Kako postaviti pametne telefone i računala. Informativni portal
  • Dom
  • vijesti
  • Što je virus trojanskog konja kako je štetan za vaše računalo. Što je trojanski konj

Što je virus trojanskog konja kako je štetan za vaše računalo. Što je trojanski konj

Trojanski virusi, pošast računalnog svijeta 21. stoljeća. Ukratko, obični ljudi zovu - trojanci... Podsjetim, takvo ime je dobilo na temelju imena poznatog, a ne zločinačkog, antičkog grada Troje i pobjede Grka (Danaanaca) uz pomoć lukavstva. Za informaciju mlađoj generaciji, koja je ovu priču najvjerojatnije gledala iz holivudskog filma koji ne podnosi nikakvu povijesnu kritiku, u povijesnim knjigama piše da rat nije trajao 12 dana kao film, već svaki dan za nešto manje od 10 godina opsade.i naravno da nije bilo bitaka vođa. Također iz ovog doba pojavile su se poslovice

Čuvajte se Danaca koji donose darove

Ne gledaju u zube danog konja

Ali ostavimo ove nesuglasice na savjesti Hollywooda. Ali bit filma je prenesena, zar ne. Kada su Grci očajali da će zauzeti grad na juriš, pribjegli su triku i uz pomoć tog trika uspjeli su, praktički bez gubitka, dugo zauzeti neosvojivi grad i izvojevati bezuvjetnu pobjedu. Promatrajući autorska prava, vrijedi napomenuti da je autor ideje bio veliki Odisej. Ali mislim da tada nije zamišljao da će njegova briljantna ideja danas dobiti puno prijeteći karakter i razmjere.

Trojanski konji u moderno doba

Trenutni "trojanski virusi" rade na istom principu. To jest, bez vašeg pristanka ili bilo koje druge radnje potvrde, ovi virusi ne mogu doći do vašeg računala... Poput trojanskog konja, on sam, iz očitih razloga, nije ušao u tvrđavu, on je sam tamo bio dopušten. S virusima je sve potpuno isto. Broj načina i uvjerljivih izgovora za ulazak u vaše računalo sada je gotovo milijun. Jasno je da se sve metode ne mogu uzeti u obzir, a mnogi, pa i ja, s vremena na vrijeme nasjedaju na nove trikove. Ali općenito, velika većina ove vrste virusa ima iste simptome kao u bolesnika s prehladom. Isti simptomi se javljaju u različitim okolnostima.

Izrazita i općenito pozitivna značajka takvih virusa je da oni obično ne uzrokuju nikakvu štetu operacijskim sustavima i hardveru. Njihova je glavna svrha ukrasti, prenijeti prevarantu razne potrebne informacije, uglavnom datoteke. U pravilu se radi o tajnim podacima. Ti podaci uključuju lozinke, tajne pristupne kodove, ključeve za šifriranje i druge slične stvari kojih ima jako puno.

Na primjer, većina takozvanog hakiranja poznatog programa platnog sustava WebMoney događa se upravo putem. Želim odmah napomenuti, radi pravde, da takvi virusi ne hakiraju WebMoney, već koriste samo otvorenu vrstu aljkavosti korisnika.

Osnovne mjere opreza

Uglavnom se svi antivirusni programi mogu boriti protiv ove vrste virusa, a većina vatrozida (vatrozida, na ruskom) blokira neovlašteni prijenos podataka trećim stranama putem interneta.

Glavni problem je što se virusi ove vrste vrlo lako modificiraju, a antivirusne baze podataka ne mogu tako brzo pratiti trendove promjena u takvim programima. Vatrozidi također imaju niz nedostataka po ovom pitanju, obično zbog pogrešnih postavki, budući da u 99% slučajeva korisnici nisu dovoljno profesionalni da profesionalno konfiguriraju takve prilično složene stvari. A oni koji su ugođeni elementarno, u pravilu ne štite ni od čega, već se zalažu za red da se mladi ne igraju zločesti. Često mnogi korisnici ne mogu ni razlikovati pravi vatrozid od vatrozida prerušenog u takav besplatni. trojanski virus.

Inače, naišao sam na viruse koji su se prilično, surovo obračunali sa sustavom zaštite računala, jednostavno, jednostavno onesposobili (prestali se pokretati) i Firewall. Pa, za puno streljivo, blokirali su pristup antivirusnim stranicama. Što je u naše vrijeme postalo prilično uobičajena praksa. Tako korisnik ostaje potpuno gol, i nema se iza čega sakriti! Iako postoji pozitivna strana, ako pronađete takvu značajku, onda, bez razmišljanja, mogu reći da je dijagnoza trojanski virus. Metoda liječenja je nedvosmisleno pozvati stručnjaka i ne pokušavati sami riješiti ovaj problem, ako se ne pozabavite ovim pitanjem.

Dakle, da rezimiramo: trojanski virusi su puno opasniji nego što se na prvi pogled misli, ali postoji i pozitivna strana ove medalje, to su prilično učinkovite metode borbe protiv ove vrste infekcija. I što je najvažnije, nema posebne štete na podacima. Glavna stvar nakon infekcije je mijenjati lozinke posvuda, ovo je dobra prevencija.

Naravno, postoji ogroman broj specijaliziranih programa koji skeniraju vaše računalo na viruse. Svi imaju "napredne" funkcije liječenja. Oni prate procese u memoriji, čiste registar sustava od neželjenih unosa i drugih sličnih manipulacija.

Keylogger zaštita

Keyloggeri se mogu klasificirati kao zasebna klasa trojanskih virusa. Nažalost, izuzetno je teško uhvatiti ovakve programe, ma koliko antivirusni paketi pokazivali svoje algoritme pretraživanja. I sam sam 2006. napisao keyloger u jednom poduzeću za jednu, recimo, lošu stvar. Informacije su bile prijeko potrebne, čak i nakon što su ga pokrenuli moderni antivirusi napisani 2010. godine, ovaj keyloger diše sasvim slobodno i ostaje neotkriven. Zadatak ovakvih programa je do sramote jednostavan, pa i nakon sramote. Ovo je za upisivanje u prikrivenu datoteku, sve kombinacije tipki koje pritisnete, manipulaciju mušicama i s vremena na vrijeme, kako ne biste izazvali sumnju u slanje informacija o korisničkim manipulacijama napadaču. Praktički ne postoje jasne metode borbe protiv ove infekcije, postoji samo pažnja. Jedina stvar je da ako ste ispravno konfigurirali FireWall, onda postoji velika šansa da će Fire uhvatiti keyloger tijekom prijenosa podataka i time se zapaliti. Ali ako se program prikrije kao neka vrsta procesa sustava Windows, tada će zadatak postati nečuveno kompliciran. A ako se podaci uklone ručno, odnosno izravnim kontaktom napadača s računalom žrtve, na USB flash pogon, tada su sva sredstva praktički nemoćna. Ova metoda se vrlo često prakticira u velikim poduzećima. Pogotovo administratori sustava. Ali ne u sebične svrhe, već u poučne svrhe. Dakle, da neoprezni korisnici guraju nos, ne treba se penjati, jer korisnici u pravilu kad nešto krivo shvate viču "ništa nisam napravio, nisam ništa pritisnuo", a onda dolazi keyloger rescue, u kojem se bilježe sve radnje korisnika i on to neće moći odbaciti.

Keyloger možete jednostavno pronaći u poučne svrhe u samo pronalaženju normalne službene web stranice neke vrste logera. Ne pokušavajte preuzeti programe ove vrste s bilo kojeg piratskog ili sumnjivog mjesta. I bolje je kupiti normalan softver za takve svrhe za novac.

Sretno i siguran internet.

Trojanci mogu ozbiljno zakomplicirati život svakog vlasnika računala. Donekle su slični virusima, jer su usmjereni na nanošenje štete korisniku. Šteta nije nužno očita i uočljiva, međutim, na ovaj ili onaj način, operativni sustav negativno utječe. Takav virus trojanskog konja može se instalirati pod krinkom korisnog softvera ili biti potpuno nevidljiv korisniku.

Koncept trojanskog konja

Trojanski konj je zlonamjerni uslužni program koji se značajno razlikuje od klasičnog tipa virusa koji se unosi na korisničko računalo korištenjem vlastitih algoritama. Nasuprot tome, aktivno sudjelovanje osobe je preduvjet za pojavu trojanca, budući da se trojanac nije sposoban sam širiti. Ti su uslužni programi u pravilu prikriveni u druge vrste datoteka - od paketa za instalaciju do multimedijskih podataka. Pokretanjem takvog virusa trojanskog konja korisnik aktivira algoritme zlonamjernog programa. U nekim slučajevima, trojanci postaju dio višekomponentnog virusa.

Metode ubrizgavanja zlonamjernog softvera

Treba razumjeti da je cilj napadača koji je stvorio bilo koji trojanski virus prisiliti krajnjeg korisnika da pokrene datoteku koja sadrži njegov kod. Prevaranti su smislili mnoge učinkovite metode, u većini od kojih osoba niti ne zna za trojanski poraz svog računala.

Trojanski program je često prikriven u popularne pakete instalatora softvera i aplikacija za igre. U budućnosti se takva datoteka objavljuje na nepouzdanoj usluzi za hosting datoteka ili na softverskom portalu loše kvalitete. Osim toga, zlonamjerni softver može se pokupiti u e-pošti, društvenim mrežama i drugim sličnim resursima.

Najčešći scenarij je zahtjev za preuzimanje dodatnog softvera ne sa službene web stranice programera. To mogu biti preglednici, ažuriranja, igre i drugi uslužni programi. Također, korisnika se može nagovoriti da slijedi neprovjerenu poveznicu na društvenim mrežama i instant messengerima.

Znakovi infekcije

Različiti simptomi mogu ukazivati ​​na pojavu ove vrste zlonamjernog softvera na računalu. U pravilu, korisnik to sazna dovoljno brzo:

  • pokretanje programa i usluga sustava bez intervencije korisnika;
  • samootvarajući i zatvarajući CD-ROM;
  • kao rezultat promjene trojanskog konja - preglednik otvara stranice koje korisnik prije nije posjetio - stranice za odrasle i portale za kockanje;
  • spontano;
  • pojava novih aplikacija u pokretanju;
  • iznenadni, zvukovi i slike;
  • ponovno pokretanje računala prilikom pokretanja zaraženog softvera;
  • može se pojaviti.
  • U nekim slučajevima, program se ne manifestira tako jasno, međutim, sporedni znakovi su i dalje prisutni. To je posebno vidljivo za računala s niskim performansama - trojanci jako opterećuju procesor, on raste, zbog čega. Većinu resursa računala koristit će nepoznati proces. Ako se nađe neki od navedenih simptoma, potrebno je.

    Donja ilustracija prikazuje zlonamjerni učinak na sustav u jednom slučaju iz moje prakse. Štoviše, imajte na umu da ovaj zlonamjerni proces ne učitava sustav 100%, kako bi što dulje ostao neprimjećen, a ipak ometao pokretanje aplikacija. Nerazumljivo ime odmah upada u oči.

    Svrha Trojanca

    U pravilu, svaki trojanski konj je napisan s određenom svrhom. To je uglavnom bogaćenje, špijunaža i obračun osobnih računa. Posljedice za krajnjeg korisnika slijede od kojih virusa trojanski konj pripada:

    • Krađa financijskih informacija. Povjerljivi podaci na meti prevaranta uključuju prijave, lozinke, brojeve novčanika i računa, pin kodove bankovnih kartica itd. Kako bi se osigurala interakcija korisnika s internetskim bankarstvom i sustavima plaćanja, razvijeni su posebni sigurnosni mehanizmi za. Upečatljiv primjer ovakvog pristupa je unos dodatnog koda koji se šalje putem SMS-a ili e-maila.
    • Krađa podataka o računu. Trojanci često pokušavaju presresti popularne web resurse – društvene mreže, instant messengere, stranice za upoznavanje i sl. Ako uspiju, napadač počinje iznuđivati ​​novac u ime korisnika od njegovih prijatelja pod raznim izgovorima. Također, korisnička stranica može se koristiti za preusmjeravanje na određene stranice.
    • Spam. Zlonamjerni softver često se koristi za prikupljanje adresa e-pošte za naknadno slanje neželjene pošte.
    • Povećanje prometa na resursu. Ugrađeni trojanac otvorit će unaprijed odabranu web stranicu u pregledniku korisnika, čime će povećati njegovu učinkovitost i pridonijeti obogaćivanju prevaranta.
    • Varati preuzimanja datoteka. Kao što znate, mnogi ljudi plaćaju korisnicima za svako preuzimanje datoteka koje su prenijeli. Trojanski konj može povećati broj takvih preuzimanja i poboljšati financijsko stanje programera uslužnih programa.
    • Upravljanje računalom. Uređaj zaražen trojancem može se koristiti za hakerske DDOS napade na različite internetske resurse.
    • Uništavanje podataka. Uklanjanje vrijednih informacija s računala korisnika, kao i oštećenja nekih hardverskih komponenti.
    • Prikupljanje osobnih podataka korisnika. Statistički podaci o posjećenim web stranicama, omiljenim programima, filmovima, glazbi i drugim aspektima svakodnevnog života korisnika koje prikupljaju trojanci čine osnovu marketinških istraživanja komercijalnih tvrtki.
    • Pozivi na premium brojeve. Ako se korisnik poveže na internet pomoću modema, ugrađeni trojanac može povremeno pozivati ​​skupe premium brojeve.

    Osim u ove svrhe, zlonamjerni softver može se koristiti u osobne svrhe, poput osvete ili ucjene. Stoga je najbolje imati barem jedan instaliran kako bi spriječio ulazak štetnika u računalo.

    Kako ukloniti trojanski virus

    Prilično učinkovita metoda za izbjegavanje uvođenja trojanskog konja je njegova kontinuirana upotreba. Mnogi uslužni programi sposobni su blokirati pokretanje Trojanca. Iako se nastavlja kontinuirano poboljšavati, u nekim slučajevima možda neće otkriti prijetnju.

    Ako antivirusno skeniranje nije dalo rezultate, morate pažljivo proučiti sve operativne procese i pokušati. Ako je naziv procesa nepoznat i postoji potrošnja mnogih procesorskih resursa, postoji velika vjerojatnost da se radi o trojancu.


    Što mislite koliko je surfanje internetom sigurno za vaše osobne podatke? Uostalom, što više osoba prenosi svoje svakodnevne aktivnosti, bilo da se radi o komunikaciji, poslu, učenju ili zabavi u virtualni prostor, to više osobnih podataka ima vjerovati internetu. A o tome ovisi osobno financijsko ili psihičko stanje. U ovom članku dotaknut ću se tako opasnog čimbenika na internetu povezanog s krađom identiteta kao što su trojanci ili, jednostavno rečeno, trojanci.

    Svrha ovih malih mrežnih čudovišta je ušuljati se u sustav korisnika i pratiti njegove radnje ili skenirati računalne datoteke u potrazi za informacijama o lozinkama za razne usluge, kao i ukrasti podatke o kreditnim karticama i e-novčanicima. Postoje i takvi trojanci koji svojim vlasnicima daju potpunu kontrolu nad zaraženim strojem, što im omogućuje da gotovo nevidljivo rade na mreži u ime samog korisnika. Na primjer, možete obavljati razne financijske transakcije za podizanje i prijenos novca s računa u vlasništvu korisnika. Pogledajmo pobliže što su trojanci i kako se možete zaštititi od njih.

    Dvije glavne vrste trojanaca

    Ova vrsta trojanaca predstavlja sebe kao obične klijent-poslužitelj aplikacije. Kontrolni dio poslužitelja zlonamjernog programa ubrizgava se na žrtvino računalo. Takav modul, obično male veličine, otvara mrežni port na korisničkom sustavu za slobodan pristup hakeru. Tako se pojavljuje određeni prolaz kroz koji će nakon toga napadač, bez nepotrebnih poteškoća, ući u sustav korisnika. Ali haker ipak mora znati o otvaranju ove rupe. Da bi to učinio, obično pokreće program skenera koji će zvoniti određeni broj mrežnih adresa i prijaviti one od njih na kojima će sustav moći ući u sustav kao rezultat uspješne zaraze Trojanom (tj. portove koje otvara Trojanac u sustavu će biti pronađen). Također je moguće da kada se uspješno implementiraju, sami trojanci informiraju vlasnika o zaraženom računalu i njegovoj adresi na Internetu. Međutim, u ovom slučaju povećava se i rizik od otkrivanja trojanca.

    U svakom slučaju, napadač treba samo pokrenuti drugi dio programa, nazvan klijent, koji će se povezati s programom na poslužitelju na računalu žrtve i prenijeti kontrolu nad sustavom izravno na hakera. U ovom trenutku, ovisno o funkcionalnosti trojanskog konja, bit će moguće učiniti sve u sustavu korisnika što si sam može priuštiti.

    Ništa manje opasna vrsta špijunskog softvera naziva se poštanski sandučić. Od stražnjih vrata razlikuju se po većoj neovisnosti i tajnovitosti. Poštari ne otvaraju rupe u sustavu, oni sami prikupljaju podatke o podacima za koje je njihov vlasnik zainteresiran, primjerice o raznim lozinkama. Ove vrste trojanaca mogu tiho i postupno skenirati vaš sustav tražeći informacije koje su im potrebne, ili mogu jednostavno pratiti sve radnje korisnika, poput pritiskanja tipki na tipkovnici u određenim trenucima.

    Na kraju prikupljanja podataka, sve informacije bit će poslane na određeni resurs na mreži, u vlasništvu hakera. Obično kao takav resurs djeluje dobra stara e-pošta, pa otuda i naziv ove vrste trojanaca – mailers, od riječi mail ili mail, što znači mail.

    Kako se trojanci infiltriraju na korisničko računalo

    Jedna od najučinkovitijih tehnika danas je ubacivanje zlonamjernog koda u rijetke ili skupe softverske proizvode i predstavljanje ih korisniku kao besplatan dar za preuzimanje. Hakeri najčešće vole sakriti svoje viruse u tim informacijskim resursima, kojima je besplatan pristup obično ograničen iz ovog ili onog razloga. To se također odnosi i na web stranice s katalozima besplatnog softvera, koji su obično prilično skupi na policama. Nema potrebe pokušavati pronaći slobodan pristup onim proizvodima koji se službeno distribuiraju samo u komercijalne svrhe. Pružajući besplatno preuzimanje takvih proizvoda, prevaranti u svoje mreže hvataju mnoge lakovjerne ljubitelje besplatnog sira.

    Moram reći da Trojanca možete uhvatiti na mreži čak i kada ste apsolutno neaktivni na Internetu. Dovoljna je činjenica da u ovom trenutku vaš sustav ima aktivnu internetsku vezu. Sam zlonamjerni kod može pronaći put do sustava nesretnog korisnika kroz takozvane rupe koje on može pronaći u njemu. Istodobno, rupe se mogu smatrati pogreškama u operacijskom sustavu i softverskim proizvodima koji se u njemu pokreću, zahvaljujući kojima haker može samostalno pokrenuti Toryan ili bilo koji drugi zlonamjerni program kako bi zarazio sustav. No, to je već pitanje kojim ćete se pravilima voditi pri izgradnji informacijske i tehničke zaštite svojih podataka.

    Kako se zaštititi od trojanaca

    Žurim vas obavijestiti da nije sve tako sumorno kao što se na prvi pogled čini. Pridržavajući se osnovnih sigurnosnih pravila pri povezivanju na mrežu i surfanju internetom, možete uvelike smanjiti rizik od infekcije vašeg sustava. Nema razloga da kibernetički kriminalci namjerno traže vaše tajne podatke, imaju dovoljno i onih korisnika koji zbog nebrige za informacijsku sigurnost upadaju u njihove zamke. Ovdje je popis preporuka za informacijsku sigurnost koje bi se trebali pridržavati svi koji komuniciraju s internetom ili drugim mrežama i žele zaštititi svoje podatke i svoj sustav od prodora trojanaca i drugog zlonamjernog softvera.

    1. Povremeno instalirajte i ažurirajte svoj antivirusni program.

    Sada gotovo svi antivirusni programi podržavaju svakodnevna automatska ažuriranja, dok drugi također mogu ažurirati svoje softverske module kada se objave nove verzije. Nakon instalacije, svakako provjerite postavke za automatska ažuriranja. Program ne bi trebao ometati preuzimanje ažuriranih baza virusa s mreže. Jednom tjedno, preporučljivo je provesti potpuno skeniranje cijelog sustava na viruse. Dobri komercijalni antivirusi vrlo su uspješni u rješavanju svih trojanaca.

    2. Neka vaš vatrozid uvijek bude uključen.

    Naravno, standardni Windows vatrozid je bolji nego ništa, ali u idealnom slučaju preporučujem instaliranje vatrozida treće strane s funkcijom obavještavanja o pokušajima određenog programa da pošalje podatke putem Interneta.

    3. Nadogradite svoj operativni sustav.

    Zastarjeli moduli operativnog sustava slatki su komadići za sve vrste virusa, uključujući trojance. Programeri operativnih sustava neprestano poboljšavaju svoju zaštitu i ažuriraju svoje module kako bi pružili bolju zaštitu od mrežne infekcije. Bit će puno sigurnije ako je vaš operativni sustav konfiguriran za automatsko ažuriranje. Ako iz bilo kojeg razloga ne možete koristiti komercijalno licenciranu verziju operativnog sustava i morate raditi pod njegovom ilegalnom kopijom, izlažete se opasnosti zbog činjenice da se takav sustav ne može kvalitativno ažurirati. U ovom slučaju preporučam da naučite osnove rada u bilo kojem besplatnom Linux sličnom sustavu i da se prebacite na njega.

    4. Ažurirajte svoj softver novim verzijama.

    To se posebno odnosi na programe koji na ovaj ili onaj način komuniciraju s internetom. To prvenstveno utječe na preglednike, programe e-pošte, programe za preuzimanje i mehanizme za reprodukciju Flash filmova. U većini slučajeva, svi su ti programi konfigurirani da samostalno obavještavaju korisnika o pojavi novih verzija, a neki mogu sami napraviti takva ažuriranja u skrivenom načinu rada. No, treba imati na umu da ponude za ažuriranje programa koje možete vidjeti na raznim stranicama uopće ne treba prihvaćati. Činjenica je da se takve poruke ažuriranja lako mogu lažirati na ugroženom web-resursu. Korisnik neiskusan u takvim stvarima možda jednostavno neće primijetiti krivotvorinu i pokrenuti priloženi virus zajedno s ažuriranjem. Međutim, bilo bi potpuno glupo odbiti ažuriranja, pa ako niste sigurni u izvor koji nudi novu verziju, bolje je otići na službenu web stranicu programa koji vam je potreban i od tamo preuzeti ažuriranje.

    5. Koristite samo softver iz pouzdanih izvora.

    To su službene web stranice programera ili veliki, dobro dokazani softverski portali. Prije pokretanja novog programa, svakako ga skenirajte antivirusnim programom. Već sam gore iznio svoje mišljenje o hakiranim programima.

    6. Nikada ne idite na upitne web stranice.

    To se posebno odnosi na stranice, poveznice na koje obećavaju primamljive ponude poput "Besplatna zabava za odrasle", "besplatni komercijalni programi", "Ovako još niste vidjeli" i slično. Ako želite besciljno surfati Internetom, koristite linkove iz velikih internetskih imenika ili možete koristiti moj provjereni.

    7. Adrese stranica na kojima je pohranjen vaš račun s vrijednim informacijama je bolje unesite ručno.

    S obzirom na raširenu upotrebu phishing metoda krađe informacija, korisnik riskira otići na točnu kopiju lažne stranice slijedeći poveznicu i prenijevši svoju lozinku cyber kriminalcima. Uz dobro izveden phishing napad, korisnik za njega neće ni znati. Trenirajte svoju memoriju i koristite ručni unos najvažnijih adresa u adresnu traku preglednika.

    8. Nemojte koristiti iste lozinke za različite usluge.

    U idealnom slučaju, preporučujem povremeno mijenjanje lozinki na internetskim resursima koji su vam posebno važni. Prilikom registracije za novi servis gdje trebate navesti e-mail adresu, nikada nemojte koristiti lozinku sličnu lozinki za navedeni e-mail pretinac, ako vam je barem nešto drago. Ako ste nakupili puno lozinki, možete koristiti specijalizirane programe za pohranu lozinki ili ih zapisati u posebnu papirnatu bilježnicu.

    9. Nemojte raditi pod administrativnim računom u operativnom sustavu.

    Zapamtite da nakon prodora u vaš sustav, trojanac može izvršiti samo one radnje koje su dopuštene pravilima tekućeg računa. Ako je u ovom trenutku administratorski račun aktivan, virusni kod će moći presresti sve resurse dostupne u sustavu kako bi njegov rad bio što uspješniji i sakrio se od antivirusa. Naravno, administrativni račun mora biti pod jakom lozinkom.

    Sve su to prilično jednostavna pravila, slijedeći koja je malo vjerojatno da ćete na internetu naići na takav fenomen kao što su trojanci. Za one korisnike koji sumnjaju na viruse, uključujući trojance, u svom sustavu, predlažem da pročitaju članak,

    Jedna od najvećih nevolja za korisnika interneta je trojanski konj, virus koji na mreži šire cyber kriminalci. I iako programeri antivirusnog softvera neprestano modificiraju svoje programe kako bi bili pouzdaniji, problem i dalje ostaje, jer hakeri također ne sjede mirno.

    Nakon što pročitate ovaj članak, naučit ćete kako zaštititi svoje računalo od prodora "trojanca", kao i naučiti kako ukloniti ovaj virus ako je završio na vašem uređaju.

    Što je trojanski konj?

    Naziv ovog virusa posuđen je iz legende, koja kaže da su Grci napravili drvenog konja, unutar kojeg su bili skriveni ratovi.

    Tada je ova građevina isporučena na vrata Troje (otuda i ime), navodno kao znak pomirenja. Noću su grčki vojnici otvorili vrata neprijateljskog grada i nanijeli neprijatelju porazan poraz.

    Računalni virus djeluje na sličan način. Trojanski konj se često maskira kao običan program od strane kibernetičkih kriminalaca, koji nakon preuzimanja prodire u vaše računalo sa zlonamjernim softverom.

    Ovaj virus se razlikuje od ostalih po tome što se ne razmnožava spontano, već dolazi do vas kao rezultat hakerskog napada. U većini slučajeva, nesvjesno, preuzimate trojanca na svoj uređaj.

    Trojanski konj je virus koji korisniku može uzrokovati mnogo problema. Čitajte dalje da biste saznali o posljedicama.

    Znakovi infekcije

    Ako je vaše računalo napao trojanac, o tome možete saznati po sljedećim promjenama na računalu:

    • Prvo, uređaj će se početi ponovno podizati bez vaše naredbe.
    • Drugo, kada trojanski konj prodre u računalo, performanse uređaja su značajno smanjene.
    • Treće, neželjena pošta se šalje iz vašeg pretinca e-pošte.
    • Četvrto, otvaraju se nepoznati prozori s pornografijom ili reklamama za proizvod.
    • Peto, operativni sustav se ne pokreće, a ako je preuzimanje i dalje uspješno, pojavljuje se prozor sa zahtjevom za prijenos novca na navedeni račun za otključavanje sustava.

    Uz sve gore navedene probleme, postoji još jedan - gubitak novca iz elektroničkog novčanika ili povjerljivih informacija. Ako primijetite da vam se to dogodilo, tada nakon uklanjanja Trojanca morate odmah promijeniti sve lozinke.

    Trojanski konj (virus). Kako da ga uklonim s računala?

    Naravno, prodiranje "trojanskog konja" može uzrokovati značajnu štetu korisniku (na primjer, financijsku), ali budući da je ovo prilično česta vrsta virusa, možete ga se riješiti bilo kojim popularnim antivirusnim programom (Kaspersky, Avast , Avira itd.).

    Ako sumnjate da je vaše računalo napao trojanac, pokrenite uređaj u Safe Mode i skenirajte sustav antivirusnim programom. Karantena je otkrila zlonamjerni softver ili ga odmah izbrišite. Nakon toga otvorite odjeljak "Programi i značajke" i riješite se sumnjivih aplikacija koje niste instalirali.

    Ponekad trojanski konj također blokira antivirusni program. Ovaj virus se stalno modernizira, pa ima i takvih situacija. U tom slučaju možete koristiti jedan od posebnih uslužnih programa, na primjer SuperAntiSpyware ili Spyware Terminator. Općenito, pronađite program koji vam odgovara, a zatim ga upotrijebite za uklanjanje Trojanca.

    Zaključak

    Dakle, sada znate što je trojanski konj. Virus, o kojem je bilo riječi u ovom članku, možete sami ukloniti ako dođe do vašeg računala.

    Naravno, bolje je da vam se takva smetnja ne dogodi, ali za to morate instalirati dobar antivirusni program, redovito ažurirati njegovu bazu podataka, pažljivo pratiti upozorenja programa, a također ne posjećivati ​​ili preuzimati ništa sa sumnjivih izvora.

    Prije nego što raspakirate bilo koju preuzetu arhivu, svakako je provjerite antivirusnim programom. Također provjerite svoje flash pogone - ne bi trebali imati skrivene datoteke. Zapamtite: trojanac može uzrokovati mnogo problema, stoga poduzmite sve mjere da ga odgovorno prepoznate.

    Određene kategorije trojanaca štete udaljenim računalima i mrežama bez ometanja rada zaraženog računala (na primjer, trojanci dizajnirani za distribuirane DoS napade na udaljene mrežne resurse). Trojanci su prepoznatljivi po nedostatku mehanizma za stvaranje vlastitih kopija.

    Neki trojanci su sposobni samostalno prevladati zaštitu računalnog sustava kako bi prodrli i zarazili sustav. Općenito, trojanac ulazi u sustav zajedno s virusom ili crvom, kao rezultat nepromišljenih radnji korisnika ili aktivnih akcija uljeza.

    Većina trojanaca dizajnirana je za prikupljanje povjerljivih informacija. Njihova je zadaća, najčešće, izvođenje radnji koje omogućuju pristup podacima koji nisu podložni širokoj publici. Ovi podaci uključuju korisničke lozinke, registracijske brojeve programa, informacije o bankovnim računima itd. Ostali trojanci su stvoreni da uzrokuju izravnu štetu računskom sustavu, čineći ga neoperativnim.

    Vrste trojanaca

    Najčešći tipovi trojanaca su:

    • Keyloggeri (trojanski špijun)- Trojanci koji su trajno u memoriji i pohranjuju sve podatke primljene s tipkovnice kako bi naknadno te podatke prenijeli napadaču. Obično na ovaj način napadač pokušava saznati lozinke ili druge povjerljive informacije.
    • Otmičari lozinki (trojanski-PSW)- Trojanci, također dizajnirani za dobivanje lozinki, ali ne koriste praćenje tipkovnice. Obično takvi trojanci implementiraju načine za izdvajanje lozinki iz datoteka u koje te lozinke pohranjuju razne aplikacije.
    • Uslužni programi za daljinsko upravljanje (kućna vrata)- Trojanci koji pružaju potpunu daljinsku kontrolu nad računalom korisnika. Postoje legalni uslužni programi iste prirode, ali se razlikuju po tome što tijekom instalacije objavljuju svoju namjenu ili im se dostavlja dokumentacija koja opisuje njihove funkcije. S druge strane, trojanski uslužni programi za daljinsko upravljanje ne otkrivaju svoju pravu svrhu, pa korisnik niti ne sumnja da njegovo računalo kontrolira napadač. Najpopularniji uslužni program za daljinsko upravljanje - Back Orifice
    • Anonimni smtp poslužitelji i proxy (trojanski proxy)- Trojanci koji djeluju kao mail serveri ili proxy i koriste se u prvom slučaju za slanje neželjene pošte, au drugom za prikrivanje tragova od strane hakera
    • Modifikatori postavki preglednika (Trojan-Cliker)- Trojanci koji mijenjaju početnu stranicu u pregledniku, stranicu za pretraživanje ili bilo koje druge postavke kako bi organizirali neovlašteni pristup internetskim resursima
    • Instalatori drugih zlonamjernih programa (Trojan-Dropper)- Trojanci koji dopuštaju napadaču da izvrši skrivenu instalaciju drugih programa
    • Trojanski program za preuzimanje- Trojanci dizajnirani za preuzimanje novih verzija zlonamjernog softvera ili reklamnih sustava na računalo žrtve
    • Obavijest o uspješnom napadu (Trojan-Notifier)- Trojanci ovog tipa osmišljeni su da informiraju svog "vlasnika" o zaraženom računalu
    • "Bombe" u arhivi (ARCBomb)- Trojanci, koji su arhive posebno dizajnirane na način da uzrokuju nenormalno ponašanje arhivara pri pokušaju dearhiviranja podataka - zamrzavanje ili značajno usporavanje računala, punjenje diska velikom količinom "praznih" podataka
    • Logičke bombe- češće ne toliko trojanci koliko trojanske komponente crva i virusa, čija je bit izvođenje određene radnje pod određenim uvjetima (datum, doba dana, radnja korisnika, naredba izvana): na primjer, uništavanje podataka
    • Uslužni programi za biranje brojeva je relativno nova vrsta trojanaca, koji su uslužni programi za dial-up pristup internetu putem plaćenih poštanskih usluga. Takvi su trojanci prema zadanim postavkama registrirani u sustavu kao dial-up uslužni programi i zahtijevaju velike račune za korištenje interneta.

    Kako trojanci rade

    Svi trojanski konji imaju dva dijela: klijenta i poslužitelja. Klijent kontrolira poslužiteljski dio programa koristeći TCP/IP protokol. Klijent može imati grafičko sučelje i sadržavati skup naredbi za udaljenu administraciju.

    Poslužiteljska strana programa instalirana je na žrtvino računalo i ne sadrži grafičko sučelje. Poslužiteljska strana je dizajnirana da obrađuje (izvršava) naredbe sa strane klijenta i prenosi tražene podatke napadaču. Nakon ulaska u sustav i preuzimanja kontrole, poslužiteljska strana Trojanca sluša na određenom portu, povremeno provjerava vezu s internetom, a ako je veza aktivna, čeka naredbe sa strane klijenta. Napadač koristi klijenta da pinguje određeni port zaraženog hosta (računalo žrtve). Ako je serverski dio instaliran, na ping će odgovoriti potvrdom da je spreman za rad, a nakon potvrde poslužiteljski dio će obavijestiti krekera s IP adresom računala i njegovim mrežnim nazivom, nakon čega će veza se smatra uspostavljenom. Čim se uspostavi veza s poslužiteljem, Klijent mu može poslati naredbe koje će poslužitelj izvršiti na žrtvi. Također, mnogi se trojanci povezuju s računalom napadača, koje je postavljeno da prihvaća veze, umjesto da se napadač pokušava povezati sa samom žrtvom.

    Poznati trojanci

    2019

    Zabilježeni su pokušaji zaraze Buhtrapom na otprilike 200 uređaja

    Ovaj trojanac još nije otkrio nijedan dobavljač antivirusnog softvera. Distribuiran je kroz niz exploit-a temeljenih na sekvencama naredbi u centru za naredbe, uključujući osmu najiskorišteniju ranjivost, injekciju naredbi u HTTP zaglavlja. Istraživači Check Pointa vide Speakup kao ozbiljnu prijetnju jer se može koristiti za preuzimanje i distribuciju bilo koje vrste zlonamjernog softvera.

    U siječnju su prva četiri reda ljestvice najaktivnijih zlonamjernih programa zauzeli kriptomineri. Coinhive je i dalje vodeći zlonamjerni softver koji cilja 12% organizacija širom svijeta. XMRig je ponovno postao drugi najčešći zlonamjerni softver (8%), a slijedi ga Cryptoloot (6%). Iako se u siječanjskom izvješću nalaze četiri kriptominera, polovica svih zlonamjernih oblika u prvih deset može se koristiti za preuzimanje dodatnog zlonamjernog softvera na zaražene strojeve.

    U siječnju je došlo do male promjene u obliku zlonamjernog softvera koji cilja organizacije diljem svijeta, no pronalazimo i druge načine širenja zlonamjernog softvera. Prijetnje poput ovih snažno su upozorenje na nadolazeće prijetnje. Backdoors poput Speakupa mogu izbjeći otkrivanje, a zatim širiti potencijalno štetni zlonamjerni softver na zaražene strojeve. Budući da se Linux naširoko koristi na korporativnim poslužiteljima, očekujemo da će Speakup postati prijetnja mnogim tvrtkama, te će rasti u razmjeru i ozbiljnosti tijekom godine. Osim toga, BadRabbit je drugi mjesec zaredom među tri najaktivnija zlonamjerna programa u Rusiji, pa cyber kriminalci iskorištavaju sve moguće ranjivosti kako bi ostvarili profit.

    Najaktivniji zlonamjerni softver u siječnju 2019.:

    (Strelice pokazuju promjenu položaja u odnosu na prethodni mjesec.)

    • ↔ Coinhive (12%) - kriptominer dizajniran za online rudarenje kriptovalute Monero bez znanja korisnika kada posjeti web stranicu. Ugrađeni JavaScript koristi mnogo računalne snage računala krajnjih korisnika za rudarenje i može srušiti sustav.
    • ↔ XMRig (8%) - softver otvorenog koda prvi put otkriven u svibnju 2017. Koristi se za rudarenje kriptovalute Monero.
    • Cryptoloot (6%) - kriptomajner koji koristi snagu CPU-a ili video kartice žrtve i druge resurse za rudarenje kriptovalute, zlonamjerni softver dodaje transakcije u blockchain i izdaje novu valutu.

    HeroRat je RAT (Alat za daljinsko upravljanje) trojanac za daljinsko upravljanje ugroženim uređajima. Autori ga iznajmljuju po modelu Malware-as-a-Service. Dostupne su tri konfiguracije (brončana, srebrna i zlatna), koje se razlikuju po skupu funkcija i cijenama - 25, 50 i 100 dolara. Izvorni kod zlonamjernog softvera prodaje se za 650 dolara. Osiguran je video kanal za tehničku podršku.

    HeroRat traži žrtve putem neslužbenih Android trgovina aplikacija, društvenih mreža i instant messengera. Napadači maskiraju Trojanca u aplikacije koje obećavaju bitcoine kao dar, besplatni mobilni internet ili varaju pretplatnike na društvenim mrežama. Međutim, ova prijetnja nije pronađena na Google Playu. Većina zaraženih zabilježena je u Iranu.

    Kada korisnik instalira i pokrene zlonamjernu aplikaciju, na zaslonu će se pojaviti skočni prozor. Obavještava da program ne može raditi na uređaju i da će biti uklonjen. U Esetu su promatrani uzorci s porukama na engleskom i perzijskom (ovisno o postavkama jezika). Nakon "brisanja" ikona aplikacije će nestati, a trojanac će nastaviti raditi skriven od korisnika.

    HeroRat operateri kontroliraju zaražene uređaje putem Telegrama pomoću bota. Trojanac vam omogućuje presretanje i slanje poruka, krađu kontakata, upućivanje poziva, snimanje zvuka, snimanje zaslona, ​​lociranje uređaja i promjenu postavki. Za upravljanje funkcijama u sučelju Telegram bota postoje interaktivni gumbi - korisnik dobiva skup alata u skladu s odabranom konfiguracijom.

    Prijenos naredbi i krađa podataka sa zaraženih uređaja provodi se u okviru protokola Telegram - ova mjera vam omogućuje da se suprotstavite otkrivanju trojanca.

    Eset antivirusni proizvodi otkrivaju prijetnje kao što su Android / Spy.Agent.AMS i Android / Agent.AQO.

    Izvješće Microsoft Security Intelligence

    Kako razlikovati lažne aplikacije od originalnih

    1. Službene aplikacije distribuirat će se samo putem Google Playa; linkovi za preuzimanje su objavljeni na web stranicama samih banaka. Ako su aplikacije hostirane negdje drugdje, najvjerojatnije su lažne.
    2. Posebnu pozornost treba obratiti na nazive domena s kojih se predlaže preuzimanje aplikacije. Napadači često koriste domene čija su imena slična službenim, ali se razlikuju po jednom ili dva znaka ili koriste domene druge razine ili niže.
    3. Pametni telefoni opremljeni su mjerama zaštite od najčešćih prijetnji, a ako se na pametnom telefonu pojavi poruka da je neka aplikacija prijetnja, nikada se ne smije instalirati. U slučaju da se otkriju lažne bankovne aplikacije, preporuča se o tome obavijestiti sigurnosne službe banaka. Time će korisnici spasiti sebe i druge od mnogih nevolja.
    4. Ako primijetite bilo što sumnjivo na stranici s koje se predlaže preuzimanje aplikacije, odmah prijavite to sigurnosnoj službi banke ili službenoj grupi banke na društvenim mrežama, ne zaboravljajući priložiti snimku zaslona.

    Trojanac za ransomware paralizirao je cijeli grad u Sjedinjenim Državama

    Administracija okruga Liking u Ohiju bila je prisiljena zatvoriti svoje poslužitelje i telefonske sustave u veljači kako bi spriječila širenje ransomware trojana.

    Postalo je poznato da je više od tisuću računala u Sjedinjenim Državama koje pripadaju mrežama uprave jednog od američkih okruga zaraženo. Svi sustavi su ugašeni kako bi se blokiralo daljnje širenje zlonamjernog softvera, spriječio gubitak podataka i sačuvali dokazi za istragu.

    Sve prihvatne i administrativne ustanove rade, ali rad s njima moguć je samo uz osobni posjet.

    Predstavnici uprave nisu naveli iznos tražene otkupnine; također odbijaju komentirati vjerojatnost isplate. Okružni povjerenik Liking Tim Bubb rekao je da su u tijeku konzultacije sa stručnjacima za kibernetičku sigurnost i provođenje zakona.

    Ručni mod

    Isključivanje telefonskih linija i mrežnih komunikacija znači da su sve službe u županiji, u kojima se radi o informacijskoj tehnologiji, prešle na "ručni način rada". To se čak odnosi i na centar za pomoć 911: telefoni i radio spasilači rade, ali nema pristupa računalima. Barem se na pozive policije, vatrogasaca i hitne pomoći još uvijek javlja, ali kako je rekao ravnatelj centra za spašavanje Sean Grady, rad službe u smislu brzine obrade poziva vraćen je prije četvrt stoljeća.

    I uskratiti fakultetu mogućnost ponovnog pristupa podacima.

    Odmah je postalo jasno da je nemoguće vratiti podatke iz sigurnosnih kopija. Nakon sastanka s uključenim sigurnosnim stručnjacima, uprava fakulteta zaključila je da nema druge nego uplatiti traženi iznos.

    28 tisuća dolara - ovo je najveća otkupnina, informacija o kojoj je dospjela u javni prostor. Prema nekim izvješćima, postoje i veće isplate, no žrtve su obično velike osobe koje ih ne oglašavaju. U 2016. prosječna stopa ransomwarea bila je 679 dolara, u odnosu na 294 dolara godinu ranije.

    Više od dvostruko povećanje najvjerojatnije je povezano s povećanjem broja incidenata koji su rezultirali isplatama otkupnine, i to u iznosima znatno višim od "prosječne stope". U veljači 2016. Prezbiterijanski medicinski centar u Hollywoodu, nakon napada ransomware-a, platio je otkupninu od 17.000 dolara.

    To je vrlo loš presedan – kada službena struktura slijedi trag kriminalaca, plati otkupninu i, uz to, to javno objavi. Sada će stope nastaviti rasti “, kaže Dmitrij Gvozdev, izvršni direktor Monitor Security. - ako su organizacije spremne platiti peteroznamenkasti iznos, tada će zahtjevi rasti. Jedini učinkovit način za suzbijanje ransomwarea je redovito sigurnosno kopiranje podataka na hladnoj osnovi, ispravno konfiguriranje pristupa njima tijekom rada i bliska interakcija s agencijama za provođenje zakona.

    Vrhunski povezani članci