Программы

Троянские программы как средства манипуляции нашими данными

  • 23.01.2017

Вы можете даже не знать, но на вашем компьютере постоянно работает множество процессов, не всегда полезных и нужных. Одними из них есть троянские программы. К

Троянские программы, разновидности

Троянские программы предназначаются для несанкционированного доступа к компьютеру жертвы, рассылки рекламы, уничтожения данных, кражи личной информации, блокирования и изменения любых данных. Из за их малого размера их трудно заметить.

Как они к нам попадают

Есть много способов заразится этим вредным программным обеспечением (далее ПО), но вот 2 основных:

  1. Загрузка через интернет — При загрузке или открытии сомнительных сайтов или файлов, и файлах электронной почты. Как правило, они размещаются в установочных файлах и архивах, документах Microsoft Word (в качестве скрипта для загрузки оболочки с интернета). Возможно заражение при обычном посещении страницы. Когда хакеры используют уязвимости в каком либо браузере, вызывая не контролируемую загрузку вредоносного ПО, без ведома хозяина.
  2. Любые виды носителей — CD, DVD Диски, USB накопители (флешки) и прочие устройства для передачи данных. Как правило, вредное ПО выставляют на автозагрузку (autorun). Пользователь заходя на носитель автоматически запускает зловредное ПО.

Основные разновидности троянских программ

Trojan.DDoS — предназначена для несанкционированного проведения DdoS (Denial of Service) атак на определённые сайты или узлы. Один компьютер в этом не участвует. Для проведения атаки требуется большая нагрузка на сервер, используя много зараженных жертв. Как правило, все ПК с вредоносным ПО становятся частью BonNet (Работа в группе заражённых компьютеров). Такие Бот-неты насчитывают от ста до десятков тысяч компьютеров.

Trojan.Backdoor — вредоносное ПО предназначено для скрытого управления компьютером жертвы. Возможности ограничиваются функционалом создателя. Они могут отправлять, загружать, копировать, удалять, запускать, изменять файлы на компьютере жертвы.

Trojan.Rootkit — Предназначены для сокрытия в системе или реестре определённых файлов или значений. Они не несут какой-либо угрозы, но позволяют другим видам зловредного ПО существовать в системе благодаря своей невидимости.

Trojan.WinLocker – блокирует систему посредством перехвата и отключения функций мыши и клавиатуры. Выводит на рабочем столе окно для ввода кода для разблокировки. Предлагая оплатить эту функцию, ссылаясь на большую активность на сайтах для взрослых.

Есть ещё много видов троянов. Но они используются реже и не стоят особого внимания, хоть и несут угрозу.

Основные принципы их скрытия в системе

Большинство антивирусов хорошо справляются с очисткой системы от троянов. Но есть и исключения. Программы могут отключать и эмулировать работу антивируса, продолжая работать. В таком случае их обнаруживают визуально, или по характерным признакам наличия их в системе.

  • Наличие процессов с подозрительными или бессмысленными именами. Пример: qwerty.exe, qyedh.exe, svhost.exe (подделка под процесс svchost.exe).
  • Наличие скрытых неизвестных папок и файлов которые вы явно не копировали на компьютер.

При наличии некоторых из них вам придётся обратиться к специалистам, в связи с тем что трояны могут крепко внедрятся в систему и вы просто не сможете их удалить своими силами. Поэтому, прежде чем скачать программы на android, или ПК нужно быть уверенным, что вы доверяете источнику.

No Comments Found

Leave a Reply