Kako podesiti pametne telefone i računare. Informativni portal
  • Dom
  • vijesti
  • Šta je virus trojanskog konja, koliko je štetan za računar. Šta je trojanac

Šta je virus trojanskog konja, koliko je štetan za računar. Šta je trojanac

Trojanski virusi, pošast kompjuterskog svijeta 21. vijeka. Ukratko u obicnom narodu zovu - trojanci. Podsjetim da su dobili takvo ime, na osnovu imena slavnog, a ne zločinačkog, antičkog grada Troje i pobjede Grka (Danaanaca) uz pomoć lukavstva. Za informaciju mlađoj generaciji, koja je ovu priču najvjerovatnije gledala iz holivudskog filma koji ne podnosi nikakvu istorijsku kritiku, u istorijskim knjigama piše da rat nije trajao 12 dana kao film, već svaki dan za nešto manje od 10 godina opsade, i naravno nije bilo bitaka vođa. Takođe iz ovog doba pojavile su se poslovice

Bojte se Danaca koji donose darove

Oni ne gledaju u zube datog konja

Ali ostavimo ove neslaganja na savesti Holivuda. Ali suština filma je prenesena, zar ne. Kada su Grci očajali da zauzmu grad na juriš, pribjegli su lukavstvu i uz pomoć tog lukavstva uspjeli su, praktički bez gubitaka, da dugo zauzmu neosvojivi grad i izvoje bezuslovnu pobjedu. Promatrajući autorska prava, vrijedno je napomenuti da je autor ideje bio veliki Odisej. Ali mislim da tada nije zamišljao da će njegova briljantna ideja u naše dane dobiti mnogo prijeteći karakter i razmjere.

Trojanski konji u moderno doba

Trenutni "trojanski virusi" rade na istom principu. Odnosno, bez vašeg pristanka ili bilo koje druge radnje potvrde, ovi virusi ne mogu doći na vaš računar. Poput trojanskog konja, on sam, iz očiglednih razloga, nije ušao u tvrđavu, oni su ga sami pustili unutra. Potpuno je isto sa virusima. Broj načina i vjerodostojnih izgovora da se uđe u vaš kompjuter sada je već ispod milion. Paprika je jasno da se sve metode ne mogu uzeti u obzir, a mnogi, pa i ja, s vremena na vrijeme nasjednu na nove trikove. Ali općenito, velika većina ovih tipova virusa ima iste simptome kao kod pacijenata s prehladom. Isti simptomi, dobijeni pod različitim okolnostima.

Karakteristična i generalno pozitivna karakteristika takvih virusa je da oni obično ne nanose štetu operativnim sistemima i hardveru. Njihov glavni cilj je da ukradu, prenesu prevarantu razne potrebne informacije, uglavnom fajlove. U pravilu se radi o povjerljivim podacima. Takve informacije uključuju lozinke, tajne pristupne kodove, ključeve za šifriranje i druge slične stvari kojih nije malo.

Na primjer, većina takozvanih hakova poznatog programa platnog sistema WebMoney događa se upravo kroz. Želim odmah napomenuti, pravde radi, da takvi virusi ne hakuju WebMoney, već samo iskorištavaju iskrenu vrstu aljkavosti korisnika.

Osnovne mjere opreza

Uglavnom, svi antivirusni programi mogu se nositi s takvim virusima, a većina Firewall-a (firewall-a, na ruskom) blokira neovlašteni prijenos podataka trećim stranama putem Interneta.

Glavni problem je što je takve viruse vrlo lako modificirati, a antivirusne baze podataka ne mogu brzo pratiti trendove promjena u takvim programima. Firewall-i također imaju niz nedostataka po ovom pitanju, najčešće zbog pogrešne konfiguracije, budući da u 99% slučajeva korisnici nisu toliko profesionalni da bi profesionalno konfigurirali ovako prilično komplikovane stvari. A one koje su elementarno postavljene, po pravilu, ne štite ni od čega, već se zalažu za red da se mladi ne šale. Često mnogi korisnici ne mogu čak ni razlikovati pravi Firewall od onog koji je prerušen u takav besplatni. Trojanski virus.

Inače, naišao sam na viruse koji su prilično brutalno razbili sistem zaštite računara, jednostavno, jednostavno isključili (prestali da rade) i Firewall. Pa, za punu količinu municije, blokirali su pristup antivirusnim stranicama. Što je ovih dana postala prilično uobičajena praksa. Tako korisnik ostaje potpuno gol, ali nema iza čega da se sakrije! Iako postoji pozitivna strana, ako pronađete takvu osobinu, onda, bez razmišljanja, mogu reći da je dijagnoza trojanski virus. Metoda liječenja je da svakako pozovete specijaliste i ne pokušavate sami riješiti ovaj problem ako ne znate za njega.

Dakle, da rezimiramo: Trojanski virusi su mnogo opasniji nego što se na prvi pogled misli, ali postoji i pozitivna strana ove medalje, to su prilično efikasne metode borbe protiv ove vrste infekcije. I što je najvažnije, ne nanosi se posebna šteta na podacima. Glavna stvar nakon infekcije je mijenjati lozinke posvuda, ovo je dobra prevencija.

Naravno, postoji ogroman broj specijaliziranih programa koji provjeravaju vaš računar na viruse. Svi imaju "napredne" karakteristike iscjeljenja. Oni prate procese u memoriji, čiste sistemski registar od neželjenih unosa i druge slične manipulacije.

Keylogger zaštita

Keyloggeri se mogu klasificirati kao posebna klasa trojanskih virusa. Nažalost, izuzetno je teško uhvatiti takve programe, ma koliko se antivirusni paketi hvalili svojim algoritmima pretraživanja. On je 2006. sam napisao keylogger u jednom preduzeću za jedno, recimo direktno loše poslovanje. Zaista su mi bile potrebne informacije, čak i nakon pokretanja sa modernim antivirusima napisanim 2010. godine, ovaj keylogger diše prilično slobodno i ostaje neprimjetan. Zadatak ovakvih programa je jednostavan za sramotu, pa čak i nakon sramote. Ovo je za pisanje u neki prikriveni fajl, sve kombinacije tipki koje pritisnete, manipulacija mušicama i s vremena na vrijeme, kako ne bi izazvali sumnju, slanje informacija napadaču o manipulacijama korisnika. Praktično ne postoje jasne metode borbe protiv ove infekcije, postoji samo pažnja. Jedina stvar je da ako imate ispravno konfiguriran FireWall, onda postoji velika šansa da će Fire uhvatiti keylogger tokom prijenosa podataka, čime će se sam spaliti. Ali ako se program maskira kao neka vrsta procesa Windows sistema, onda zadatak postaje komplikovaniji do sramote. A ako se podaci uklone ručno, odnosno uz pomoć direktnog kontakta između napadača i žrtvinog računala, na USB fleš disku, tada su sva sredstva praktički nemoćna. Ova metoda se vrlo često praktikuje u velikim preduzećima. Posebno sistem administratori. Ali ne u sebične svrhe, već u obrazovne svrhe. Da tako kažem, da bi nosom zabadali neoprezne korisnike, tamo gdje se ne isplati penjati, jer korisnici po pravilu kad nešto zabrljaju viču "nisam ništa uradio, ništa nisam pritisnuo" i ovdje u pomoć dolazi keylogger u kojem se bilježe sve radnje korisnika i on ga više neće moći odbaciti.

Možete jednostavno odabrati keylogger za poučne svrhe, samo pronađite normalnu službenu stranicu, bilo koji logger. Ne pokušavajte preuzeti takve programe sa bilo kojih piratskih ili sumnjivih stranica. I bolje je kupiti normalan softver za takve svrhe.

Sretno i siguran internet.

Trojanci mogu ozbiljno zakomplikovati život svakog vlasnika računara. Do neke mjere su slični virusima, jer imaju za cilj nanošenje štete korisniku. Šteta nije nužno eksplicitna i uočljiva, međutim, na ovaj ili onaj način, operativni sistem je negativno pogođen. Takav trojanski virus može se instalirati pod krinkom korisnog softvera ili biti potpuno nevidljiv za korisnika.

Koncept trojanca

Trojanac je zlonamjerni uslužni program koji se značajno razlikuje od klasičnog tipa virusa koji se infiltrira u računar korisnika koristeći vlastite algoritame. Nasuprot tome, za pojavu Trojanca preduslov je aktivno učešće osobe, jer trojanac nije sposoban da se širi sam. U pravilu su ovi uslužni programi maskirani u druge vrste datoteka - od instalacionih paketa do multimedijalnih podataka. Pokretanjem takvog virusa trojanskog konja, korisnik aktivira algoritme zlonamjernog programa. U nekim slučajevima, trojanci postaju dio višekomponentnog virusa.

Načini ubrizgavanja zlonamjernog softvera

Treba shvatiti da je cilj napadača koji je stvorio bilo koji trojanski virus da natjera krajnjeg korisnika da pokrene datoteku koja sadrži njegov kod. Prevaranti su smislili mnogo efikasnih načina, u većini od kojih osoba neće ni znati za poraz svog računara od trojanca.

Trojanac se često koristi da se prikrije u popularne pakete instalatora softvera i aplikacija za igre. U budućnosti će se takva datoteka postaviti na nepouzdanu uslugu dijeljenja datoteka ili meki portal niske kvalitete. Osim toga, zlonamjerni program može se pokupiti u e-pošti, društvenoj mreži i drugim sličnim resursima.

Najčešći scenario je zahtjev za preuzimanje dodatnog softvera ne sa službene web stranice programera. To mogu biti pretraživači, ažuriranja, igre i drugi uslužni programi. Također, korisnika se može nagovoriti da slijedi neprovjereni link na društvenim mrežama i instant messengerima.

Znakovi infekcije

Različiti simptomi mogu ukazivati ​​na prisustvo ove vrste zlonamjernog softvera na vašem računaru. U pravilu, korisnik o tome sazna dovoljno brzo:

  • pokretanje programa i sistemskih usluga bez intervencije korisnika;
  • samostalno otvaranje i zatvaranje CD-ROM-a;
  • kao rezultat promjene trojanskog konja - pretraživač otvara stranice koje korisnik nije ranije posjetio - stranice za odrasle i portale za kockanje;
  • spontano;
  • pojavljivanje novih aplikacija pri pokretanju;
  • iznenadni, zvuci i slike;
  • ponovno pokretanje računara kada se pokrene zaraženi softver;
  • može se pojaviti.
  • U nekim slučajevima, program se ne manifestira tako jasno, međutim, nuspojave su i dalje prisutne. Ovo je posebno uočljivo za računare sa niskim performansama - Trojanci jako opterećuju procesor, on raste, zbog čega . Većinu resursa računara koristiće nepoznati proces. Ako se nađe bilo koji od gore navedenih simptoma, to je obavezno.

    Ilustracija ispod prikazuje zlonamjernu radnju na sistemu u jednom slučaju iz moje prakse. Štaviše, imajte na umu da ovaj zlonamjerni proces ne učitava sistem 100%, kako bi ostao neprimijećen što je duže moguće, a da ipak ometa pokretanje aplikacija. Nerazumljivo ime odmah upada u oči.

    Svrha Trojanca

    Po pravilu, bilo koji trojanski program je napisan za određenu svrhu. U osnovi je to bogaćenje, špijunaža i obračunavanje ličnih računa. Posljedice po krajnjeg korisnika slijede od kojih virusa trojanski konj pripada:

    • Krađa finansijskih informacija. Povjerljivi podaci na koje ciljaju prevaranti uključuju prijave, lozinke, brojeve novčanika i računa, pin kodove bankovnih kartica, itd. Kako bi se osigurala interakcija korisnika sa internet bankarstvom i platnim sistemima, razvijaju se posebni sigurnosni mehanizmi. Upečatljiv primjer ovakvog pristupa je unos dodatnog koda koji se šalje putem SMS-a ili e-maila.
    • Krađa informacija o računu. Trojanci često pokušavaju da presretnu popularne web resurse — društvene mreže, instant messengere, sajtove za upoznavanje itd. Ako uspiju, napadač počinje da iznuđuje novac u ime korisnika od njegovih prijatelja pod raznim izgovorima. Također, korisnička stranica se može koristiti za preusmjeravanje na određene stranice.
    • Neželjena pošta. Zlonamjerni softver se često koristi za prikupljanje adresa e-pošte za slanje neželjene pošte.
    • Povećanje prometa resursa. Uvedeni trojanac će otvoriti unaprijed odabranu stranicu u pretraživaču korisnika, čime će povećati njegove performanse i doprinijeti obogaćivanju prevaranta.
    • Pojačajte preuzimanje datoteka. Kao što znate, mnogi ljudi plaćaju korisnicima za svako preuzimanje datoteka koje su postavili. Trojanac može povećati broj takvih preuzimanja i poboljšati financijsko zdravlje programera uslužnog programa.
    • Upravljanje računarom. Uređaj zaražen trojancem može se koristiti za hakerske DDOS napade na različite internet resurse.
    • Uništavanje podataka. Brisanje vrijednih informacija na računaru korisnika, kao i oštećenje nekih hardverskih komponenti.
    • Prikupljanje ličnih podataka korisnika. Statistički podaci o posjećenim stranicama, omiljenim programima, filmovima, muzici i drugim aspektima svakodnevnog života korisnika, prikupljeni uz pomoć trojanaca, čine osnovu marketinških istraživanja komercijalnih kompanija.
    • Pozivi na premium brojeve. Ako se korisnik poveže na Internet pomoću modema, ugrađeni trojanac može povremeno pozivati ​​skupe brojeve za naplatu putarine.

    Osim u ove svrhe, zlonamjerni softver se može koristiti u lične svrhe, kao što su osveta ili ucjena. Stoga je najbolje imati barem instaliranu, kako bi se izbjeglo ulazak štetočina u računar.

    Kako ukloniti trojanski virus

    Prilično efikasan način da se izbjegne uvođenje trojanca je korištenje . Mnogi uslužni programi mogu blokirati pokretanje Trojanca. Unatoč činjenici da se stalno poboljšava, u nekim slučajevima možda neće otkriti prijetnju.

    Ako antivirusno skeniranje nije dalo rezultate, onda morate pažljivo proučiti sve postojeće procese i pokušati. Ako je naziv procesa nepoznat i postoji potrošnja mnogih CPU resursa, onda postoji velika šansa da je u pitanju trojanac.


    Koliko mislite da je surfovanje internetom sigurno za vaše lične podatke? Uostalom, što više osoba prenosi svoje svakodnevne aktivnosti, bilo da se radi o komunikaciji, poslu, učenju ili zabavi u virtuelni prostor, to više osobnih podataka imate vjerovati internetu. I od toga zavisi lično finansijsko ili psihičko stanje. U ovom članku ću se dotaknuti tako opasnog faktora na internetu povezanog s krađom identiteta kao što su trojanci ili, jednostavno govoreći, trojanci.

    Svrha ovih malih mrežnih čudovišta je da tiho prodru u sistem korisnika i nadgledaju njegove radnje ili skeniraju kompjuterske fajlove u potrazi za podacima o lozinkama za razne servise, kao i da ukradu informacije o kreditnim karticama i elektronskim novčanicima. Postoje i takvi trojanci koji svojim vlasnicima daju potpunu kontrolu nad zaraženom mašinom, što im omogućava da gotovo neprimjetno djeluju na mreži u ime samog korisnika. Na primjer, možete obavljati različite finansijske operacije za podizanje i prijenos novca sa računa u vlasništvu korisnika. Pogledajmo pobliže šta su trojanci i kako se možete zaštititi od njih.

    Dvije glavne vrste trojanaca

    Ova vrsta trojanaca se predstavlja kao obične klijent-server aplikacije. Serverski, kontrolni dio zlonamjernog programa se ubrizgava na računar žrtve. Takav modul, obično male veličine, otvara mrežni port na korisničkom sistemu za slobodan pristup hakeru. Tako se pojavljuje određeni prolaz kroz koji će nakon toga napadač, bez nepotrebnih poteškoća, ući u sistem korisnika. Ali haker još treba da sazna o otkriću ove rupe. Da bi to učinio, on obično pokreće program skenera koji će zvoniti određeni broj mrežnih adresa i izvještavati o onima na kojima će ulazak u sistem biti moguć kao rezultat uspješne trojanske infekcije (tj. portova koje je trojanac otvorio u sistem će biti pronađen). Također je moguće da, ako se uspješno uvedu, sami trojanci informišu domaćina o zaraženom računaru i njegovoj adresi na Internetu. Međutim, u ovom slučaju povećava se i rizik od otkrivanja trojanca.

    U svakom slučaju, dovoljno je da napadač pokrene drugi dio programa, koji se zove klijent, koji će se povezati sa serverskim programom na računaru žrtve i prenijeti kontrolu nad sistemom direktno u ruke hakera. Ovdje će, ovisno o funkcionalnosti trojanskog programa, u korisničkom sistemu biti moguće učiniti sve što on sam sebi može priuštiti.

    Jednako opasna vrsta trojanskog špijunskog softvera se zove mailers. Oni se razlikuju od backdoor-a po većoj nezavisnosti i tajnosti. Poštari ne otvaraju rupe u sistemu, oni sami prikupljaju informacije o podacima za koje je njihov vlasnik zainteresovan, na primjer, o raznim lozinkama. Ove vrste trojanaca mogu tiho i postepeno skenirati vaš sistem tražeći informacije koje su im potrebne, ili mogu jednostavno pratiti sve radnje korisnika, kao što su pritiskanja tipki na tastaturi u određenim trenucima.

    Na kraju prikupljanja podataka, sve informacije će biti poslane na resurs na mreži u vlasništvu hakera. Obično kao takav resurs služi stara dobra e-pošta, pa otuda i naziv ove vrste trojanaca - mailers, od riječi mail ili mail, što znači mail.

    Kako se trojanci infiltriraju u računar korisnika

    Jedna od najefikasnijih tehnika danas je ubacivanje zlonamjernog koda u rijetke ili skupe softverske proizvode i predstavljanje ih korisniku kao poklon za besplatno preuzimanje. Hakeri najčešće vole da sakriju svoje viruse u tim informacionim resursima, kojima je slobodan pristup obično ograničen iz ovog ili onog razloga. To se odnosi i na web stranice sa katalozima besplatnih programa, koji su obično vrlo skupi na policama. Nema potrebe da tražite besplatan pristup onim proizvodima koji se službeno distribuiraju samo u komercijalne svrhe. Pružajući besplatno preuzimanje takvih proizvoda, prevaranti mame mnoge lakovjerne ljubitelje besplatnog sira u svoje mreže.

    Moram reći da Trojanca možete uhvatiti na mreži čak i kada ste potpuno neaktivni na internetu. Dovoljna je samo činjenica da u ovom trenutku vaš sistem ima aktivnu internet vezu. Sam zlonamjerni kod može pronaći put do sistema nesretnog korisnika kroz takozvane rupe koje može pronaći u njemu. U ovom slučaju, rupe se mogu smatrati greškama u operativnom sistemu i softverskim proizvodima koji rade u njemu, zahvaljujući kojima haker može samostalno pokrenuti Torjan ili bilo koji drugi zlonamjerni program za zarazu sistema. Ali to je već pitanje kojim ćete se pravilima rukovoditi pri izgradnji informacija i tehničke zaštite vaših podataka.

    Kako se zaštititi od trojanaca

    Požurim da vas obavestim da nije sve tako sumorno kao što se čini na prvi pogled. Praćenjem osnovnih sigurnosnih pravila prilikom povezivanja na mrežu i surfanja internetom, možete uvelike smanjiti rizik od infekcije na vašem sistemu. Nema razloga da napadači ciljano love upravo vaše tajne podatke, dovoljno im je onih korisnika koji svojim nebrigom za sigurnost informacija upadaju u njihove zamke. Evo liste preporuka za sigurnost informacija koje bi trebale voditi svakoga ko komunicira s internetom ili drugim mrežama i želi zaštititi svoje podatke i svoj sistem od trojanaca i drugog zlonamjernog softvera.

    1. Instalirajte i povremeno ažurirajte svoj antivirus.

    Sada gotovo svi antivirusni programi podržavaju svakodnevna ažuriranja u automatskom načinu rada, dok drugi također mogu ažurirati svoje softverske module kada se objave nove verzije. Nakon instalacije, obavezno provjerite postavke za automatska ažuriranja. Ništa ne bi trebalo da ometa program prilikom preuzimanja ažuriranih baza virusa sa mreže. Jednom sedmično, preporučljivo je provesti potpuno skeniranje cijelog sistema na viruse. Dobri komercijalni antivirusi su vrlo uspješni u rješavanju svih trojanaca.

    2. Neka vaš zaštitni zid uvijek bude uključen.

    Naravno, standardni Windows firewall je bolji nego ništa, ali u idealnom slučaju preporučujem instaliranje firewall-a treće strane sa funkcijom obavještavanja o pokušajima određenog programa da pošalje podatke preko Interneta.

    3. Ažurirajte svoj operativni sistem.

    Zastarjeli moduli operativnog sistema su slatki komadići za sve vrste virusa, uključujući trojance. Programeri operativnih sistema stalno poboljšavaju svoju zaštitu i ažuriraju svoje module kako bi pružili bolju zaštitu od mrežne infekcije. Biće mnogo sigurnije ako je vaš operativni sistem podešen da se ažurira automatski. Ako iz nekog razloga niste u mogućnosti da koristite komercijalno licenciranu verziju operativnog sistema i morate raditi pod njenom ilegalnom kopijom, ugrožavate sebe, jer se takav sistem ne može kvalitetno ažurirati. U ovom slučaju, preporučujem da naučite osnove rada u bilo kojem besplatnom sistemu sličnom Linuxu i pređete na njega.

    4. Ažurirajte svoj softver novim verzijama.

    Ovo posebno važi za programe koji, na ovaj ili onaj način, komuniciraju sa Internetom. Prije svega, preuzima pretraživače, programe za e-poštu, niže slojeve i motore za reprodukciju Flash video zapisa. U većini slučajeva, svi ovi programi su konfigurirani tako da automatski obavještavaju korisnika o pojavi novih verzija, a neki mogu sami napraviti takva ažuriranja u skrivenom načinu rada. Ali imajte na umu da ponude ažuriranja softvera koje možete vidjeti na raznim stranicama uopće ne moraju biti prihvaćene. Činjenica je da se takve poruke ažuriranja mogu lako lažirati na hakovanom web resursu. Korisnik neiskusan u takvim stvarima možda jednostavno neće primijetiti krivotvorenje i pokrenuti virus koji je povezan s njim zajedno s ažuriranjem. Međutim, bilo bi potpuno glupo odbiti ažuriranja, pa ako niste sigurni koji izvor nudi novu verziju, bolje je otići na službenu web stranicu željenog programa i preuzeti ažuriranje odatle.

    5. Koristite samo softver iz pouzdanih izvora.

    Ovo su službene web stranice programera ili veliki, dobro etablirani softverski portali. Prije pokretanja novog programa, obavezno ga skenirajte antivirusom. Već sam gore iznio svoje mišljenje o hakovanim programima.

    6. Nikada ne idite na upitne web stranice.

    Ovo se posebno odnosi na sajtove čije linkove obećavaju primamljive ponude kao što su „Besplatna zabava za odrasle“, „besplatni komercijalni programi“, „Nikad niste videli nešto ovakvo“ i slično. Ako želite besciljno surfati Internetom, koristite veze iz velikih internetskih imenika ili možete koristiti moj pouzdani.

    7. Adrese sajtova na kojima se čuva vaš nalog sa vrednim informacijama je bolje unesite ručno.

    S obzirom na raširenu upotrebu phishing metoda krađe informacija, korisnik rizikuje da klikne na link kako bi otišao na tačnu kopiju lažne stranice i prenio svoju lozinku napadačima. Uz dobro izveden phishing napad, korisnik neće ni znati za njega. Trenirajte svoju memoriju i koristite ručni način unosa najvažnijih adresa u adresnu traku vašeg pretraživača.

    8. Nemojte koristiti iste lozinke za različite usluge.

    U idealnom slučaju, preporučujem periodično mijenjanje lozinki na Internet resursima koji su vam posebno važni. Prilikom registracije za novi servis koji zahtijeva da navedete email adresu, nikada ne koristite lozinku sličnu lozinki sa navedenog email naloga, ako vam je to barem nešto drago. Ako ima puno lozinki, možete koristiti specijalizirane programe za pohranu lozinki ili ih zapisati u posebnu papirnu bilježnicu.

    9. Nemojte raditi pod administrativnim nalogom u operativnom sistemu.

    Zapamtite da kada trojanac uđe u vaš sistem, može da radi samo ono što je dozvoljeno pravilima tekućeg naloga. Ako je administratorski nalog aktivan u ovom trenutku, virusni kod će moći presresti sve resurse dostupne u sistemu kako bi što uspješnije radio i sakrio se od antivirusa. Naravno, administrativni nalog mora imati jaku lozinku.

    To su zapravo sve prilično jednostavna pravila, poštujući koja je malo vjerovatno da ćete na internetu naići na takav fenomen kao što su trojanci. Za one korisnike koji sumnjaju na prisustvo virusa u svom sistemu, uključujući trojance, predlažem da pročitaju članak,

    Jedna od najvećih smetnji za korisnika interneta je "trojanski konj" - virus koji na mreži šire uljezi. I iako programeri antivirusnog softvera stalno modificiraju svoje programe, čineći ih pouzdanijim, problem i dalje ostaje, jer hakeri također ne sjede mirno.

    Nakon što pročitate ovaj članak, naučit ćete kako zaštititi svoje računalo od upadanja trojanaca, a također ćete naučiti kako ukloniti ovaj virus ako završi na vašem uređaju.

    Šta je "trojanski konj"?

    Naziv ovog virusa je pozajmljen iz legende koja kaže da su Grci napravili drvenog konja u kojem su se krili ratnici.

    Zatim je ova građevina isporučena na kapije Troje (otuda i ime), navodno kao znak pomirenja. Noću su grčki vojnici otvorili kapije neprijateljskog grada i nanijeli neprijatelju porazan poraz.

    Kompjuterski virus radi na isti način. Trojanski konj je često maskiran kao običan program od strane napadača, koji, kada se preuzme, infiltrira zlonamjerni softver na vaš računar.

    Ovaj virus se razlikuje od drugih po tome što se ne razmnožava spontano, već dolazi do vas kao rezultat hakerskog napada. U većini slučajeva preuzimate trojanca na svoj uređaj, a da to niste znali.

    "Trojanski konj" je virus koji korisniku može uzrokovati mnogo problema. Čitajte dalje kako biste saznali koje bi posljedice mogle biti.

    Znakovi infekcije

    Ako je vaš računar napao trojanac, o tome možete saznati prema sljedećim promjenama na vašem računaru:

    • Prvo, uređaj će početi da se ponovo pokreće bez vaše komande.
    • Drugo, kada "trojanski konj" prodre u računar, performanse uređaja su značajno smanjene.
    • Treće, neželjena pošta se šalje iz vašeg e-mail sandučića.
    • Četvrto, otvaraju se nepoznati prozori sa pornografijom ili reklamiranjem bilo kojeg proizvoda.
    • Peto, operativni sistem se ne pokreće, a ako je preuzimanje i dalje uspješno, pojavljuje se prozor u kojem se traži da prebacite novac na navedeni račun kako biste otključali sistem.

    Pored svih navedenih problema, postoji još jedan - gubitak novca iz elektronskog novčanika ili povjerljivih informacija. Ako primijetite da vam se to dogodilo, onda nakon uklanjanja Trojanca morate odmah promijeniti sve lozinke.

    "Trojanski konj" (virus). Kako ga ukloniti sa računara?

    Naravno, prodor "trojanskog konja" može uzrokovati značajnu štetu korisniku (na primjer, financijsku), ali budući da je ovo prilično česta vrsta virusa, možete ga se riješiti pomoću bilo kojeg popularnog antivirusa (Kaspersky, Avast , Avira itd.).

    Ako sumnjate da je vaš računar napao trojanac, pokrenite uređaj u Safe Mode i skenirajte sistem antivirusnim programom. Karantin je otkrio zlonamjerni softver ili ga odmah uklonite. Nakon toga otvorite odjeljak "Programi i funkcije" i riješite se sumnjivih aplikacija koje niste instalirali.

    Ponekad trojanski konj blokira i antivirusni program. Ovaj virus se stalno nadograđuje, pa ima takvih situacija. U tom slučaju možete koristiti jedan od posebnih uslužnih programa, kao što su SuperAntiSpyware ili Spyware Terminator. Općenito, pronađite program koji vam odgovara, a zatim ga koristite za uklanjanje Trojanca.

    Zaključak

    Dakle, sada znate šta je "trojanski konj". Virus o kojem se govori u ovom članku možete sami ukloniti ako dođe na vaš računar.

    Naravno, bolje je da vam se takva nevolja ne dogodi, ali za to morate instalirati dobar antivirusni program, redovito ažurirati njegovu bazu podataka, pažljivo pratiti upozorenja programa, a također ne posjećivati ​​ili preuzimati ništa sa sumnjivih resursa.

    Prije raspakivanja bilo koje preuzete arhive, obavezno je provjerite antivirusom. Također provjerite fleš diskove - oni ne bi trebali sadržavati skrivene datoteke. Zapamtite: trojanac može uzrokovati mnogo problema, stoga poduzmite sve mjere da ga odgovorno prepoznate.

    Određene kategorije trojanaca uzrokuju štetu udaljenim računarima i mrežama bez ometanja zaraženog računara (na primjer, trojanci dizajnirani za distribuirane DoS napade na udaljene mrežne resurse). Trojanci se razlikuju po odsustvu mehanizma za kreiranje vlastitih kopija.

    Neki trojanci su sposobni da samostalno probiju zaštitu računarskog sistema kako bi se infiltrirali i zarazili sistem. U opštem slučaju, trojanac ulazi u sistem zajedno sa virusom ili crvom, kao rezultat nepažljivih radnji korisnika ili aktivnih akcija napadača.

    Većina trojanaca je dizajnirana za prikupljanje osjetljivih informacija. Njihov zadatak je, najčešće, izvođenje radnji koje omogućavaju pristup podacima koji nisu podložni širokom publicitetu. Takvi podaci uključuju korisničke lozinke, registracijske brojeve programa, informacije o bankovnom računu, itd. Drugi trojanci su kreirani da uzrokuju direktnu štetu računarskom sistemu, čineći ga neoperativnim.

    Vrste trojanaca

    Najčešći tipovi trojanaca su:

    • Keyloggers (Trojan-SPY)- Trojanci koji su stalno u memoriji i čuvaju sve podatke koji dolaze sa tastature kako bi naknadno te podatke prenijeli napadaču. Obično na ovaj način napadač pokušava pronaći lozinke ili druge povjerljive informacije.
    • Kradljivci lozinki (Trojan-PSW)- Trojanci, takođe dizajnirani za dobijanje lozinki, ali ne koriste praćenje tastature. Tipično, takvi trojanci implementiraju metode za izdvajanje lozinki iz datoteka u koje te lozinke pohranjuju razne aplikacije.
    • Uslužni programi za daljinsko upravljanje (backdoor)- Trojanci koji pružaju potpunu daljinsku kontrolu nad računarom korisnika. Postoje legalni uslužni programi iste prirode, ali se razlikuju po tome što najavljuju svoju svrhu prilikom instalacije ili su opremljeni dokumentacijom koja opisuje njihove funkcije. Trojanski uslužni programi za daljinsko upravljanje, naprotiv, ni na koji način ne odaju svoju pravu svrhu, tako da korisnik ni ne sumnja da je njegov računar pod kontrolom napadača. Najpopularniji uslužni program za daljinsko upravljanje - Back Orifice
    • Anonimni smtp serveri i proksiji (Trojan-Proxy)- Trojanci koji djeluju kao mail serveri ili proksiji i koriste se u prvom slučaju za slanje neželjene pošte, au drugom za prikrivanje tragova od strane hakera
    • Modifikatori postavki pretraživača (Trojan-Cliker)- Trojanci koji mijenjaju početnu stranicu u pretraživaču, stranicu za pretragu ili bilo koje druge postavke kako bi organizirali neovlašteni pristup Internet resursima
    • Ostali programi za instalaciju zlonamjernog softvera (Trojan-Dropper) Trojanci koji dozvoljavaju napadaču da tajno instalira druge programe
    • Programi za preuzimanje zlonamjernog softvera (Trojan Downloader)- Trojanci dizajnirani za preuzimanje novih verzija zlonamjernog softvera ili reklamnog softvera na računar žrtve
    • Obavještavači o uspješnim napadima (Trojan-Notifier)- Trojanci ovog tipa su dizajnirani da informišu svog "vlasnika" o zaraženom računaru
    • "Bombe" u arhivi (ARCBomb)- Trojanci, koji su arhive posebno dizajnirane na način da izazovu nenormalno ponašanje arhivara pri pokušaju raspakivanja podataka - zamrzavanje ili značajno usporavanje računara, punjenje diska velikom količinom "praznih" podataka
    • Logic Bombs- češće ne toliko trojanci koliko trojanske komponente crva i virusa, čija je suština izvođenje određene radnje pod određenim uvjetima (datum, doba dana, radnje korisnika, naredba izvana), na primjer, uništavanje podataka
    • Uslužni programi za biranje brojeva- relativno novi tip trojanca, koji je dial-up uslužni program za pristup Internetu putem plaćenih poštanskih usluga. Takvi trojanci su u sistemu registrovani kao birači standardno i podrazumevaju velike račune za korišćenje interneta.

    Kako rade trojanci

    Svi trojanski konji imaju dva dijela: klijent i server. Klijent upravlja serverskim dijelom programa koristeći TCP/IP protokol. Klijent može imati grafičko sučelje i sadržavati skup naredbi za udaljenu administraciju.

    Serverski dio programa je instaliran na računar žrtve i ne sadrži grafički interfejs. Serverski dio je dizajniran da obrađuje (izvršava) komande sa klijentskog dijela i prenosi tražene podatke do napadača. Nakon ulaska u sistem i preuzimanja kontrole, serverski dio Trojanca osluškuje određeni port, periodično provjerava vezu sa Internetom, a ako je veza aktivna čeka komande sa klijentskog dijela. Napadač koji koristi klijenta pinguje određeni port zaraženog hosta (računar žrtve). Ako je serverski dio instaliran, tada će na ping odgovoriti potvrdom da je spreman za rad, a nakon potvrde serverski dio će obavijestiti napadača o IP adresi računara i njegovom nazivu mreže, nakon čega se uspostavlja veza. smatra se ustanovljenim. Čim se uspostavi veza sa serverom, klijent mu može poslati komande koje će server izvršiti na žrtvi. Takođe, mnogi trojanci se povezuju sa računarom napadača, koji je podešen da prihvata veze, umesto da sam napadač pokušava da se poveže sa žrtvom.

    Poznati trojanci

    2019

    Zabilježeni su pokušaji zaraze Buhtrapom na oko 200 uređaja

    Ovaj trojanac još nije otkriven od strane antivirusa nijednog proizvođača sigurnosnog softvera. Distribuiran je kroz niz eksploatacija zasnovanih na sekvencama komandi kontrolnog centra, uključujući osmu najiskorišteniju ranjivost - ubacivanje komande u HTTP zaglavlja. Istraživači Check Point-a smatraju Speakup ozbiljnom prijetnjom jer se može koristiti za preuzimanje i distribuciju bilo koje vrste zlonamjernog softvera.

    U januaru su prva četiri reda rejtinga najaktivnijih zlonamjernih programa zauzeli kriptomineri. Coinhive ostaje najveći zlonamjerni softver koji napada 12% organizacija širom svijeta. XMRig je ponovo bio drugi najčešći zlonamjerni softver (8%), a slijedi ga Cryptoloot (6%). Iako su četiri kriptominera predstavljena u januarskom izvještaju, polovina svih zlonamjernih formi u prvih deset može se koristiti za preuzimanje dodatnog zlonamjernog softvera na zaražene mašine.

    U januaru je došlo do male promjene u obliku zlonamjernog softvera usmjerenog na organizacije širom svijeta, ali pronalazimo druge načine za širenje zlonamjernog softvera. Ovakve prijetnje su ozbiljno upozorenje na nadolazeće prijetnje. Pozadinska vrata poput Speakupa mogu izbjeći otkrivanje, a zatim širiti potencijalno štetni zlonamjerni softver na zaražene mašine. Budući da se Linux široko koristi na serverima preduzeća, očekujemo da će Speakup postati prijetnja mnogim kompanijama čija će obim i ozbiljnost rasti tokom godine. Uz to, BadRabbit je drugi mjesec zaredom među prva tri najaktivnija malvera u Rusiji, tako da napadači koriste sve moguće ranjivosti kako bi ostvarili profit.

    Najaktivniji zlonamjerni softver u januaru 2019:

    (Strelice pokazuju promjenu položaja u odnosu na prethodni mjesec.)

    • ↔ Coinhive (12%) - kriptomajner dizajniran za online rudarenje kriptovalute Monero bez znanja korisnika kada posjeti web stranicu. Ugrađeni JavaScript koristi veliku količinu računarskih resursa računara krajnjih korisnika za rudarenje i može uzrokovati pad sistema.
    • ↔ XMRig (8%) - softver otvorenog koda prvi put otkriven u maju 2017. Koristi se za rudarenje kriptovalute Monero.
    • Cryptoloot (6%) - kriptomajner koji koristi snagu CPU-a ili video kartice žrtve i druge resurse za rudarenje kriptovalute, zlonamjerni softver dodaje transakcije u blockchain i izdaje novu valutu.

    HeroRat je RAT trojanac (Alat za daljinsku administraciju) za daljinsku kontrolu kompromitovanih uređaja. Autori ga nude za iznajmljivanje po modelu Malware-as-a-Service (malware kao usluga). Dostupne su tri konfiguracije (bronzana, srebrna i zlatna), koje se razlikuju po setu funkcija i cijeni - 25, 50 i 100 dolara. Izvorni kod zlonamjernog softvera se prodaje za 650 dolara. Osiguran je kanal za video podršku.

    HeroRat traži žrtve putem nezvaničnih prodavnica Android aplikacija, društvenih mreža i instant messengera. Napadači maskiraju Trojanca kao aplikaciju koja obećava besplatne bitcoine, besplatan mobilni internet ili pratioce društvenih medija. Istovremeno, ova prijetnja nije otkrivena na Google Play-u. Najviše zaraženih zabilježeno je u Iranu.

    Kada korisnik instalira i pokrene zlonamjernu aplikaciju, na ekranu će se pojaviti iskačući prozor. Obavještava da se program ne može pokrenuti na uređaju i da će biti uklonjen. Eset je posmatrao uzorke sa porukama na engleskom i perzijskom (u zavisnosti od podešavanja jezika). Nakon “brisanja” ikona aplikacije će nestati, a trojanac će nastaviti da radi skriven od korisnika.

    HeroRat operateri upravljaju zaraženim uređajima putem Telegrama pomoću bota. Trojanac vam omogućava presretanje i slanje poruka, krađu kontakata, upućivanje poziva, snimanje zvuka, snimanje ekrana, određivanje lokacije uređaja i promjenu postavki. Za upravljanje funkcijama, u sučelju Telegram bota nalaze se interaktivni gumbi - korisnik dobiva skup alata u skladu s odabranom konfiguracijom.

    Slanje naredbi i krađa podataka sa zaraženih uređaja implementirano je u okviru protokola Telegram - ova mjera vam omogućava da se suprotstavite otkrivanju trojanca.

    Eset antivirusni proizvodi otkrivaju prijetnju kao Android/Spy.Agent.AMS i Android/Agent.AQO.

    Izvještaj Microsoft Security Intelligence

    Kako razlikovati lažne aplikacije od originalnih

    1. Službene aplikacije će se distribuirati samo putem Google Playa; linkovi za preuzimanje su objavljeni na web stranicama samih banaka. Ako se aplikacije nalaze negdje drugdje, najvjerovatnije su lažne.
    2. Posebnu pažnju treba obratiti na imena domena sa kojih se predlaže preuzimanje aplikacije. Napadači često koriste domene čija su imena slična zvaničnim, ali se razlikuju za jedan ili dva znaka, ili koriste domene drugog nivoa i niže.
    3. Pametni telefoni su opremljeni mjerama zaštite od najčešćih prijetnji, a ako pametni telefon prikaže poruku da je neka aplikacija prijetnja, nikada je ne treba instalirati. U slučaju otkrivanja lažnih bankarskih aplikacija, preporučljivo je obavijestiti službe sigurnosti banaka. Na ovaj način korisnici će spasiti sebe i druge mnogo nevolja.
    4. Ako primijetite bilo šta sumnjivo na stranici s koje vam se nudi da preuzmete aplikaciju, odmah to prijavite službi sigurnosti banke ili službenoj grupi banke na društvenim mrežama, ne zaboravite priložiti screenshot.

    Trojanski ransomware paralizirao je rad cijelog grada u Sjedinjenim Državama

    Licking County, Ohajo, bio je primoran da ugasi svoje servere i telefonske sisteme u februaru kako bi zaustavio širenje ransomware trojanca.

    Postalo je poznato da je više od hiljadu računara u Sjedinjenim Državama, koji pripadaju mrežama administracije jednog od američkih okruga, zaraženo. Svi sistemi su ugašeni kako bi se blokiralo dalje širenje zlonamjernog softvera, spriječio gubitak podataka i sačuvali dokazi za istragu.

    Sve prihvatne i administrativne institucije rade, ali je rad sa njima moguć samo uz ličnu posjetu.

    Predstavnici administracije ne navode iznos tražene otkupnine; oni također odbijaju da komentarišu vjerovatnoću isplate. Komesar okruga Licking Tim Bubb rekao je da su sada u toku konsultacije sa stručnjacima za kibernetičku sigurnost i organima za provođenje zakona.

    Ručni način rada

    Isključenje telefonskih linija i mrežnih komunikacija znači da su sve okružne službe koje koriste informatičku tehnologiju prešle na "ručni način rada". Ovo se čak odnosi i na centar za pomoć 911: telefoni i voki-toki spasilaca rade, ali nema pristupa kompjuterima. Barem se još uvijek primaju pozivi policije, vatrogasaca i hitne pomoći, ali, kako je rekao direktor centra za spašavanje Šon Grejdi, rad službe u smislu brzine obrade poziva vraćen je četvrt veka unazad.

    I lišiti fakultet mogućnosti da vrati pristup podacima.

    Odmah je postalo jasno da je nemoguće vratiti podatke iz rezervnih kopija. Nakon sastanka sa uključenim stručnjacima za bezbjednost, uprava fakulteta je došla do zaključka da nema druge mogućnosti osim da plati traženi iznos.

    28.000 dolara najveća je otkupnina koja je puštena u javnost. Prema nekim izvještajima, ima i većih isplata, ali žrtve - obično velike - radije ih ne reklamiraju. U 2016. prosječna “stopa” ransomware-a bila je 679 dolara, u odnosu na 294 dolara godinu ranije.

    Čini se da je povećanje od više od dva puta rezultat povećanog broja incidenata koji su završili isplatama otkupnine, i to u iznosima znatno višim od "prosječne stope". U februaru 2016. Holivudsko-prezbiterijanski medicinski centar platio je otkupninu od 17.000 dolara nakon napada ransomware-a.

    Ovo je veoma loš presedan – kada zvanična struktura sledi vođstvo kriminalaca, plati otkupninu i, pored toga, to javno prijavi. Sada će ulozi nastaviti da rastu, - kaže Dmitrij Gvozdev, izvršni direktor Security Monitora. - ako su organizacije spremne da plate petocifrene iznose, onda će zahtjevi rasti. Jedini efikasan način za suzbijanje ransomware-a je redovno "hladno" sigurnosno kopiranje podataka, pravilna konfiguracija pristupa njima tokom rada i bliska saradnja sa agencijama za provođenje zakona.

    Top Related Articles