Що таке вірус троянський кінь, чим він шкідливий для комп'ютера. Що таке троян

В інтернеті сьогодні можна зустріти безліч підводних каменів у вигляді вірусів. Усіх їх не порахувати. Всі загрози можна класифікувати за методом проникнення в систему, способів видалення та шкоди, що наноситься. Одним із найнебезпечніших вірусів на сьогоднішній день є троян.


Сьогодні ми спробуємо розібратися, що являє собою ця загроза. Зрештою, ми спробуємо розібратися в тому, як можна безпечно видалити таку гидоту з комп'ютера та мобільного пристрою.

Що таке троян?

Віруси-трояни є шкідливими об'єктами самокопіювального типу з виконуваними кодами, які можуть вбудовуватися в інші додатки. Вони несуть досить серйозну загрозу для будь-якої комп'ютерної та мобільної системи. Найбільше поразки зазнають системи Android і Windows. Донедавна вважалося, що такі віруси не діють на операційні системи UNIX. Проте буквально кілька тижнів тому було реалізовано атаку на «яблучні» мобільні пристрої. Вважається, що саме трояни становлять велику загрозу. Що таке вірус, ми спробуємо зараз з'ясувати.

За аналогією з історичними подіями

Трояни невипадково отримали свою назву за аналогією з деякими історичними подіями. Перш ніж розібратися з видаленням вірусів-троянів із комп'ютерної системи, звернемося до безсмертного твору «Іліада» Гомера. Саме тут описано, як було взято непокірну Трою. Проникнути в місто звичайним способом або взяти його штурмом було неможливо, тому було ухвалено рішення подарувати на знак примирення гігантського коня, у якому перебували воїни. Проникнувши до міста, вони відчинили ворота. Після цього Троя впала. За таким самим принципом працюють і віруси-трояни. Найсумніше те, що такі віруси поширюються не мимоволі, а цілеспрямовано.

Як загроза може потрапити до системи

Найбільш поширеним способом, який використовується для проникнення в мобільну та комп'ютерну систему, є маскування під якусь привабливу для користувача програму. Іноді спостерігається ситуація, коли вірус вбудовує власні коди в існуючі програми. Як правило, це бувають програми користувача або системні служби. Шкідливі коди також можуть проникати у мережі та комп'ютери у вигляді графічних зображень або HTML-документів. Вони можуть поширюватися в вкладеннях або копіюватися зі знімних носіїв інформації. При цьому якщо код вбудовується в стандартну програму, то вона все одно може частково виконувати свої функції. Сам вірус буде активізуватися при запуску відповідної служби або програми. Найгірше ситуація, коли служба завантажується автоматично і стартує разом із системою.

Трояни: наслідки

Якщо говорити про вплив трояна, цей тип вірусу часто викликає системні збої і порушення доступу в інтернет. Але це далеко не головна мета троянської програми. Основне завдання трояна полягає у крадіжці конфіденційної інформації з метою її використання третіми особами. До конфіденційної інформації належать логіни та паролі для доступу до певних інтернет-ресурсів, державні реєстраційні дані, пін-коди банківських карток. Загалом вся та інформація, яка не підлягає розголошенню. При крадіжці такої інформації неможливо передбачити, як її буде використано. В результаті ви можете втратити всі гроші з банківського рахунку або вам зателефонують з якогось банку і скажуть, що у вас величезна заборгованість за кредитом.

Видалення вірусу в операційній системі Windows.

Перейдемо до найголовнішого питання: як можна видалити троян? Насправді, робиться це не так просто, як вважають багато користувачів. У деяких випадках, звичайно, можна знайти і знешкодити тіло вірусу. Але варто пам'ятати, що він здатний створювати власні копії, причому не одну і дві. Їх пошук та видалення може стати справжнім головним болем для користувача. Ні файрволл, ні штатна антивірусна програма не допоможуть, якщо вірус був пропущений та впровадився у систему.

У цьому випадку рекомендується видаляти троян за допомогою портативних антивірусних програм. У разі захоплення оперативної пам'яті видаляти троян доведеться спеціальними програмами, які завантажуються перед стартом операційної системи з USB-пристрою чи оптичного диска. Серед портативних додатків можна виділити додатки на кшталт Dr. Web Cure It або Kaspersky Virus Removal Tool. Максимальний набір функцій серед дискових програм має утиліта Kaspersky Rescue Disc. Зрозуміло, його використання не є догмою. Сьогодні можна знайти скільки завгодно такого програмного забезпечення.

Як видалити троян з Android

Щодо пристроїв, що працюють на системі Android, то тут все не так просто. Для них ще не створено портативних програм. Як варіант, можна спробувати підключити пристрій безпосередньо до ПК та виконати сканування внутрішньої та зовнішньої пам'яті комп'ютерною утилітою. Але в цьому випадку немає жодної гарантії, що вірус при підключенні не проникне до комп'ютера. У такій ситуації проблема видалення трояна вирішується за допомогою установки відповідного програмного забезпечення. Тут стільки всього, що просто губишся в здогадах, що краще вибрати. Більшість фахівців у сфері захисту інформації схиляються до того, що найкращим додатком у цій сфері є 360 Security. Воно здатне не тільки виявляти загрози практично всіх відомих типів, але також забезпечує комплексний захист мобільного пристрою надалі. Вочевидь, воно завжди висітиме у оперативної пам'яті, створюючи цим навантаження. Але безпека все-таки набагато важливіша.

На що ще звернути увагу?

Ми майже розібралися з тим, що являють собою трояни. Хотілося б окремо звернути увагу користувачів всіх систем без винятку ще на кілька важливих моментів. Перш ніж відкрити вкладення, яке надійшло разом з листом електронною поштою, перевірте його за допомогою антивірусної програми. Під час встановлення програм уважно читайте пропозиції щодо встановлення додаткових компонентів типу панелей для браузера або надбудов. Вірус може бути прихований саме у них.

Також краще утриматися від відвідування сумнівних сайтів, особливо, якщо антивірусна програма видає попередження. Також краще не користуватися найпростішими безкоштовними антивірусними програмами. Краще встановіть той же Eset Smart Security і кожний 30 днів активуйте за допомогою безкоштовних ключів. Також намагайтеся зберігати паролі, номери банківських карток, пін-коди та іншу конфіденційну інформацію на знімних носіях у зашифрованому вигляді. Тільки так можна хоча б частково бути впевненим у тому, що її не використовують у зловмисних цілях.

Реферат з інформатики

на тему: "Троянський вірус"

Виконав: Учень 9 «А» класу

Школи № 50

Рижков Максим

Троянські коні, утиліти прихованого адміністрування, intended-віруси, конструктори вірусів та поліморфні генератори.

Історія виникнення назви "троянський кінь".

У XII столітті до н. Греція оголосила війну Троє. Греки розпочали 10-річну війну проти цього міста, але так і не змогли його взяти. Тоді вони пішли на хитрість. За порадою Одіссея було споруджено величезний дерев'яний кінь. Всередині цього коня сховалося кілька героїв, а ахейське військо, занурившись у кораблі, відпливло до острова Тендос. Троянці вирішили, що облогу знято і, повіривши словам шпигуна Синона про те, що кінь залишений ахейцями для того, щоб умилостивити богиню Афіну, і володіння ним зробить Трою неприступною, перенесли його в місто, зруйнувавши при цьому частину фортечної стіни. Даремно жрець Лаокоон переконував троянців, що цього не слід робити. Вночі з утроби коня вийшли воїни-ахейці і відкрили міські ворота війську, що повернулося під покровом темряви. Троя була взята та зруйнована.

Ось чому подібні програми називають "троянськими конями" - вони працюють непомітно для користувача ПК, прикриваючись діями інших програм.

Що таке троянський кінь?

Троянський кінь - це програма, яка надає стороннім доступом до комп'ютера скоєння будь-яких дій дома призначення без попередження самого власника комп'ютера чи надсилає за певним адресою зібрану інформацію. При цьому вона, як правило, видає себе за щось мирне і надзвичайно корисне. Частина троянських програм обмежується тим, що відправляє ваші паролі поштою своєму творцю або людині, яка налаштувала цю програму (e-mail trojan). Однак для користувачів Internet найбільш небезпечні програми, що дозволяють отримати віддалений доступ до їхньої машини з боку (BackDoor). Найчастіше трояни потрапляють на комп'ютер разом із корисними програмами чи популярними утилітами, маскуючись під них.

Особливістю цих програм, що змушує класифікувати їх як шкідливі, є відсутність попередження про їх інсталяцію та запуск. При запуску троян встановлює себе в систему і потім слідкує за нею, при цьому користувачу не видається жодних повідомлень про його дії. Більше того, посилання на троянця може бути відсутнім у списку активних програм або зливатися з ними. В результаті користувач комп'ютера може і не знати про його присутність у системі, тоді як комп'ютер відкритий для віддаленого керування. Досить часто під поняттям "троян" мається на увазі вірус. Насправді, це далеко не так. На відміну від вірусів, трояни спрямовані на отримання конфіденційної інформації та доступ до певних ресурсів комп'ютера.

Можливі різні шляхи проникнення трояна у вашу систему. Найчастіше це відбувається при запуску будь-якої корисної програми, в яку впроваджено сервер трояна. У момент першого запуску сервер копіює себе в якусь директорію, прописує себе на запуск у системному реєстрі, і навіть якщо програма-носій ніколи більше не запуститься, ваша система вже заражена трояном. Заразити машину ви можете самі, запустивши заражену програму. Зазвичай це відбувається, якщо програми завантажуються не з офіційних серверів, а з особистих сторінок. Впровадити трояна можуть сторонні люди за наявності доступу до вашої машини, просто запустивши його з дискети.

Типи Троянів

На даний момент найбільшого поширення набули трояни наступних типів:

1. Утиліти прихованого (віддаленого) адміністрування (BackDoor - з англ. "Задні двері").

Троянські коні цього по суті є досить потужними утилітами віддаленого адміністрування комп'ютерів у мережі. За своєю функціональністю вони багато в чому нагадують різні системи адміністрування, що розробляються відомими фірмами – виробниками програмних продуктів.

Єдина особливість цих програм змушує класифікувати їх як шкідливі троянські програми: відсутність попередження про інсталяцію та запуск.

При запуску троянець встановлює себе в системі і потім слідкує за нею, при цьому користувачу не видається жодних повідомлень про дії троянця в системі. Більше того, посилання на троянця може бути відсутнім у списку активних програм. В результаті "користувач" цієї троянської програми може і не знати про її присутність у системі, тоді як його комп'ютер відкритий для віддаленого керування.

Сучасні утиліти прихованого адміністрування (BackDoor) досить прості у використанні. Вони зазвичай складаються головним чином із двох основних частин: сервера (виконавець) та клієнта (керівний орган сервера).

Сервер - це файл, який виконується певним чином на вашу машину, завантажується в пам'ять одночасно з запуском Windows і виконує одержувані від віддаленого клієнта команди. Сервер відправляється жертві, і надалі вся робота ведеться через клієнта комп'ютера хакера, тобто. через клієнта надсилаються команди, а сервер їх виконує. Зовні його присутність не виявляється. Після запуску серверної частини трояна на комп'ютері користувача резервується певний порт, який відповідає за зв'язок з Інтернетом.

Після цих дій зловмисник запускає клієнтську частину програми, підключається до цього комп'ютера через відкритий в онлайн порт і може виконувати на вашій машині практично будь-які дії (це обмежується лише можливостями програми, що використовується). Після підключення до сервера керувати віддаленим комп'ютером можна практично своїм: перезавантажувати, вимикати, відкривати CD-ROM, видаляти, записувати, змінювати файли, виводити повідомлення і т.д. На деяких троянах можна змінювати відкритий порт у процесі роботи і навіть встановлювати пароль доступу для "хазяїна" цього трояна. Існують також трояни, які дозволяють використовувати "затроєну" машину як проксі-сервер (протоколи HTTP або Socks) для приховування реальної IP-адреси хакера.

В архіві такого трояна зазвичай є 5 наступних файлів: клієнт, редактор для сервера (конфігуратор), сервер трояна, пакувальник (склейник) файлів, файли документації. У нього досить багато функцій, серед яких можна виділити такі:
1) збір інформації про операційну систему;

2) визначення кешованих та dial-up-паролів, а також паролів популярних програм додзвону;

3) знаходження нових паролів та відправлення іншої інформації на е-mail;

4) скачування та запуск файлів по зазначеному шляху;

5) закривання вікон відомих антивірусів та файрволлів при виявленні;

6) виконання стандартних операцій з роботи з файлами: перегляду, копіювання, видалення, зміни, скачування, закачування, запуску та відтворення;

7) автоматичне видалення сервера трояна із системи через вказану кількість днів;

8) керування CD-ROM, включення/відключення сполучення клавіш Ctrl+Alt+Del, перегляд та зміна вмісту буфера обміну, приховування та показ таскбара, трею, годинника, робочого столу та вікон;

9) встановлення чату з жертвою, зокрема. для всіх користувачів, підключених до сервера;

10) відображення на екрані клієнта всіх кнопок, тобто. є функції клавіатурного шпигуна;

11) виконання знімків екрана різної якості та розміру, перегляд певної області екрана віддаленого комп'ютера, зміна поточної роздільної здатності монітора.

Трояни прихованого адміністрування і зараз є найбільш популярними. Кожному хочеться стати власником такого трояна, оскільки він може надати виняткові можливості для управління та виконання різних дій на віддаленому комп'ютері, які можуть налякати більшість користувачів і доставити безліч веселощів господарю трояна. Дуже багато хто використовують трояни для того, щоб просто знущатися з когось, виглядати в очах оточуючих "суперхакером", а також для отримання конфіденційної інформації.

2. Поштові (е-mail trojan).

Трояни, що дозволяють "витягувати" паролі та іншу інформацію з файлів вашого комп'ютера та надсилати їх електронною поштою господарю. Це можуть бути логіни та Internet-паролі провайдера, пароль від поштової скриньки, паролі ICQ та IRC та ін.
Щоб надіслати листа власнику поштою, троян зв'язується з поштовим сервером сайту за протоколом SMTP (наприклад, на smtp.mail.ru). Після збору необхідних даних троян перевірить, чи надсилалися ці дані. Якщо ні - дані надсилаються та зберігаються у регістрі. Якщо вже надсилалися, то з регістру витягується попередній лист, і відбувається його порівняння з поточним. Якщо в інформації відбулися зміни (з'явилися нові дані), то лист надсилається, і в регістрі записуються свіжі дані про паролі. Одним словом, цей вид троянів просто займається збиранням інформації, і жертва може навіть не здогадуватися, що її паролі вже комусь відомі.
В архіві такого трояна зазвичай знаходиться 4 файли: редактор сервера (конфігуратор), сервер трояна, пакувальник (склейник) файлів, посібник для використання.

В результаті роботи можуть визначатися такі дані:

1) IP-адреса комп'ютера жертви;

2) докладні відомості про систему (ім'я комп'ютера та користувача, версія Windows, модем тощо);

3) усі кешовані паролі;

4) всі налаштування телефонних з'єднань, включаючи телефонні номери, логіни та паролі;
5) паролі від ICQ;

6) N останніх відвіданих сайтів.

3. Клавіатурні (Keylog-Gers).

Ці трояни записують все, що було набрано на клавіатурі (включаючи паролі) у файл, який згодом відправляється на певний e-mail або проглядається через FTP (File Transfer Protocol). Keylogger"и зазвичай займають мало місця і можуть маскуватися під інші корисні програми, через що їх буває важко виявити. Ще однією причиною труднощі виявлення такого трояна є те, що його файли називаються як системні. Деякі трояни цього типу можуть виділяти і розшифровувати паролі знайдені в спеціальних полях для введення паролів.

Троянська програма. (Також - троян, троянець, троянський кінь) - шкідлива програма, яка використовується зловмисником для збору інформації, її руйнування або модифікації, порушення працездатності комп'ютера або використання його ресурсів у непристойних цілях. Дія троянської програми може і не бути насправді шкідливою, але трояни заслужили свою погану славу за їх використання в інсталяції програм типу Backdoor. За принципом поширення та дії троян не є вірусом, тому що не здатний поширюватися саморозмноженням.

Троянська програма запускається користувачем вручну або автоматично – програмою або частиною операційної системи, що виконується на комп'ютері-жертві (як модуль або службова програма). Для цього файл програми (його назва, іконку програми) називають службовим ім'ям, маскують під іншу програму (наприклад, установки іншої програми), файл іншого типу або просто дають привабливу для запуску назву, іконку тощо. Простим прикладом трояна може бути програма waterfalls.scr, автор якого стверджує, що це безкоштовна екранна заставка. При запуску вона завантажує приховані програми, команди та скрипти з або без згоди та відома користувача. Троянські програми часто використовуються для обману систем захисту, у результаті система стає вразливою, дозволяючи таким чином неавторизований доступ до комп'ютера користувача.

Троянська програма може у тому чи іншою мірою імітувати (чи навіть повноцінно замінювати) завдання чи файл даних, під які вона маскується (програма установки, прикладна програма, гра, прикладний документ, картинка). У тому числі зловмисник може зібрати існуючу програму з додаванням до її вихідного коду троянські компоненти, а потім видавати за оригінал або підміняти його.

Подібні шкідливі та маскувальні функції також використовуються комп'ютерними вірусами, але на відміну від них, троянські програми не вміють поширюватися самостійно. Водночас троянська програма може бути модулем вірусу.

Етимологія

Назва «троянська програма» походить від назви «троянський кінь» - дерев'яний кінь, за легендою, подарований древніми греками жителям Трої, всередині якого ховалися воїни, котрі згодом відкрили завойовникам ворота міста. Така назва, перш за все, відображає скритність та потенційну підступність справжніх задумів розробника програми.

Розповсюдження

Троянські програми розміщуються зловмисником на відкриті ресурси (файл-сервери, відкриті для запису накопичувачі самого комп'ютера), носії інформації або надсилаються за допомогою служб обміну повідомленнями (наприклад, електронною поштою) з розрахунку на їх запуск на конкретному, що входить до певного кола або довільному цільовому комп'ютері.

Іноді використання троянів є лише частиною спланованої багатоступеневої атаки на певні комп'ютери, мережі чи ресурси (зокрема треті).

Типи тіл троянських програм

Тіла троянських програм майже завжди розроблені для різних шкідливих цілей, але можуть бути нешкідливими. Вони розбиваються на категорії, засновані на тому, як трояни впроваджуються в систему та завдають їй шкоди. Існує 6 основних типів:

1. віддалений доступ;
2. знищення даних;
3. завантажувач;
4. сервер;
5. дезактиватор програм безпеки;
6. DoS-атаки.

Цілі

Метою троянської програми може бути:

* закачування та скачування файлів;
* Копіювання помилкових посилань, що ведуть на підроблені вебсайти, чати або інші сайти з реєстрацією;
* Створення перешкод роботі користувача (жартома або для досягнення інших цілей);
* викрадення даних, що становлять цінність або таємницю, у тому числі інформації для аутентифікації, для несанкціонованого доступу до ресурсів (у тому числі третіх систем), вивужування деталей щодо банківських рахунків, які можуть бути використані в злочинних цілях, криптографічної інформації (для шифрування та цифрової підписи);
* Шифрування файлів при кодовірусній атаці;
* Розповсюдження інших шкідливих програм, таких як віруси. Троян такого типу називається Dropper;
* вандалізм: знищення даних (прання або переписування даних на диску, пошкодження файлів, що важко помітні) і обладнання, виведення з ладу або відмови обслуговування комп'ютерних систем, мереж тощо, у тому числі в складі ботнета (організованої групи зомбованих комп'ютерів), наприклад Для організації DoS-атаки на цільовий комп'ютер (або сервер) одночасно з безлічі заражених комп'ютерів або розсилки спаму. Для цього іноді використовуються гібриди троянського коня та мережевого черв'яка - програми, що володіють здатністю до швидкісного поширення по комп'ютерних мережах і захоплюючі заражені комп'ютери в зомбі-мережу.;
* Збір адрес електронної пошти та використання їх для розсилки спаму;
* пряме управління комп'ютером (дозвіл віддаленого доступу до комп'ютера-жертви);
* шпигунство за користувачем та таємне повідомлення третім особам відомостей, таких як, наприклад, звичка відвідування сайтів;
* реєстрація натискань клавіш (Keylogger) з метою крадіжки інформації такого роду як паролі та номери кредитних карток;
* Отримання несанкціонованого (і/або дарового) доступу до ресурсів самого комп'ютера або третіх ресурсів, доступних через нього;
* Установка Backdoor;
* використання телефонного модему для здійснення дорогих дзвінків, що спричиняє значні суми в телефонних рахунках;
* Дезактивація або створення перешкод роботі антивірусних програм та файрвола.

Симптоми зараження трояном

* Поява в реєстрі автозапуску нових додатків;
* показ фальшивого закачування відеопрограм, ігор, порно-роликів та порносайтів, які ви не закачували та не відвідували;
* Створення знімків екрана;
* відкривання та закривання консолі CD-ROM;
* програвання звуків та/або зображень, демонстрація фотографій;
* перезапуск комп'ютера під час старту інфікованої програми;
* випадкове та/або безладне відключення комп'ютера.

Методи видалення

Оскільки трояни мають безліч видів і форм, немає єдиного методу їх видалення. Найпростішим рішенням є очищення папки Temporary Internet Files або знаходження шкідливого файлу та видалення його вручну (рекомендується Безпечний Режим). В принципі, антивірусні програми здатні виявляти та видаляти трояни автоматично. Якщо антивірус не здатний знайти троян, завантаження ОС з альтернативного джерела може дати можливість антивірусній програмі виявити троян і видалити його. Надзвичайно важливо для забезпечення більшої точності виявлення регулярне оновлення антивірусної бази даних.

Маскування

Багато троян можуть перебувати на комп'ютері користувача без його відома. Іноді трояни прописуються в Реєстрі, що призводить до їхнього автоматичного запуску при старті Windows. Також трояни можуть комбінуватися із легітимними файлами. Коли користувач відкриває такий файл або запускає програму, троян також запускається.

Принцип дії трояна

Трояни зазвичай складаються з двох частин: Клієнт та Сервер. Сервер запускається на машині-жертві і слідкує за з'єднаннями від Клієнта, який використовується атакуючою стороною. Коли Сервер запущено, він відстежує порт або кілька портів у пошуку з'єднання від Клієнта. Для того, щоб атакуюча сторона приєдналася до Сервера, вона повинна знати IP-адресу машини, на якій запущено Сервер. Деякі трояни відправляють IP-адресу машини-жертви атакуючій стороні електронною поштою або іншим способом. Як тільки з Сервером відбулося з'єднання, Клієнт може відправляти на нього команди, які Сервер виконуватиме на машині-жертві. В даний час завдяки NAT-технології отримати доступ до більшості комп'ютерів через їхню зовнішню IP-адресу неможливо. І тепер багато троян з'єднуються з комп'ютером атакуючої сторони, який встановлений на прийом з'єднань, замість того, щоб атакуюча сторона сама намагалася з'єднатися з жертвою. Багато сучасних троян також можуть безперешкодно обходити файрволи на комп'ютері жертви.

Ця стаття знаходиться під ліцензією

Однією з найбільших неприємностей для користувача інтернету є «троянський кінь» – вірус, який поширюється у мережі зловмисниками. І хоча розробники антивірусного ПЗ постійно модифікують свої програми, роблячи їх більш надійними, проблема все ж таки залишається, адже і хакери теж не сидять на місці.

Прочитавши цю статтю, ви дізнаєтеся, як захистити свій комп'ютер від проникнення на нього «трояна», а також навчитеся видаляти цей вірус, якщо все-таки він опинився на вашому девайсі.

Що таке «троянський кінь»?

Назва цього вірусу запозичена з легенди, в якій йдеться про те, що греки зробили дерев'яного коня, всередині якого сховалися війни.

Потім цю споруду доставили до воріт Трої (звідси й назва), нібито на знак примирення. Вночі грецькі солдати відкрили ворота ворожого міста і завдали нищівної поразки противнику.

Аналогічно діє і комп'ютерний вірус. "Троянський кінь" часто маскується зловмисниками під звичайну програму, при завантаженні якої на ваш комп'ютер проникає шкідливе ПЗ.

Цей вірус відрізняється від інших тим, що він не розмножується спонтанно, а потрапляє до вас в результаті атаки хакерів. Найчастіше ви, самі того не підозрюючи, завантажуєте «троян» на власний пристрій.

"Троянський кінь" - вірус, який здатний завдати багато неприємностей користувачеві. Про те, які наслідки можуть бути читайте далі.

Ознаки зараження

Якщо ваш комп'ютер атакував «троян», то дізнатися про це ви зможете за такими змінами:

  • По-перше, пристрій почне перезавантажуватись без вашої команди.
  • По-друге, коли на комп'ютер проникає «троянський кінь», то суттєво знижується швидкодія девайсу.
  • По-третє, здійснюється розсилка спаму з вашої електронної поштової скриньки.
  • По-четверте, відкриваються невідомі вікна з порнографією чи рекламою будь-якого продукту.
  • По-п'яте, операційна система не запускається, а якщо завантаження все ж таки вдалося, то з'являється вікно з вимогою перевести на вказаний рахунок гроші для розблокування системи.

Окрім всіх перерахованих вище проблем, є ще одна - зникнення грошей з електронного гаманця або конфіденційна інформація. Якщо помітили, що з вами це сталося, то після видалення трояна потрібно відразу поміняти всі паролі.

"Троянський кінь" (вірус). Як видалити його з комп'ютера?

Звичайно, проникнення «троянського коня» здатне завдати значної шкоди користувачеві (наприклад, у фінансовому плані), але оскільки це досить поширений вид вірусів, то і позбутися його можна за допомогою будь-якого популярного антивірусу (Касперський, "Аваст", "Авіра") і т.д.).

Якщо ви підозрюєте, що комп'ютер атакований "трояном", завантажте пристрій у "Безпечному режимі" і проскануйте антивірусною програмою систему. Виявлене шкідливе програмне забезпечення помістіть в карантин або відразу видаліть. Після цього відкрийте розділ «Програми та компоненти» та позбавтеся підозрілих програм, які ви не встановлювали.

Іноді антивірусну програму блокує «троянський кінь». Вірус цей постійно модернізується, тому бувають такі ситуації. У такому випадку ви можете скористатися однією зі спеціальних утиліт, наприклад SuperAntiSpyware або Spyware Terminator. Загалом, знайдіть відповідну вам програму, а потім за допомогою її видаліть "троян".

Висновок

Отже, тепер ви знаєте, що таке "троянський кінь". Вірус, про який йшлося у цій статті, ви зможете самостійно видалити, якщо він потрапить до вас на комп'ютер.

Звичайно, краще, щоб з вами такої неприємності не сталося, але для цього необхідно встановити хороший антивірусник, регулярно оновлювати його базу, уважно стежити за попередженнями програми, а також не відвідувати і нічого не завантажувати з підозрілих ресурсів.

Перед тим як розпакувати який-небудь архів, завантажений, обов'язково перевірте його антивірусом. Також перевіряйте флешки – на них повинні бути відсутні приховані файли. Пам'ятайте: «троян» здатний завдати чимало проблем, тому ставтеся до всіх заходів щодо його виявлення відповідально.