Помогнете на развитието на сайта, споделяйки статията с приятели!

Понякога под прикритието на легален софтуер (софтуер) в компютъра влиза и зловреден софтуер. Независимо от действията на потребителите, той се разпространява, заразявайки уязвима система. Троянските програми са опасни, тъй като вирусът не само разрушава информацията и нарушава работата на компютъра, но и прехвърля ресурси на нападателя.

Какво е троянски програма?

Както е известно от древногръцката митология, в дървен кон, който е даден като подарък на жителите на Троя, воините се укриват. През нощта те отваряха градските порти и пускаха другарите си. След това градът падна. В чест на дървения кон, който е разрушил Троя, се нарича злонамерена полезност. Какво е троянски вирус? Програма с този термин бе създадена от хората за модифициране и унищожаване на информация, съхранявана в компютъра, както и за използване на чужди ресурси за целите на нападателя.

За разлика от други червеи, които се разпространяват самостоятелно, той се въвежда от хора. В основата си, троянецът не е вирус. Неговото действие може да не е вредно. Хакерът често иска да влезе в някой друг компютър само с цел получаване на необходимата информация. Троянците са спечелили лоша репутация заради използването на софтуер в инсталацията, за да получат повторно инжектиране в системата.

Троянски функции

Вирусът на троянски кон е вид шпионски софтуер. Основната характеристика на троянски коне е прикрито събиране на поверителна информация и прехвърляне към трета страна. Това включва данни за банкови карти, пароли за платежни системи, паспортни данни и друга информация. Троянският вирус в мрежата не се разпространява, не изтрива данни, не причинява фатален хардуерен срив. Алгоритъмът на тази антивирусна програма не е подобен на действията на уличен хулиган, който унищожава всичко по пътя си. Троян е саботьор, който чака и чака в крилата.

Троянски видове

Троянецът се състои от 2 части: сървър и клиент. Обменът на данни между тях се осъществява чрез TCP / IP протокол от всеки порт. На работния компютър на жертвата се инсталира сървърната част, която работи незабелязано, а клиентската част се инсталира от собственика или клиента на злонамерената програма. За да скриете троянците имат имена, подобни на офиса, а техните разширения съвпадат с популярните: DOC, GIF, RAR и други. Видовете троянски програми се разделят според вида на извършваните действия в компютърната система:

  1. Trojan-Downloader. Downloader, който инсталира нови версии на опасни услуги, включително рекламни модули, на компютъра на жертвата.
  2. Trojan-капкомер. Деактиватор на софтуер за сигурност. Използва се от хакери за блокиране на откриването на вируси.
  3. Trojan-Рансъм. Атакувайте компютъра за неизправност. Потребителят не може да извършва работа по отдалечен достъп, без да плаща на атакуващия необходимата сума пари.
  4. Подвиг. Съдържа код, който може да се възползва от софтуерна уязвимост на отдалечен или локален компютър.
  5. Backdoor. Осигурява на измамниците дистанционно управление на заразена компютърна система, включително качване, отваряне, изпращане, модифициране на файлове, разпространение на неточна информация, регистриране на клавиши, рестартиране. Използва се за компютър, таблет, смартфон.
  6. Rootkit. Проектиран да скрива необходимите действия или обекти в системата. Основната цел е да се увеличи времето на неоторизирана работа.

Какви злонамерени действия изпълняват трояните

Трояните са мрежови чудовища. Инфекцията възниква с флаш устройство или друго компютърно устройство. Основните злонамерени действия на троянски коне проникват в компютъра на собственика, изтеглят личните му данни на компютъра, копират файлове, крадат ценна информация, проследяват действия в отворен код. Получената информация не се използва в полза на жертвата. Най-опасният вид действие е пълен контрол над компютърната система на някой друг с администраторската функция на заразения компютър. Измамниците тихо извършват определени операции от името на жертвата.

Как да намерите троянски кон на компютър

Определени са троянски коне и защита срещу тях, в зависимост от класа на вируса. Можете да търсите троянски коне с помощта на антивирусен софтуер. За да направите това, изтеглете някое от приложенията на Kaspersky Virus или Dr. на вашия твърд диск. Web. Все пак трябва да се помни, че не винаги изтеглянето на антивирусна програма ще ви помогне да откриете и премахнете всички троянски коне, защото тялото на злонамерена програма може да създаде много копия. Ако описаните продукти не се справят със задачата, след това ръчно прегледайте такива директории като runonce, run, windows, soft в системния регистър на вашия компютър, за да проверите за заразени файлове.

Премахване на троянски кон

Ако компютърът е заразен, той се нуждае от спешно лечение. Как да премахнете троянски кон? Използвайте безплатно платения софтуер на Kaspersky Anti-Virus, Spyware Terminator, Malwarebytes или Trojan Remover. Тези продукти ще сканират, показват резултатите, предлагат да премахнат откритите вируси. Ако се появят нови приложения, се показват видеозаписи или се вземат снимки, което означава, че премахването на троянски коне е неуспешно. В този случай трябва да опитате да изтеглите помощна програма за бързо сканиране на заразени файлове от алтернативен източник, например CureIt.

Троянска защита

По-лесно е да предотвратите навлизането на вируса в компютъра, отколкото да го лекувате. Начало защита срещу троянски коне е инсталирането на ефективен софтуер, който може да неутрализира атаката на злонамерени програми. Освен това, следните действия ще помогнат за защита срещу проникването на троянски коне:

  • периодично се актуализира антивирусна;
  • винаги на защитна стена;
  • редовно актуализирана операционна система;
  • използване на информация само от надеждни източници;
  • забрана на прехода към съмнителни обекти;
  • използване на различни пароли за услуги;
  • адресите на сайтове, където има акаунт с ценни данни, е по-добре да се въвеждат ръчно.

Видео: Троянски вирус

Помогнете на развитието на сайта, споделяйки статията с приятели!

Категория: