"Троянський кінь" (вірус). Як його видалити і чим він небезпечний? Троян: що таке, як виявити та видалити

Ця інформація дозволить підтримувати телефон у робочому стані навіть під час зараження вірусним програмним забезпеченням. Також своєчасне видалення вірусу убезпечить Файли користувачавід зараження.

Мал. №1. Віруси на Андроїді

1. Що являє собою вірус в OS Android?

За останні два роки віруси для платформи Androidбули впроваджені у 80 відсотків пристроїв. Навіть спеціальне антивірусне програмне забезпеченняне завжди може визначити новий тип шкідливої ​​програми.

Шукайте антивірусну програму для свого смартфона? Список та опис найкращих антивірусів

Існує кілька видів вірусів, з якими можуть зіткнутися користувачі:

  • Троян.Цей вид вірусів може поширювати чи збирати інформацію. Також деякі трояни мають можливість отримувати несанкціонований доступнавіть до шифрованих даних користувача;
  • Віруси, які розповсюджують рекламу.Банери, що пропонують вам товари або послуги, можуть з'являтися у будь-який час, навіть якщо відсутнє з'єднання з Інтернетом;
  • Віруси, які блокують функціонал операційної системи. Цей видШкідливе ПЗ є найбільш небезпечним. Вірус обмежує доступ користувача до функцій пристрою, вимагаючи відновити роботу за допомогою надсилання платного SMS повідомлення;
  • Стороннє програмне забезпечення, яке здійснює прив'язку до встановленого на пристрої браузеру. Як наслідок, користувачі постійно перенаправлятимуться на рекламні сторінки.

Шкідлива програма на Android досить просто видаляється з планшета або смартфона. Це може зробити навіть користувач, на телефоні якого немає root права. Все, що вам знадобиться – вчасно розпізнати вірус, визначити його різновид та виконати видалення.

Мал. №2. Віруси на мобільних пристрояхаж ніяк не невинні

2. Як розпізнати та видалити троян за допомогою антивірусу?

Користувач може навіть не підозрювати, що троян чи шпигунська програма встановлена ​​на його телефоні. Як правило, подібні види ПЗ встановлюються на пристрій разом з іншими програмами, які завантажені з неофіційних джерел.

Симптомами зараження пристрою може бути занадто великий рахунок за використання мобільного зв'язкуаномальна витрата інтернет-трафіку, встановлені сторонні програми, гальмування та підвисання пристрою. Також батарея може швидко розряджатися.

Виявити та видалити вірус можна наступним чином:

  • Просканувати пам'ять телефону спеціальним антивірусним програмним забезпеченням. Найбільш популярні антивіруси для Андроїд - Dr. Web, CM Security, Mobile Security, Avast, 360 Security;

Мал. №3. Антивіруси в Google Play

Пам'ятайте!Завантажувати антивірус необхідно тільки з офіційного магазину Google Play. А якщо ні, то ви можете отримати додатковий троян на свій телефон.

  • Зробити видалення вручну. За допомогою телефону.

Розглянемо докладніше, як просканувати пристрій на прикладі самого популярного антивірусуу магазині додатків – Dr. Web. Для початку завантажте та встановіть утиліту на свій пристрій.

Після цього дотримуйтесь вказівок нижче:

  • Запустіть програму. Відкрийте вікно "Сканер";
  • Далі виберіть пункт « Повна перевіркапристрої»;
  • Дочекайтеся завершення процесу;
  • Якщо віруси будуть знайдені, їхня кількість відобразиться навпроти поля «Виявлено погроз:…».
  • Відкрийте вікно з виявленим шкідливим ПЗ і видаліть кожен компонент окремо, натиснувши кнопку додаткових опцій(Рисунок нижче).

Проводьте перевірку на віруси регулярно. Достатньо буде 1-2 сканувань на тиждень.

Також рекомендується проводити перевірку програм одразу після їх встановлення. За допомогою антивірусу ви зможете видалити трояни, віруси-банери та програмне забезпечення, яке здійснює прив'язку до браузера та інших програм телефону або планшета.

Про інші антивірусні програми для пристроїв на платформі Android можна прочитати в нашій статті.

Ось список хороших антивірусів, які рекомендуємо до використання ми:

  • Security Master - Antivirus, VPN, AppLock, Booster (крім функцій антивірусу, ця програма також має VPN та прискорювач пристрою);

3. Декілька способів видалити вірус із пристрою вручну

Якщо ви зіткнулися з більш серйозним типом шкідливої ​​утиліти і не можете вирішити проблему за допомогою звичайного антивірусу, видалення необхідно зробити вручну. Після видалення шкідника за допомогою антивірусу з'являються рекламні банери?

У такому разі слідуйте наступної інструкціїз видалення:

  • Вимкніть wifiта передачу даних по мобільної мережіна вашому телефоні;
  • Дістаньте цим карту;
  • Видаліть все раніше встановлені програми;
  • Видаліть браузер та встановіть його знову. Використовуйте лише ту версію програми, яка представлена ​​у «Плей Маркеті»;
  • Також відформатуйте підключені карти пам'яті;
  • Перезавантажте пристрій.

Щоб видалити вірус-вимагач, який заблокував усі дії, скористайтеся такими вказівками:

  • Вимкніть смартфон;
  • Витягніть із пристрою картку мобільного оператора. Зробіть це одразу після того, як виявили вірус-вимагач. В іншому випадку, з рахунку може бути списана велика сумагрошей;
  • Не витягайте з телефону картку пам'яті, вона також може бути заражена вірусом. Щоб повністю видалити "вимагач", доведеться очистити всю інформацію, включаючи встановлені програми та особисті дані користувача;
  • Зробіть скидання пристрою до заводських налаштувань за допомогою клавіш збільшення звуку, кнопки включення і кнопки «Додому». Утримуйте їх протягом 5-10 секунд, доки не з'явиться вікно з таким текстом, як показано на малюнку нижче.

Мал. №5. Текст, який свідчить про те, що скидання почалося

  • Перетягніть курсор вниз по списку за допомогою кнопок керування гучністю. Зупиніть курсор біля рядка Factory reset, Як показано на малюнку нижче;

Мал. №6. Рядок «Factory reset»

  • Натисніть клавішу живлення, щоб розпочати процес скидання.

Мал. №7. Процес скидання

  • Виберіть варіант відновлення, який видаляє всі дані користувача;

Мал. №8. Варіанти відновлення

  • Процедура може тривати від 3 до 20 хвилин. Після завершення роботи пристрій запуститься самостійно. Вам буде запропоновано знову налаштувати пристрій (звичайний процес налаштування параметрів, як після покупки).

Мал. №9. Пропозиція заново налаштувати пристрій

Читайте видалення вірусів з різних операційних систем.

Тематичний відеоролик:

Інструкція

Троянським конем прийнято сьогодні називати шкідливий, який проникає в комп'ютер, маскуючись під невинні і навіть корисні програми. Користувач такої програми навіть не підозрює, що в її коді ворожі функції. При запуску програми впроваджується в комп'ютерну системуі починає творити в ній усі ті неподобства, для яких він і був створений зловмисниками. Наслідки зараження троянами можуть бути різними - від нервуючих, але цілком невинних зависань, до передачі ваших даних шахраям і нанесення вам серйозних матеріальних збитків. Відмінність трояна у тому, що троян неспроможний до самокопіюванню, отже, кожен із новачків був привнесений у систему самим користувачем. Антивіруси вміють відстежувати троянських коней, але спеціальні програми справляються з цим набагато краще.

Більш того, майже всі виробники антивірусів пропонують на своїх сайтах. безкоштовні утилітидля вилову троянів. Eset NOD, Dr. Web, Kaspersky – будь-який із цих виробників може запропонувати найсвіжішу версію програми, здатну відловити ваших непроханих гостей. Дуже важливо при цьому користуватися саме свіжими, адже армія троянів поповнюється щодня новими, хитрішими представниками, і позавчорашньої давності програма може їх просто не розпізнати. Іноді має сенс кілька програм та прогнати систему через них. Крім утиліт, що випускаються антивірусними компаніями, у мережі можна знайти і антитроянів від менш відомих виробників, але не менш ефективним у пошуку. Наприклад AntiSpyWare, Ad-Aware, SpyBot та багато інших. Якщо самостійні спробилікування комп'ютера не приносять бажаного результату, краще віднести комп'ютер до фахівця, який зможе застосувати більш серйозні заходи.

Але, як відомо, найкраще лікування- Це профілактика. Як було зазначено вище, трояни не матеріалізуються з нізвідки, користувачі самі завантажують їх у комп'ютер. Це може відбуватися при завантаженні невідомих файлів, переходів за сумнівними посиланнями, розкриття файлів з невідомим вмістом . Особливо небезпечні в плані потенційного зараження зламані програми. Ядро такої програми в 99% виявиться зараженим троянським вірусом. безкоштовного сиру, на жаль, не існує. Тому пильність і обережність – ці дві якості будуть надійнішими за будь-який антивірус. А антивірус, з новими базами даних, регулярна спеціальними програмами закриють останню пролом, через яку до вас міг би проникнути троянський кінь.

Джерела:

  • вірус троян як видалити

Серед шкідливих програм сучасного віртуального світутроянські вірусиє одними із найпоширеніших. І хоча вони безпосередньо не шкодять комп'ютеру, проблем можуть принести дуже багато. Адже вони призначені для того, щоб відкрити доступ до комп'ютера для автора такого вірусу, який може мати різні цілі від розкрадання особистої інформаціїдо використання комп'ютера для своїх завдань. При цьому антивірусні програми часто не можуть знайти троянські віруси.

Вам знадобиться

  • Комп'ютер, утиліта для видалення троянських та шпигунських програм SUPERAntiSpyware, доступ в інтернет, початкові навички роботи з комп'ютером

Інструкція

Запустіть програму. Щоб розпочати перевірку, виберіть "Scan You Computer". Виберіть вид , який буде зроблено. Quick Scan – це швидке сканування, перевіряються лише системні . Complete Scan - поглиблене сканування з перевіркою всієї інформації на вибраних дисках, займає достатньо довгий час.

Після того як перевірка буде завершена, натисніть кнопку «Далі», і всі виявлені троянські та шпигунські програмибудуть видалені. Після завершення всіх описаних операцій необхідно перезавантажити. Перевірку бажано проводити регулярно. Перед її початком оновіть антивірусні базиутиліти.

Відео на тему

Джерела:

Троянський вірус- це шкідлива програма, що розповсюджується хакерами для виконання шпигунських дій, наприклад, крадіжка документів, блокування доступу, проникнення на ваш персональний комп'ютер.

Вам знадобиться

  • - антивірус;

Інструкція

Ов, які розповсюджуються самостійно. Встановіть анти віруспрограмне забезпечення на ваш персональний комп'ютер. Обов'язково використовуйте ліцензійну версіющоб ви могли отримувати оновлення з сайту виробника.

вірусов, якщо у ньому є троянська програма, вона також буде виявлено. Назви цієї шкідливої ​​програми можуть бути різними, наприклад, Adware Sheriff, Alpha Cleaner, AntiVirGear, Back Orifice, Brave Sentry, NetBus, Pest Trap, Pinch, Prorat, SpyAxe, SpyShredder, SpyTrooper, SpywareNo, SpywareQuake, Trojan. Trojan.Winlock, Vanda, Zlob, CyberGate, Wishmaster.
Після того, як анти вірусзнайшов троянську програму, натисніть кнопку «Лікувати все».

Ознакою того, що на вашому персональному з'явилася ця шкідлива програма, є факт, що вміст папок зникає або заміщається на сторонні файли. Перевірте цю папку анти вірусом. Якщо віруста папка не містить важливих файліврекомендується видалити її або помістити на карантин.

Троянську програму Winlock необхідно видаляти вручну, оскільки вона блокує робочий стіл персонального комп'ютера. Завантажте на незараженому комп'ютері з сайту Dr.Web програмне забезпечення LiveCD ( http://www.freedrweb.com/livecd). Ця програмає безкоштовною. Запишіть її на чистий дискі вставте заряджений комп'ютер. Перезавантажте систему. Розпочнеться пошук троянської програми та видалення її.

Для видалення вірусВикористовуйте відновлення системи. Зайдіть в "Пуск" - "Всі програми" - " Стандартні програми» - «Службові» та оберіть «Відновлення системи. Вкажіть точку «відкату» та натисніть «OK». Після цієї операції вірусбуде видалено.

Троянські програми можуть завдати користувачеві комп'ютера як моральних, так і фінансових збитків. Антивірусні програмита брандмауери припиняють основний потік шкідливого програмного забезпечення, проте нові версії троянських програм з'являються щодня. Іноді користувач ПК виявляється у ситуації, коли антивірус не бачить шкідливий кодТоді боротися зі шкідливою програмою доводиться самостійно.

Інструкція

Однією з найнеприємніших різновидів троянських програм є бэкдоры (backdoor), дозволяють хакеру здійснювати віддалене управління зараженим комп'ютером. Виправдовуючи свою назву, backdoor відкриває для зловмисника лазівку, через яку можна виконувати віддаленому комп'ютерібудь-які дії.

Бекдор складається з двох частин: клієнтської, встановленої на комп'ютері хакера, та серверної, що знаходиться на зараженому комп'ютері. Серверна частиназавжди перебуває в очікуванні з'єднання, «висить» на якомусь порту. Саме за цією ознакою – портом, який він займає, її і можна відстежити, після чого видалити троянську програму вже буде значно простіше.

Відкрийте командний рядок: «Пуск – Усі програми – Стандартні – Командний рядок». Введіть команду netstat –aon та натисніть Enter. Ви побачите список з'єднань комп'ютера. Поточні з'єднаннябудуть позначені в колонці «Стан» як ESTABLISHED, очікування з'єднання відзначається рядком LISTENING. Бекдор, який чекає на з'єднання, знаходиться саме в стані слухання.

У першій колонці ви побачите локальні адресиі порти, що використовуються програмами, що здійснюють мережні з'єднання. Якщо ви бачите у себе в списку програми у стані очікування з'єднання, це не означає, що ваш комп'ютер неодмінно заражений. Наприклад, порти 135 та 445 використовуються сервісами Windows.

В останній колонці (PID) ви побачите номери ідентифікаторів процесів. Вони допоможуть вам дізнатися, яка програма використовує порт, що вас цікавить. Наберіть у тому ж вікні командного рядка команду tasklist. Перед вами з'явиться список процесів із зазначенням їх імен та номерів ідентифікаторів. Переглянувши ідентифікатор у списку мережевих з'єднань, Ви можете за другим списком визначити, якій програмі він належить.

Буває так, що ім'я процесу вам нічого не каже. Тоді скористайтеся програмою Everest (Aida64): встановіть її, запустіть та перегляньте список процесів. Програма Everestдозволяє легко знаходити шлях, яким знаходиться здійсненний файл. Якщо програма, яка запускає процес, вам незнайома, видаліть файл, що здійсниться, і закрийте його. Під час наступного завантаження комп'ютера може з'явитися вікно попередження про те, що файл не може запуститися, при цьому буде вказано його ключ автозапуску в реєстрі. Використовуючи цю інформацію, видаліть ключ, використовуючи редактор реєстру («Пуск – Виконати», команда regedit).

Якщо досліджуваний процес дійсно належить бекдору, у колонці «Зовнішня адреса» ви можете побачити комп'ютер, що з'єднався з вами. Але це, швидше за все, буде адреса проксі-сервера, тому обчислити хакера вам навряд чи вдасться.

Джерела:

  • вірус backdoors

Троянський вірусабо троянська програма – це шкідливе програмне забезпечення, яке призначене для порушення повноцінної роботи вашого а, блокування ПК та крадіжки файлів із системи.

Вам знадобиться

  • - антивірус;
  • - LiveCD;

Інструкція

Для того, щоб впоратися з троянським вірусом, встановіть на ваш персональний комп'ютер анти вірусное програмне забезпечення. Введіть ліцензійний ключщоб з'явилася можливість активувати ваш анти вірусна сайті виробника. Завантажте та встановіть оновлені бази даних. Перезавантажте операційну систему, щоб усі зміни та оновлення набули чинності.

Запустіть анти вірусна вашому персональному. Лівою кнопкою мишки клацніть по ярлику. У діалоговому вікні, що з'явилося, клікніть за посиланням «Перевірити на наявність вірусов». Виберіть віртуальний розділ жорсткого диска, який ви хочете перевірити. Встановіть прапорець поруч із рядком «Глибока перевірка». Ця процедура може тривати близько 60 хвилин (залежно від обсягу файлів, що зберігаються на диску). Після того, як анти вірусзнайшов " " на вашому комп'ютері, натисніть кнопку "Лікувати все".

Існує модифікація троянського віруса, яка називається "Trojan.Winlock". Цей вид віруса блокує роботу вашого ПК. На робочому столі з'являється банер. Хакери, щоб вірусдеактивувався, вимагають відправити платне смс-повідомлення.

Завантажте програму LiveCD ( http://download.geo.drweb.com/pub/drweb/livecd/drweb-livecd-600.iso) з незараженого комп'ютера. Запишіть на чистий диск. Вставте цей диск у CD-ROM або DVD-ROM зараженого ПК. Виконайте перезавантаження операційної системи Windows. Почнеться автоматична роботапрограми, вона знайде шкідливі файлита ліквідує їх.

Також можна видалити вірусза допомогою відновлення операційної системи. Натисніть комбінацію гарячих клавіш Ctrl+Alt+Delete, після чого з'явиться діалогове вікно «Диспетчер завдань». Клацніть список «Файл». Далі лівою кнопкою мишки натисніть «Нове завдання (Виконати…)». Введіть cmd.exe і натисніть клавішу Enter. Буде запущена командна строка. Вкажіть наступне завдання: %systemroot%system32
estore
strui.exe. Запуститься опція "Відновлення системи". Вкажіть точку відкату і натисніть Далі. Після завершення операції вірусбуде видалено з вашого персонального комп'ютера.

Відео на тему

Троянська шкідлива програма вигадана для того, щоб виконувати шпигунські діїна вашому персональному комп'ютері та заважати повноцінної роботиПК. Розповсюджується особисто хакерами.

Вам знадобиться

  • - антивірусне програмне забезпечення;

Інструкція

Троянська програма поширюється особисто хакерами на відміну інших вірусів, які розповсюджуються самостійно. Встановіть антивірусне програмне забезпечення на ваш персональний комп'ютер. Обов'язково використовуйте ліцензійну версію, щоб отримувати оновлення з сайту виробника.

Перевірте ваш комп'ютер на наявність вірусівЯкщо на ньому є троянська програма, то вона також буде виявлена. Назви цієї шкідливої ​​програми можуть бути різними, наприклад, Adware Sheriff, Alpha Cleaner, AntiVirGear, Back Orifice, Brave Sentry, NetBus, Pest Trap, Pinch, Prorat, SpyAxe, SpyShredder, SpyTrooper, SpywareNo, SpywareQuake, Trojan. Trojan.Winlock, Vanda, Zlob, CyberGate, Wishmaster.
Після того, як антивірус виявив троянську програму, натисніть кнопку Лікувати все.

Реферат з інформатики

на тему: "Троянський вірус"

Виконав: Учень 9 «А» класу

Школи № 50

Рижков Максим

Троянські коні, утиліти прихованого адміністрування, intended-віруси, конструктори вірусів та поліморфні генератори.

Історія виникнення назви "троянський кінь".

У XII столітті до н. Греція оголосила війну Троє. Греки розпочали 10-річну війну проти цього міста, але так і не змогли його взяти. Тоді вони пішли на хитрість. За порадою Одіссея було споруджено величезний дерев'яний кінь. Всередині цього коня сховалося кілька героїв, а ахейське військо, занурившись у кораблі, відпливло до острова Тендос. Троянці вирішили, що облогу знято і, повіривши словам шпигуна Синона про те, що кінь залишений ахейцями для того, щоб умилостивити богиню Афіну, і володіння ним зробить Трою неприступною, перенесли його в місто, зруйнувавши при цьому частину фортечної стіни. Даремно жрець Лаокоон переконував троянців, що цього не слід робити. Вночі з утроби коня вийшли воїни-ахейці і відкрили міські ворота війську, що повернулося під покровом темряви. Троя була взята та зруйнована.

Ось чому подібні програминазивають "троянськими конями" - вони працюють непомітно для користувача ПК, прикриваючись діями інших програм.

Що таке троянський кінь?

Троянський кінь – це програма, яка надає стороннім доступдо комп'ютера скоєння будь-яких дій дома призначення без попередження самого власника комп'ютера чи надсилає за певним адресою зібрану інформацію. При цьому вона, як правило, видає себе за щось мирне і надзвичайно корисне. Частина троянських програм обмежується тим, що відправляє ваші паролі поштою своєму творцю або людині, яка налаштувала цю програму (e-mail trojan). Однак для користувачів Internet найбільш небезпечні програми, що дозволяють отримати віддалений доступдо їхньої машини з боку (BackDoor). Найчастіше трояни потрапляють на комп'ютер разом із корисними програмами чи популярними утилітами, маскуючись під них.

Особливістю цих програм, що змушує класифікувати їх як шкідливі, є відсутність попередження про їх інсталяцію та запуск. При запуску троян встановлює себе в систему і потім слідкує за нею, при цьому користувачу не видається жодних повідомлень про його дії. Більше того, посилання на троянця може бути відсутнім у списку активних додатківабо зливатися з ними. В результаті користувач комп'ютера може і не знати про його присутність у системі, в той час як комп'ютер відкритий для віддаленого керування. Досить часто під поняттям "троян" мається на увазі вірус. Насправді, це далеко не так. На відміну від вірусів, трояни спрямовані отримання конфіденційної інформаціїта доступ до певним ресурсамкомп'ютера.

Можливі різні шляхи проникнення трояна у вашу систему. Найчастіше це відбувається при запуску будь-якої корисної програми, в яку впроваджено сервер трояна. У момент першого запуску сервер копіює себе в якусь директорію, прописує себе на запуск системному реєстрі, і навіть якщо програма-носій ніколи більше не запуститься, ваша система вже заражена трояном. Заразити машину ви можете самі, запустивши заражену програму. Зазвичай це відбувається, якщо програми завантажуються не з офіційних серверів, а з особистих сторінок. Впровадити трояна можуть також сторонні людиза наявності доступу до вашої машини просто запустивши його з дискети.

Типи Троянів

на НаразіНайбільшого поширення набули трояни наступних типів:

1. Утиліти прихованого (віддаленого) адміністрування (BackDoor - з англ. "Задні двері").

Троянські коні цього класу за своєю суттю досить потужними утилітами віддаленого адмініструваннякомп'ютерів у мережі. За своєю функціональністю вони багато в чому нагадують різні системиадміністрування, що розробляються відомими фірмами – виробниками програмних продуктів.

Єдина особливість цих програм змушує класифікувати їх як шкідливі троянські програми: відсутність попередження про інсталяцію та запуск.

При запуску троянець встановлює себе в системі і потім слідкує за нею, при цьому користувачу не видається жодних повідомлень про дії троянця в системі. Більше того, посилання на троянця може бути відсутнім у списку активних програм. В результаті "користувач" цієї троянської програми може і не знати про її присутність у системі, тоді як його комп'ютер відкритий для віддаленого керування.

Сучасні утиліти прихованого адміністрування (BackDoor) досить прості у використанні. Вони зазвичай складаються головним чином із двох основних частин: сервера (виконавець) та клієнта (керівний орган сервера).

Сервер – це виконуваний файл, який певним чином впроваджується на вашу машину, завантажується на згадку одночасно з запуском Windowsта виконує одержувані від віддаленого клієнта команди. Сервер відправляється жертві, і надалі вся робота ведеться через клієнта комп'ютера хакера, тобто. через клієнта надсилаються команди, а сервер їх виконує. Зовні його присутність не виявляється. Після запуску серверної частини трояна на комп'ютері користувача резервується певний порт, який відповідає за зв'язок з Інтернетом.

Після цих дій зловмисник запускає клієнтську частинупрограми, що підключається до цього комп'ютера через відкритий в онлайні порт і може виконувати на вашій машині практично будь-які дії (це обмежується лише можливостями програми, що використовується). Після підключення до сервера керувати віддаленим комп'ютером можна практично своїм: перезавантажувати, вимикати, відкривати CD-ROM, видаляти, записувати, змінювати файли, виводити повідомлення і т.д. На деяких троянах можна змінювати відкритий порту процесі роботи і навіть встановлювати пароль доступу для "хазяїна" даного трояна. Існують також трояни, які дозволяють використовувати "затроєну" машину як проксі-сервер ( протоколи HTTPабо Socks) для приховування реальної IP-адреси хакера.

В архіві такого трояна зазвичай знаходиться 5 наступних файлів: клієнт, редактор для сервера (конфігуратор), сервер трояна, пакувальник (склейник) файлів, файли документації. У нього досить багато функцій, серед яких можна виділити такі:
1) збір інформації про операційну систему;

2) визначення кешованих та dial-up-паролей, а також паролів популярних програмдодзвону;

3) знаходження нових паролів та відправлення іншої інформації на е-mail;

4) скачування та запуск файлів по зазначеному шляху;

5) закривання вікон відомих антивірусівта файрволлів при виявленні;

6) виконання стандартних операцій з роботи з файлами: перегляду, копіювання, видалення, зміни, скачування, закачування, запуску та відтворення;

7) автоматичне видаленнясервера трояна із системи через вказану кількість днів;

8) керування CD-ROM, включення/відключення сполучення клавіш Ctrl+Alt+Del, перегляд та зміна вмісту буфера обміну, приховування та показ таскбара, трею, годинника, робочого столу та вікон;

9) встановлення чату з жертвою, зокрема. для всіх користувачів, підключених до сервера;

10) відображення на екрані клієнта всіх кнопок, тобто. є функції клавіатурного шпигуна;

11) виконання знімків екрана різної якості та розміру, перегляд певної області екрана віддаленого комп'ютера, зміна поточного дозволумонітора.

Трояни прихованого адміністрування і зараз найпопулярніші. Кожному хочеться стати власником такого трояна, оскільки він може надати виняткові можливості для управління та виконання різних дійна віддаленому комп'ютері, які можуть налякати більшість користувачів і доставити безліч веселощів господарю трояна. Дуже багато хто використовують трояни для того, щоб просто знущатися з когось, виглядати в очах оточуючих "суперхакером", а також для отримання конфіденційної інформації.

2. Поштові (е-mail trojan).

Трояни, що дозволяють "витягувати" паролі та іншу інформацію з файлів вашого комп'ютера та надсилати їх по електронній поштігосподарю. Це можуть бути логіни та Internet-паролі провайдера, пароль від поштової скриньки, паролі ICQта IRC та ін.
Щоб надіслати листа власнику поштою, троян зв'язується з поштовим серверомсайту з протоколу SMTP(Наприклад, на smtp.mail.ru). Після збору необхідних даних троян перевірить, чи надсилалися ці дані. Якщо ні - дані надсилаються та зберігаються у регістрі. Якщо вже надсилалися, то з регістру витягується попередній лист, і відбувається його порівняння з поточним. Якщо в інформації відбулися зміни (з'явилися нові дані), то лист надсилається, і в регістрі записуються свіжі дані про паролі. Одним словом, цей вид троянів просто займається збиранням інформації, і жертва може навіть не здогадуватися, що її паролі вже комусь відомі.
В архіві такого трояна зазвичай знаходиться 4 файли: редактор сервера (конфігуратор), сервер трояна, пакувальник (склейник) файлів, посібник для використання.

В результаті роботи можуть визначатися такі дані:

1) IP-адреса комп'ютера жертви;

2) докладні відомості про систему (ім'я комп'ютера та користувача, версія Windows, модем тощо);

3) усі кешовані паролі;

4) всі налаштування телефонних з'єднаньвключаючи телефонні номери, логіни та паролі;
5) паролі від ICQ;

6) N останніх відвіданих сайтів.

3. Клавіатурні (Keylog-Gers).

Ці трояни записують все, що було набрано на клавіатурі (включаючи паролі) у файл, який згодом відправляється на певний е-mail або проглядається через FTP (File Transfer Protocol). Keylogger"и зазвичай займають мало місця і можуть маскуватися під інші корисні програми, через що їх буває важко виявити. Ще однією причиною труднощі виявлення такого трояна є те, що його файли називаються як системні. Деякі трояни цього типу можуть виділяти і розшифровувати паролі знайдені в спеціальних полях для введення паролів.

Сьогодні складно знайти людину, яка не стикалася б з комп'ютерними вірусами. Часто ми навіть не здогадуємося про те, що якась шкідлива програма прямо зараз знаходиться на нашому комп'ютері. Звичайно, іноді це і проходить непоміченим: існує достатня кількість вірусів, які завдають непомітної шкоди системі. Але не варто, в той же час, забувати про відомі троянських програмах, які здатні завдати комп'ютеру відчутної шкоди. Що ж такого особливого у цих програмах і як ви можете убезпечити від них свій комп'ютер?

Принцип роботи вірусу «Троян»

Вірус «троян»отримав, що очевидно, свою назву за аналогією з відомим Троянським конем. Якщо висловлюватися образно, цей вірус, на відміну інших, потрапляє до комп'ютера шляхом «диверсії», а «не атаки». Як правило, його присутність залишається непоміченою абсолютно доти, доки вона не починає свою діяльність усередині системи. Сам вірус прийшов до нас ще з часів програми DOS. Основна відмінність тогочасного «трояна»від його сучасного аналога полягає в тому, що в минулі часи вірус орієнтувався на окремий комп'ютер, зараз же «трояни»створюються в основному для роботи в Інтернеті. Основна відмінність «трояна» від іншого вірусу – це те, що після активізації «троян»продовжує підтримувати зв'язок зі своїм творцем, тоді як інші віруси починають жити своїм життям.

Чим займається вірус «троян», і в чому основна небезпека цього вірусу?

Отже, перейнявши комп'ютер, ця програма розгортає бурхливу диверсійну діяльність. Наприклад, творець «трояна» може отримати доступ до інформації особистого характеру користувача «зараженого» комп'ютера, зокрема паролям. Хакер також має можливість встановити сервери дистанційного керування. Це означає, що відтепер він зможе працювати на своєму комп'ютері від вашого імені. Природно, завдяки «трояну» зловмисник отримує доступ до всіх файлів, що зберігаються на вашому комп'ютері, може налагодити їх обмін з іншими комп'ютерами, завантажувати різні файлита програми.

Як ваш комп'ютер може «заразитися» цим вірусом?

Чи звертали ви увагу на те, як часто при роботі в Інтернеті вам пропонують завантажити нову версіюбудь-якої програми/перейти за сумнівним посиланням/надсилають лист «по помилці»? Усе це є методами поширення «трояна». Деякі антивіруси не запрограмовані захищати комп'ютер саме в цей момент проникнення вірусу. Достатньо відкрити програму, прикріплену до такого листа, або ж натиснути кнопку «Запустити» у віконці, що раптово виплив, при роботі в Інтернеті - і вірус вже проник у комп'ютер. Іноді це натискання відбувається навіть випадково, автоматично, всупереч бажанню користувача.

Проникнувши на комп'ютер, «троян» насамперед стурбований тим, щоб «пустити коріння». Йому необхідно закріпитися на комп'ютері, інакше він буде знищений при наступному перезапуску системи. Найчастіше вірус у Windows можна знайти у трьох наступних місцях. По-перше, це реєстр. По-друге, папка "Автозавантаження". І, по-третє, "win.ini". І якщо вперше шкідливу програму, хочете чи ні, але запускаєте саме ви, то подальша її діяльність відбувається вже автоматично: вірус не потребує ручного запуску.

Як же боротися із «трояном»?

Одним із способів захисту від «трояна» є перевірка перелічених вище місць (реєстр, і «win.ini») за допомогою спеціальних програм. У переліку таких програм можна згадати PCSecurityGuardі RunServices. Вони здатні знешкодити "троянів". Ніколи не потрібно забувати про стандартному способізахисту комп'ютера: антивірус. Але не варто помилятися про всемогутність таких програм. Багато антивірусів просто не здатні виявити "трояна". Вони орієнтовані на звичайні віруси і не класифікують «троянів» як таких. У Останніми рокамиз'явилося певна кількістьспеціальних програм, дії яких націлені на пошук та знищення саме «троянів» (наприклад, BackWork або The Cleaner). Але й цей спосіб захисту далекий від ідеалу. Все тому, що ці програми є недосконалими. Вони досить нові і потребують доопрацювання, отже, не можуть повністю захистити ваш комп'ютер від цих шкідливих програм. Їхнє масове використання на теперішній моментне виправдано.

Для повного знищеннявірусу необхідно дотримуватись наступного алгоритму. ,

  • Першою вашою дією має стати виявлення місцезнаходження самого вірусу. При цьому, не забувайте про двічі перераховані вище місця.
  • Після виявлення програми повністю видаліть його з комп'ютера.
  • Потім перезавантажте систему.
  • І тільки тепер ви нарешті можете видалити «заражений» файл. Але! Якщо ви видалите цей файл відразу, не виконавши попередньо видалення самої шкідливої ​​програми, ваші дії виявляться безрезультатними і лише створять видимість позбавлення вірусу.