Меню

Укр Рус

Типы вредоносного ПО: троянские программы

Типы вредоносного ПО: троянские программы
30.06.2015
65076

Развитие и распространение интернет-технологий заставляет пользователей ПК быть внимательными, потому что киберпреступники не оставляют попыток усовершенствования вредоносных программ для получения личной информации, которую можно использовать в разных криминальных целях. Компьютерные вирусы и средства борьбы с ними постоянно совершенствуются. Отдельного внимания заслуживают троянские программы, которые имеют особенности распространения.

Троянские программы: классификация, появление и распространение в Интернет

Trojan, или троянская программа, направляет своё действие на удаление, блокирование, изменение или копирование данных пользователя, размещённых на компьютере. Иногда их задача заключается в замедлении работы ПК или компьютерной сети. Троянские программы способны быть самостоятельным вредоносным ПО, а также нести в себе другие вредоносные программы. Так, например:

  • бекдоры дают злоумышленникам возможность удалённого управления машиной и достаточно часто используются для объединения зараженных компьютеров в ботнеты;
  • шпионские программы имеют возможность скрыто наблюдать за данными, которые вводятся с клавиатуры, к этой разновидности можно отнести банковских и игровых троянцев;
  • троянцы, которые используют компьютер жертвы в DDoS-атаках, без ведома владельца;
  • Trojan - FakeAV имитируют работу антивирусного обеспечения и требуют у пользователя средства на борьбу с призрачными угрозами;
  • руткиты скрывают в системе вредоносные объекты или их действия.

Это далеко не полный перечень существующих троянов, их создают для каждой конкретной задачи, и количество разновидностей постоянно растет.

В 1997 году были зафиксированы первые случаи создания и распространения троянских программ, которые воровали пароли доступа к системе AOL (США). Размеров эпидемии распространения троянцев достигло в 2002-2004 годах в интернет-пространстве Китая, Японии, Южной Кореи. Это проявлялось в массовых кражах персональных данных из сетевых игр, почтовых рассылках спама, DDoS- атаках. С некоторого времени стало возможным использование компьютерных червей для доставки и установки троянских программ на компьютеры жертв. Наиболее известны эпидемии распространения троянцев с помощью червей Mydoom и Bagle в 2004 году. В марте 2007 года мир увидела троянская программа Penetrator, от которой пострадали не только тысячи персональных компьютеров, но и сети государственных учреждений и предприятий. Летом 2013 года около 50 тысяч пользователей социальной сети ВКонтакте не смогли попасть на собственные страницы, потому что стали жертвами использования мошенниками Trojan.Rpc Tonzil.

Как защитить себя от троянцев

Принимая во внимание, постоянно растущее количество киберугроз и постоянное совершенствование вредоносного программного обеспечения, вопрос, как оградить себя, свои данные и компьютер от деятельности троянов, остается актуальным. Примем к сведению народную мудрость, которая учит, что лучше предупредить неприятности, чем бороться с их последствиями.

  1. Своевременно обновляйте свою операционную систему. Ни одна ОС не застрахована от ошибок, поэтому разработчики постоянно работают над их выявлением и исправлением.
  2. Установите антивирусное обеспечение от компании с хорошей репутацией, которая уже зарекомендовала себя в мире IT- технологий.
  1. Игнорируйте электронные письма от незнакомых отправителей. Не рискуйте и не открывайте прикрепленные к ним вложения.
  1. Не соблазняйтесь бесплатным программным обеспечением из непроверенных источников.
  2. Анализируйте возможные риски при переходе на ссылки из рекламных баннеров. Откажитесь от посещения сайтов с сомнительной репутацией.

Вам сподобалась стаття?

Так
ні

Надішліть нам свої зауваження

Будемо раді конструктивній дискусії
Так

Підпишіться на розсилку "Все про кіберзахист"

Будем рады конструктивной дискуссии