Троянский вирус
Троянский вирус
Существует много различных классификаций вирусов. Та или иная классификация обобщает вирусы по наносимому ущербу, каналу распространения, способам скрытия, языкам программирования, на которых создан вирус. В этой статье будет описан такой класс компьютерных вирусов, как троянский вирус или троянский конь.
Троянский конь отличается от своих собратьев по рынку тем, что передает управление компьютером злоумышленнику. После того как эта вредоносная программа устанавливается (заражает) ваш компьютер, он становиться объектом манипулирования злоумышленником. Это не значит, что хакер на другой стороне планеты управляет курсором вашей мыши (это возможно, но маловероятно). Ваш компьютер включается в бот-сеть и управляется централизовано при помощи командных центров. В бот сети включены миллионы компьютеров. Выполняя команды злоумышленников компьютеры-зомби могут отправлять миллиарды рекламных писем или выполнять распределенные атаки отказа в обслуживании (DDoS-атаки).
Заразиться троянским конем компьютер может различными способами. Например, через старую версию браузера, которую вы забыли обновить. Заражение проходит быстро и не заметно для вас. Вам достаточно перейти на инфицированную страницу. Потом может произойти непродолжительное подвисание компьютера и его перезагрузка. После которой компьютер будет работать в штатном режиме, но троянский конь будет уже установлен. Он будет ждать команды от центра бот сети для того, что бы начать выполнять незаконные действия. Еще одним каналом распространения троянцев являются социальные сети. Из под взломанного аккаунта вашего друга вам может быть отправлена ссылка на зараженную страницу или зараженный файл. Файл не обязательно будет иметь расширение. exe, злоумышленник постарается всячески его замаскировать, например, выдав за картинку или видео файл.
Опишу еще один канал распространения подобных вирусов - бесплатные программы. Троянский конь прячется либо в самой программе, либо в её установщике. Например, вы скачиваете с незнакомого сайта архиватор (пусть это будет 7zip), причем это не официальный сайт программы. После загрузки на свой компьютер устанавливаете его, и сами того не подозревая пускаете троянского коня в свою компьютерную систему.
После проникновения в ваш компьютер, троянский вирус пытается всячески скрыть свое присутствие. Вы не заметите в работе техники ничего особенного. Троянские кони умеют прятаться. Вы не увидите никаких подозрительных процессов в диспетчере задач, также не заметите подозрительной сетевой активности. Цели подобных зловредов - скрытое присутствие и использование ресурсов вашего компьютера.
В последнее время стали популярны модульные вредоносные программы. Суть их в следующем - на ваш компьютер по вышеперечисленным каналам загружается маленькая программа загрузчик. Размер программы может достигать пятидесяти - шестидесяти килобайт. Цель загрузчика проникнуть в операционную систему и обосноваться там. После того как система захвачена, а все следы присутствия скрыты, загрузчик посылает сигнал командному центру о том, что к сети может быть подключена новая зомби-машина. Далее загрузчик пассивно слушает сигналы центра. Центр может отправить команду на загрузку того или иного модуля расширения. Приведу некоторые возможные модули: модуль рассылки спам-писем, модуль DDos-атак, модуль сбора информации о компьютере, модуль позволяющий заражать другие компьютеры сети. Функционал того или иного модуля зависит от фантазии и навыков злоумышленика.
Так как основной задачей троянца является скрытое присутствие и манипулирование вашим компьютером, обнаружить его довольно проблематично. Начинающий пользователем со сто процентной вероятностью не сможет обнаружить и уничтожить подобную вредоносную программу. Для её обнаружения и удаления необходимы специальные навыки и программное обеспечение.
Чтобы по максимуму обезопасить свой компьютер от троянских вирусов выполняете несколько несложных правил:
Установите антивирус и программный фаервол. Вы можете приобрести программное обеспечение в интернете или в магазине компьютерной технике. Также можно найти бесплатные аналоги. Например, в качестве антивируса можно использовать Avira, в качестве фаервола Comodo Firewall. Не скачивайте свободно распространяемые программы с неофициальных сайтов. Старайтесь использовать проверенные источники для загрузки программ. Периодически обновляйте системное и прикладное программное обеспечение, установленное на вашем компьютере. Не поддавайтесь на провокации фишинговых сайтов. Всегда два раза подумайте, прежде чем ввести свой логин и пароль.Выполнив вышеприведённые правила, вы сэкономите свои деньги, нервы и время.
Советуем к прочтению:
Начались поставки Energizer XP 18000AK
Dell выпустила ноутбук Inspiron 15R Special Edition