Меню

Укр Рус

Типи шкідливого ПЗ: троянські програми

Типи шкідливого ПЗ: троянські програми
30.06.2015
6622

Розвиток і поширення інтернет -технологій примушує користувачів ПК бути пильними, бо кібер-злочинці не полишають спроб удосконалення шкідливих програм для отримання особистої інформації, яку можна використати для різних кримінальних цілей. Комп’ютерні віруси і засоби боротьби з ними постійно вдосконалюються. Окремої уваги заслуговують троянські програми, які мають особливості поширення.

Троянські програми: класифікація, поява і поширення в Інтернет

Trojan, або троянська програма, спрямовує свої дїї на видалення, блокування, зміну або копіювання даних користувача, розташованих на комп’ютері. Інколи їх завдання полягає в уповільненні роботи ПК або комп’ютерної мережі. Троянські програми здатні виступати як самостійне шкідливе ПЗ, а також нести в собі інші шкідливі програми. Так, наприклад:

-бекдори дають зловмисникам змогу віддаленого керування машиною і досить часто використовуються для об’єднання заражених комп’ютерів у ботнети;

- шпигунські програми мають змогу приховано спостерігати за даними, що вводяться з клавіатури, до цього різновиду можна зарахувати банківських і ігрових троянців;

- троянці, котрі використовують комп’ютер жертви у DDoS-атаках без відома власника;

- Trojan-FakeAV імітують роботу антивірусного забезпечення і вимагають у користувача кошти на вирішення примарних загроз;

- руткіти приховують в системі шкідливі об’єкти або їх дії.

Це далеко не повний перелік існуючих троянів, їх створюють під кожне конкретне завдання, і кількість різновидів постійно зростає.

У 1997 році були зафіксовані перші випадки створення і поширення троянських програм, які крали паролі доступу до системи AOL (США). Розмірів епідемії поширення троянців досягло у 2002-2004 роках в інтернет-просторі Китаю, Японії, Південної Кореї. Це проявлялося у масових крадіжках персональних даних з мережевих ігр, поштових спам-розсилках, DDoS-атаках. З деякого часу стало можливим використання комп’ютерних хробаків для доставки і установки троянських програм на комп’ютери жертв. Найбільш відомі епідемії поширення троянців за допомогою хробаків Mydoom і Bagle у 2004 році. У березні 2007 року світ побачила троянська програма Penetrator, від якої постраждали не лише тисячі персональних комп’ютерів, а й мережі державних установ і підприємств. Влітку 2013 року близько 50 тисяч користувачів соціальної мережі ВКонтакте не змогли потрапити на власні сторінки, бо стали жертвами використання шахраями Trojan.Rpc Tonzil.

Як захистити себе від троянців

Зважаючи на постійно зростаючу кількість кіберзагроз і постійне удосконалювання шкідливого програмного забезпечення, питання, як убезпечити себе, свої дані і комп’ютер від діяльності троянів, залишається актуальним. Візьмемо до уваги народну мудрість, яка вчить, що краще попередити неприємності, ніж боротися з їх наслідками.

1. Своєчасно оновлюйте свою операційну систему. Жодна ОС не застрахована від помилок, тому розробники постійно працюють над їх виявленням і виправленням.

2. Встановіть антивірусне забезпечення від компанії з хорошою репутацією, яка вже зарекомендувала в світі IT-технологій.

3. Ігноруйте електронні листи від незнайомих відправників. Не ризикуйте відкривати прикріплені до них додатки.

4. Не спокушайтеся безкоштовним програмним забезпеченням з неперевірених джерел.

5. Аналізуйте можливі ризики при переході на посилання з рекламних банерів. Відмовтеся від відвідування сайтів з сумнівною репутацією.

Вам сподобалась стаття?

Так
ні

Надішліть нам свої зауваження

Будемо раді конструктивній дискусії
Так

Підпишіться на розсилку "Все про кіберзахист"

Будьте в курсі, як захистити себе від кіберзагроз