMS sa numerong xxxx , kung hindi ay ililipat ang iyong data sa serbisyo ng seguridad." Mayroong maraming mga gumagamit na nagpadala ng mensaheng ito (higit sa isang beses), at ang mga scammer, sa turn, ay nakatanggap ng halos milyon mula sa isang malaking bilang ng mga nalinlang na tao.


Tulad ng nakikita mo, ang paggamit ng mga programang Trojan ay idinisenyo upang makakuha ng isang tiyak na benepisyo, hindi tulad ng mga ordinaryong virus, na nagdudulot lamang ng pinsala sa pamamagitan ng pagtanggal ng mga file at hindi pagpapagana ng system. Maaari naming tapusin na ang nakakahamak na software na ito ay mas matalino at banayad sa pagpapatakbo at mga resulta nito.

Paano haharapin ang mga Trojans?

Upang labanan ang mga Trojan, dapat ay mayroon kang antivirus na may patuloy na ina-update na mga database ng pagtuklas. Ngunit narito ang isa pang problema ay lumitaw: tiyak dahil sa pagiging lihim nito, ang impormasyon tungkol sa mga Trojan ay mas malala at kalaunan ay umabot sa mga developer ng software ng anti-virus. Samakatuwid, ipinapayong magkaroon ng hiwalay na firewall (halimbawa,Comodo Firewall), na, kahit na napalampas ito, ay tiyak na hindi magpapahintulot sa hindi makontrol na paglipat ng data mula sa iyong computer patungo sa mga scammer.

Trojan horse ay isang programa na ginagamit ng mga umaatake upang kunin, sirain at baguhin ang impormasyon, gayundin upang maging sanhi ng mga malfunction ng device.

Malisyoso ang program na ito. Gayunpaman, ang isang Trojan ay hindi isang virus sa mga tuntunin ng paraan ng pagtagos sa aparato at ang prinsipyo ng pagpapatakbo, dahil wala itong kakayahang mag-self-replicate.

Ang pangalan ng programang "Trojan" ay nagmula sa pariralang "Trojan horse". Tulad ng sinasabi ng alamat, ipinakita ng mga sinaunang Griyego ang mga naninirahan sa Troy ng isang kahoy na kabayo kung saan nagtatago ang mga mandirigma. Sa gabi ay lumabas sila at binuksan ang mga pintuan ng lungsod para sa mga Griyego. Gayundin, ang isang modernong Trojan program ay mapanganib at itinatago ang mga tunay na layunin ng developer ng program.

Ang isang Trojan program ay ginagamit upang tumagos sa isang sistema ng seguridad. Ang ganitong mga programa ay maaaring ilunsad nang manu-mano o awtomatiko. Ito ay humahantong sa katotohanan na ang system ay nagiging mahina at ang mga umaatake ay maaaring makakuha ng access dito. Upang awtomatikong ilunsad, ang pag-unlad ay pinangalanang kaakit-akit o disguised bilang iba pang mga programa.

Madalas silang gumamit ng iba pang mga pamamaraan. Halimbawa, ang mga function ng Trojan ay idinaragdag sa source code ng isang nakasulat nang programa at pinapalitan ng orihinal. Halimbawa, ang isang Trojan ay maaaring itago bilang isang libreng desktop screensaver. Pagkatapos, kapag ini-install ito, na-load ang mga nakatagong command at program. Ito ay maaaring mangyari nang mayroon man o walang pahintulot ng user.

Maraming iba't ibang uri ng Trojans. Dahil dito, walang iisang paraan para sirain sila. Bagama't ngayon halos anumang antivirus ay maaaring awtomatikong mahanap at sirain ang mga programang Trojan. Kung hindi pa rin ma-detect ng antivirus program ang Trojan, makakatulong ang pag-load ng operating system mula sa alternatibong source. Makakatulong ito sa antivirus program na mahanap at sirain ang Trojan. Huwag kalimutang patuloy na i-update ang iyong database ng antivirus. Ang kalidad ng pagtuklas ng Trojan ay direktang nakasalalay sa regularidad ng mga pag-update. Ang pinakasimpleng solusyon ay ang manu-manong hanapin ang nahawaang file at tanggalin ito sa safe mode o ganap na linisin ang direktoryo ng Temporary Internet Files.

Ang isang programa ng Trojan na nagpapakilala sa sarili bilang mga laro, mga programa ng aplikasyon, mga file sa pag-install, mga larawan, mga dokumento, ay may kakayahang gayahin ang kanilang mga gawain nang maayos (at sa ilang mga kaso, kahit na ganap). Ang mga katulad na masking at mapanganib na mga function ay ginagamit din sa mga virus ng computer, ngunit sila, hindi katulad ng mga Trojan, ay maaaring kumalat sa kanilang sarili. Kasama nito, ang isang Trojan ay maaaring isang virus module.

Maaaring hindi ka maghinala na may Trojan program sa iyong computer. Ang mga Trojan ay maaaring isama sa mga regular na file. Kapag ang naturang file o application ay inilunsad, ang Trojan program ay isinaaktibo din. Ito ay nangyayari na ang mga Trojan ay awtomatikong inilunsad pagkatapos i-on ang computer. Nangyayari ito kapag nakarehistro sila sa Register.

Ang mga Trojan program ay inilalagay sa mga disk, flash drive, open resources, file server, o ipinadala sa pamamagitan ng email at mga serbisyo sa pagmemensahe. Ang taya ay tatakbo sila sa isang partikular na PC, lalo na kung ang computer na iyon ay bahagi ng isang network.
Mag-ingat, dahil ang mga Trojan ay maaaring isang maliit na bahagi lamang ng isang mas malaki, multi-layered na pag-atake sa isang system, network, o mga indibidwal na device.