Kako postaviti pametne telefone i računala. Informativni portal
  • Dom
  • Savjet
  • Trojanska prijetnja. trojanski konj (trojanski)

Trojanska prijetnja. trojanski konj (trojanski)

Na internetu danas možete pronaći mnoge zamke u obliku virusa. Svi su oni bezbrojni. Sve prijetnje možemo klasificirati prema načinu prodora u sustav, načinu uklanjanja i nanesenoj šteti. Jedan od najopasnijih virusa današnjice je trojanac.


Danas ćemo pokušati shvatiti koja je to prijetnja. U konačnici, pokušat ćemo shvatiti kako možete sigurno ukloniti takvu prljavštinu sa svog računala i mobilnog uređaja.

Što je trojanac?

Trojanski virusi su zlonamjerni objekti tipa koji se samokopiraju s izvršnim kodovima koji se mogu ugraditi u druge aplikacije. Oni predstavljaju prilično ozbiljnu prijetnju svakom računalu i mobilnom sustavu. Najviše pogođeni sustavi su Android i Windows. Donedavno se smatralo da ova vrsta virusa ne radi na UNIX operativnim sustavima. Međutim, prije samo nekoliko tjedana izvršen je napad na Appleove mobilne uređaje. Vjeruje se da su Trojanci ti koji predstavljaju najveću prijetnju. Što je to takav virus, sada ćemo pokušati saznati.

Po analogiji s povijesnim događajima

Nije slučajno da su Trojanci svoje ime dobili po analogiji s nekim povijesnim događajima. Prije nego što se pozabavimo uklanjanjem trojanskih virusa iz računalnog sustava, osvrnimo se na besmrtno djelo Homerove Ilijade. Ovdje je zarobljena neposlušna Troja. Bilo je nemoguće prodrijeti u grad na uobičajen način ili ga zauzeti jurišom, pa je odlučeno da se u znak pomirenja daruje divovski konj, unutar kojeg su bili vojnici. Nakon što su prodrli u grad, otvorili su vrata. Nakon toga, Troja je pala. Trojanski virusi rade na isti način. Najžalosnije je što se takvi virusi ne šire spontano, već namjerno.

Kako prijetnja može ući u sustav

Najčešća metoda koja se koristi za prodor u mobilni i računalni sustav je maskiranje u neku vrstu atraktivnog programa za korisnika. Ponekad se opaža situacija kada virus ugrađuje vlastite kodove u postojeće aplikacije. Obično su to korisnički programi ili usluge sustava. Zlonamjerni kodovi također mogu infiltrirati mreže i računala u obliku grafike ili HTML dokumenata. Mogu se distribuirati u dolaznim privitcima ili kopirati s prijenosnog medija. Štoviše, ako je kod ugrađen u standardni program, on još uvijek može djelomično ispuniti svoje funkcije. Sam virus će se aktivirati kada se pokrene odgovarajuća usluga ili aplikacija. Najgora situacija je kada se usluga automatski učitava i pokreće sa sustavom.

Trojanci: posljedice

Ako govorimo o utjecaju trojanca, onda ova vrsta virusa često uzrokuje kvarove sustava i smetnje u pristupu Internetu. Ali to je daleko od glavnog cilja trojanskog konja. Glavni zadatak Trojanca je krađa povjerljivih informacija kako bi ih koristile treće strane. Povjerljivi podaci uključuju prijave i lozinke za pristup određenim internetskim resursima, podatke o državnoj registraciji, PIN kodove bankovnih kartica. Općenito, sve one informacije koje ne podliježu otkrivanju. Kada se takve informacije ukradu, nemoguće je predvidjeti kako će se koristiti. Zbog toga možete izgubiti sav novac s bankovnog računa ili će vas nazvati iz neke banke i reći da imate ogroman kredit.

Uklanjanje virusa u operacijskom sustavu Windows.

Prijeđimo na najvažnije pitanje: kako se Trojanac može ukloniti? Zapravo, to nije tako jednostavno kao što mnogi korisnici misle. U nekim slučajevima, naravno, možete pronaći i neutralizirati tijelo virusa. Ali vrijedi zapamtiti da on može stvoriti vlastite kopije, a ne jednu ili dvije. Njihovo pronalaženje i uklanjanje može biti prava glavobolja za korisnika. Ni vatrozid ni standardni antivirusni program neće pomoći ako je virus promašen i unesen u sustav.

U tom slučaju preporuča se uklanjanje trojanca pomoću prijenosnog antivirusnog softvera. U slučaju zapljene RAM-a, trojanac će se morati ukloniti posebnim programima koji se učitavaju prije pokretanja operativnog sustava s USB uređaja ili optičkog diska. Među prijenosnim aplikacijama, aplikacije poput Dr. Web Cure It ili Kaspersky Virus Removal Tool. Maksimalni skup funkcija među diskovnim programima pruža uslužni program Kaspersky Rescue Disc. Naravno, njegova uporaba nije dogmatska. Danas možete pronaći sve vrste takvog softvera.

Kako ukloniti Trojan s Androida

Što se tiče uređaja koji rade na Android sustavu, ovdje nije sve tako jednostavno. Prijenosne aplikacije još nisu stvorene za njih. Alternativno, možete pokušati povezati uređaj izravno s računalom i skenirati unutarnju i vanjsku memoriju pomoću računalnog uslužnog programa. Ali u ovom slučaju nema jamstva da virus neće prodrijeti u računalo kada je spojen. U takvoj situaciji problem s uklanjanjem Trojanca rješava se instaliranjem odgovarajućeg softvera. Ovdje ima toliko stvari da se samo pitate što odabrati. Većina stručnjaka na području informacijske sigurnosti sklona je uvjerenju da je najbolja aplikacija u ovom području 360 Security. Sposoban je ne samo otkriti prijetnje gotovo svih poznatih vrsta, već također pruža sveobuhvatnu zaštitu za mobilni uređaj u budućnosti. Naravno, stalno će visjeti u RAM-u, stvarajući tako opterećenje. Ali sigurnost je ipak puno važnija.

Na što još treba obratiti pažnju?

Gotovo smo shvatili što su trojanci. Želio bih posebno skrenuti pozornost korisnicima svih sustava, bez iznimke, na još nekoliko važnih točaka. Prije otvaranja privitka koji ste dobili s e-poštom, provjerite ga antivirusnim programom. Prilikom instaliranja programa pažljivo pročitajte prijedloge za instaliranje dodatnih komponenti kao što su ploče preglednika ili dodaci. U njima se virus može sakriti.

Također je bolje suzdržati se od posjećivanja upitnih web-mjesta, osobito ako antivirusni program izda upozorenje. Također je bolje ne koristiti najjednostavniji besplatni antivirusni softver. Bolje je instalirati isti Eset Smart Security i aktivirati svakih 30 dana pomoću besplatnih ključeva. Također pokušajte pohraniti lozinke, brojeve bankovnih kartica, pin kodove i druge povjerljive informacije na prijenosnim medijima u šifriranom obliku. To je jedini način da budete barem djelomično sigurni da se ne koristi u zlonamjerne svrhe.

Pristupačnim jezikom razmatramo što je trojanac, koja je osobitost ovog štetnika

Vrlo često korisnici nailaze na takav koncept kao trojanski. Što je to i čemu služi, koliko je opasno?


Dakle, trojanac je štetni program koji je donekle sličan virusu, iako se, za razliku od njega, trojanac ne širi sam, već uz pomoć ljudi. Ova vrsta softvera dobila je ime u čast poznatog trojanskog konja, uz pomoć kojeg su trupe Achaea prijevarom zauzele Troju, sagradivši ogromnog konja, navodno u padaroku.


Trojanci su, ne sluteći ništa, uvukli zgradu u ono što se smatralo neosvojivom tvrđavom. Pod okriljem noći, ahejski ratnici su ispuzali iz njega i otvorili vrata neosvojive Troje za ostatak svoje vojske. Tako, trojanac, prijestolni konj- od sada je počeo misliti na sebe, neki tajni plan prerušen u nešto bezazleno.

BŠtoviše, on sam po sebi ne uzrokuje štetu, već jednostavno daje pristup vašem računalu njegovom vlasniku (kreatoru), a ono zauzvrat uzrokuje štetu različitog stupnja složenosti.

O njima su po prvi put počeli ozbiljno govoriti od daleke 1998. godine, u kojoj je stvoren prvi masovni trojanski program pod imenom - Back Orifice.

Pomoću njega bilo je moguće daljinski upravljati osobnim računalom (PC) žrtve, odnosno putem interneta ili lokalne mreže (naravno, to se moglo iskoristiti u korist, npr. za pomoć korisnicima iz udaljenosti, ali bilo bi moguće i lako ukrasti nešto s računala, na primjer lozinke).


Nakon pojave ovog trojanca mnogi su počeli brinuti o takvim programima. Uostalom, mogu nanijeti ogromnu štetu tvrtki ili tvrtki, uz pomoć njih hakeri im mogu ukrasti važne pristupne lozinke, podatke o klijentima itd., što se, općenito uzevši, danas u svijetu neprestano događa.


Opet, sam Trojanac nije opasan - to je samo način da se dobije pristup nečemu, računalu, pošti, web stranici. Sva šteta može početi kada njezin vlasnik počne nešto raditi, uz njegovu pomoć, na primjer, ukrasti vaše lozinke.


Trojanci se, prema svom fokusu, mogu podijeliti na:


Stražnja vrata (stražnja vrata)- koristi se za pristup žrtvinom PC-u na zaobilazni način, što ona takoreći ne znači - ulazi na stražnja vrata (na primjer, kroz rupu u pregledniku ili OS-u).

Princip rada je sljedeći:

  1. Uvodi se u pokretanje sustava kako bi se automatski pokrenuo od početka računala
  2. Nakon nekih intervala provjerava postoji li internetska veza
  3. Nakon uspješnog pristupa globalnoj mreži, šalje podatke o pristupu svom vlasniku na računalo žrtve
  4. Nakon toga, vlasnik Trojanca može na ovom računalu izvoditi razne radnje, pa sve do krađe ili brisanja svih podataka.



MailSender (pošiljatelj pošte)- ovaj štetnik je registriran u operacijskom sustavu, nakon čega prikuplja sve unesene lozinke i kodove na PC-u žrtve. Prikupljeni podaci se zatim šalju (obično e-mailom) napadaču. To je uobičajena situacija, često se upravo tako kradu lozinke za pristup društvenim mrežama, mail, kreditne kartice itd.


LogWriter (zapis dnevnika)- posebnost ove vrste trojanaca je u tome što sve što se upiše na tipkovnici zapisuje u posebnu datoteku. Zatim se na neki način (poštom, ftp) šalje napadačima, koji zauzvrat analiziraju te zapise i odatle odabiru potrebne informacije.


Stoga smo pristupačnim jezikom ispitali općenito što je trojanac, koje su to funkcije.
Ako imate bilo kakvih pitanja, tim će rado odgovoriti na njih u komentarima.

  • Sviđa mi se
  • Nije mi se svidjelo
  • 20. listopada 2015
  • Alex web stranica

Pozdrav admine! Dva tjedna sam radio bez antivirusa, tada nisam išao nigdje na internet, ali danas sam instalirao antivirus i on je prilikom skeniranja pronašao tri trojanca! Mogu li učiniti nešto u tako kratkom vremenu na mom operativnom sustavu?

Trojanci: obrazovni program

Zasebna vrsta zlonamjernog softvera nazvana je Trojanskim zbog usporedbe s trojanskim konjem, kojeg su, prema starogrčkoj mitologiji, stanovnicima Troje predstavili Grci. Grčki vojnici su se skrivali unutar trojanskog konja. Noću su ispuzali iz skrovišta, pobili trojanske stražare i otvorili gradska vrata ostatku vojne sile.

Koja je bit trojanaca?

Trojanski program, također poznat kao trojanac ili trojanac, vrsta je zlonamjernog softvera koji se razlikuje od klasičnih virusa koji samostalno prodiru u računalo, razmnožavaju se tamo i razmnožavaju sudjelujući u procesu aktivacije čovjeka-korisnika. Trojanci se u pravilu ne mogu sami širiti, kao što to čine virusi ili mrežni crvi. Trojanci se mogu prikriti u razne vrste datoteka - instalacijske programe, dokumente, multimedijske datoteke. Korisnik, pokrećući datoteku u koju se trojanac prikriva, sam je pokreće. Trojanci se mogu registrirati u registru sustava i aktivirati tijekom pokretanja sustava Windows. Trojanci su ponekad moduli virusa.

Kako možete pokupiti trojanskog konja?

Instalatori programa ili igara često su opremljeni trojancima, a zatim se oni postavljaju na web-mjesta za dijeljenje datoteka niske kvalitete, web-mjesta-varezniki i druge daleko od idealnih softverskih portala za masovno preuzimanje od strane korisnika interneta. Trojanski konj se također može preuzeti poštom, internetskim glasnicima, društvenim mrežama i drugim web stranicama.

Prijatelji, sada ću vam pokazati kako možete preuzeti pravi trojanac. Na primjer, odlučili ste preuzeti za sebe, upisali odgovarajući zahtjev u preglednik i došli ovdje na ovu stranicu, naravno, kliknite Preuzmi

A umjesto Windowsa, bezobrazno nam je dano da preuzmemo trojanca čije preuzimanje prekida moj antivirusni program. Budi oprezan.

Trojanci se mogu implementirati u različitim scenarijima. Riječ je o zahtjevima za preuzimanje nekog dodatnog softvera – kodeka, flash playera, preglednika, raznih ažuriranja za web aplikacije, naravno, ne s njihovih službenih stranica. Na primjer, surfajući Internetom, možete naići na takvo upozorenje iza kojeg se, opet, krije trojanski program. Imajte na umu da postoji čak i pravopisna pogreška na banneru.

Ovo su poveznice nepoznatih korisnika, koje vas aktivno nagovaraju da slijedite. Međutim, "zaraženu" vezu na društvenoj mreži, Skypeu, ICQ-u ili drugom messengeru može poslati poznati korisnik, međutim, on sam neće ni sumnjati u to, jer će to umjesto toga učiniti Trojanac. Trojanca možete podići tako što ćete podleći svim drugim trikovima njegovog distributera, čija je svrha da vas natjeraju da preuzmete zlonamjernu datoteku s interneta i pokrenete je na svom računalu.

Ovako bi mogao izgledati živi Trojanac, upravo sam ga jučer uhvatio na računalu prijatelja, možda je prijatelj mislio da je skinuo besplatni antivirus Norton Antivirus 2014. Ako pokrenete ovaj "antivirus", onda

Windows radna površina bit će zaključana!

Znakovi trojanca na vašem računalu

Različiti znakovi mogu ukazivati ​​na to da je trojanac infiltrirao vaše računalo. Na primjer, samo računalo se ponovno pokreće, gasi, pokreće neke programe ili usluge sustava, otvara i zatvara samu CD-ROM konzolu. Preglednik može sam učitati web stranice koje još niste ni posjetili. U većini slučajeva to su razne porno stranice ili portali za igre. Spontano preuzimanje porno videa ili slika također je znak da je trojanac već u punom zamahu na računalu. Spontani bljeskovi zaslona, ​​a ponekad i popraćeni klikovima, kao što se događa prilikom snimanja screenshotova, jasan je znak da ste postali žrtva špijunskog trojanca. Na prisutnost trojanskih konja u sustavu mogu ukazivati ​​i nove, vama dosad nepoznate, aplikacije za pokretanje.

Ali trojanci ne djeluju uvijek tako što se imitiraju; njihovi simptomi nisu uvijek očiti. U takvim slučajevima, korisnicima računalnih uređaja male snage puno je lakše nego vlasnicima produktivnih strojeva. U slučaju trojanske infiltracije, prvi će moći primijetiti oštar pad performansi. To je u pravilu 100% opterećenje procesora, RAM-a ili diska, ali nijedan korisnički program nije aktivan. A u Windows Task Manageru, gotovo sve resurse računala koristit će nepoznati proces.

Za koje se svrhe stvaraju trojanci?

Krađa korisničkih podataka

Novčanik, brojevi bankovnih kartica i računa, prijave, lozinke, pin kodovi i drugi povjerljivi podaci ljudi - sve je to od posebnog komercijalnog interesa za kreatore trojanskih konja. Zato sustavi online plaćanja i sustavi internetskog bankarstva pokušavaju osigurati virtualni novac svojih klijenata uvođenjem različitih sigurnosnih mehanizama. U pravilu se takvi mehanizmi provode unošenjem dodatnih kodova koji se šalju SMS-om na mobilni telefon.

Trojanci ne traže samo podatke iz financijskih sustava. Predmet krađe mogu biti podaci za prijavu na različite internetske korisničke račune. Riječ je o računima društvenih mreža, stranica za upoznavanje, Skypea, ICQ-a, kao i drugih internetskih platformi i instant messengera. Nakon što su uz pomoć trojanca zauzeli korisnički račun, prevaranti mogu koristiti razne sheme za izvlačenje novca protiv njegovih prijatelja i pretplatnika - tražiti novac, nuditi razne usluge ili proizvode. I, na primjer, prevaranti mogu pretvoriti račun neke lijepe djevojke u prodajno mjesto za porno materijale ili preusmjeriti na potrebne porno stranice.

Za krađu povjerljivih podataka ljudi, prevaranti u pravilu stvaraju posebne trojance - špijunski softver, također poznat kao špijunski softver.

Spam

Trojanci mogu biti posebno dizajnirani za prikupljanje e-mail adresa korisnika interneta kako bi im poslali neželjenu poštu.

Preuzimanje datoteka i povećanje indikatora web-mjesta

Dijeljenje datoteka daleko je od najisplativijeg oblika zarade, ako sve radite pošteno. Niskokvalitetna web stranica također nije najbolji način za osvajanje prilagođene publike. Za povećanje broja preuzetih datoteka u prvom slučaju i stope posjećenosti u drugom, u računala korisnika može se ubaciti trojanac koji će, a da to i ne znaju, pomoći prevarantima da poboljšaju svoje financijsko stanje. Trojanci će otvoriti željenu vezu ili web stranicu u pregledniku korisnika.

Tajna kontrola računala

Ne samo varanje indikatora web mjesta ili preuzimanje potrebnih datoteka s usluga hostinga datoteka, već se čak i hakerski napadi na poslužitelje tvrtki i državnih agencija provode pomoću trojanaca koji su instalateri backdoora (Backdoor). Potonji su posebni programi stvoreni za daljinsko upravljanje računalom, naravno, tajno, tako da korisnik ništa ne pogodi i ne oglasi alarm.

Uništavanje podataka

Posebno opasna vrsta trojanskog konja može uništiti podatke. I ne samo. Barbarstvo nekih trojanaca može oštetiti hardver računala ili mrežnu opremu. DDoS napade - onemogućavanje računalne opreme - hakeri provode u pravilu po narudžbi. Na primjer, za uništavanje podataka iz konkurentskih tvrtki ili državnih agencija. Rjeđe su DDoS napadi izraz političkog protesta, ucjene ili iznude. Hakeri početnici mogu prakticirati DDoS napade bez posebne namjere ili globalne svrhe kako bi u budućnosti postali stručni zli geniji.

Jedna od najvećih nevolja za korisnika interneta je trojanski konj, virus koji na mreži šire cyber kriminalci. I iako programeri antivirusnog softvera neprestano modificiraju svoje programe kako bi bili pouzdaniji, problem i dalje ostaje, jer hakeri također ne sjede mirno.

Nakon čitanja ovog članka naučit ćete kako zaštititi svoje računalo od prodora "trojanca", kao i naučiti kako ukloniti ovaj virus ako je završio na vašem uređaju.

Što je trojanski konj?

Naziv ovog virusa posuđen je iz legende, koja kaže da su Grci napravili drvenog konja, unutar kojeg su bili skriveni ratovi.

Zatim je ova građevina isporučena na vrata Troje (otuda i ime), navodno kao znak pomirenja. Noću su grčki vojnici otvorili vrata neprijateljskog grada i nanijeli neprijatelju porazan poraz.

Računalni virus djeluje na sličan način. Trojanski konj se često maskira kao običan program od strane kibernetičkih kriminalaca, koji nakon preuzimanja prodire u vaše računalo sa zlonamjernim softverom.

Ovaj se virus razlikuje od ostalih po tome što se ne razmnožava spontano, već dolazi do vas kao rezultat hakerskog napada. U većini slučajeva, vi, nesvjesno, preuzimate trojanca na svoj uređaj.

Trojanski konj je virus koji korisniku može uzrokovati mnogo problema. Čitajte dalje da biste saznali o posljedicama.

Znakovi infekcije

Ako je vaše računalo napao trojanac, o tome možete saznati po sljedećim promjenama na računalu:

  • Prvo, uređaj će se početi ponovno podizati bez vaše naredbe.
  • Drugo, kada trojanski konj prodre u računalo, performanse uređaja su značajno smanjene.
  • Treće, neželjena pošta se šalje iz vašeg pretinca e-pošte.
  • Četvrto, otvaraju se nepoznati prozori s pornografijom ili reklamama za proizvod.
  • Peto, operativni sustav se ne pokreće, a ako je preuzimanje i dalje uspješno, pojavljuje se prozor sa zahtjevom za prijenos novca na navedeni račun za otključavanje sustava.

Uz sve gore navedene probleme, postoji još jedan - gubitak novca iz elektroničkog novčanika ili povjerljivih informacija. Ako primijetite da vam se to dogodilo, tada nakon uklanjanja Trojanca morate odmah promijeniti sve lozinke.

Trojanski konj (virus). Kako da ga uklonim s računala?

Naravno, prodiranje "trojanskog konja" može uzrokovati značajnu štetu korisniku (na primjer, financijsku), ali budući da je ovo prilično česta vrsta virusa, možete ga se riješiti bilo kojim popularnim antivirusnim programom (Kaspersky, Avast , Avira itd.).

Ako sumnjate da je vaše računalo napao trojanac, pokrenite uređaj u Safe Mode i skenirajte sustav antivirusnim programom. Karantena je otkrila zlonamjerni softver ili ga odmah izbrišite. Nakon toga otvorite odjeljak "Programi i značajke" i riješite se sumnjivih aplikacija koje niste instalirali.

Ponekad trojanski konj također blokira antivirusni program. Ovaj virus se stalno modernizira, pa ima i takvih situacija. U tom slučaju možete koristiti jedan od posebnih uslužnih programa, na primjer SuperAntiSpyware ili Spyware Terminator. Općenito, pronađite program koji vam odgovara, a zatim ga upotrijebite za uklanjanje Trojanca.

Zaključak

Dakle, sada znate što je trojanski konj. Virus, o kojem je bilo riječi u ovom članku, možete sami ukloniti ako dođe do vašeg računala.

Naravno, bolje je da vam se takva smetnja ne dogodi, ali za to morate instalirati dobar antivirusni program, redovito ažurirati njegovu bazu podataka, pažljivo pratiti upozorenja programa, a također ne posjećivati ​​ili preuzimati ništa sa sumnjivih izvora.

Prije nego što raspakirate bilo koju preuzetu arhivu, svakako je provjerite antivirusnim programom. Također provjerite svoje flash pogone - ne bi trebali imati skrivene datoteke. Zapamtite: trojanac može uzrokovati mnogo problema, stoga poduzmite sve mjere da ga odgovorno prepoznate.

Trojanci mogu ozbiljno zakomplicirati život svakog vlasnika računala. Donekle su slični virusima, jer su usmjereni na nanošenje štete korisniku. Šteta nije nužno očita i primjetna, međutim, na ovaj ili onaj način, operativni sustav negativno utječe. Takav virus trojanskog konja može se instalirati pod krinkom korisnog softvera ili biti potpuno nevidljiv korisniku.

Koncept trojanskog konja

Trojanski konj je zlonamjerni uslužni program koji se značajno razlikuje od klasične vrste virusa koji se unose na korisničko računalo korištenjem vlastitih algoritama. Nasuprot tome, aktivno sudjelovanje osobe je preduvjet za pojavu trojanca, budući da se trojanac nije sposoban sam širiti. U pravilu su ti uslužni programi prikriveni u druge vrste datoteka - od paketa za instalaciju do multimedijskih podataka. Pokretanjem takvog virusa trojanskog konja korisnik aktivira algoritme zlonamjernog programa. U nekim slučajevima trojanci postaju dio višekomponentnog virusa.

Metode ubrizgavanja zlonamjernog softvera

Treba shvatiti da je cilj napadača koji je stvorio bilo koji trojanski virus prisiliti krajnjeg korisnika da pokrene datoteku koja sadrži njegov kod. Prevaranti su smislili mnoge učinkovite metode, u većini od kojih osoba niti ne zna za trojanski poraz svog računala.

Trojanski program često je prerušen u popularne pakete instalatora softvera i aplikacija za igre. U budućnosti se takva datoteka objavljuje na nepouzdanoj usluzi za hosting datoteka ili na softverskom portalu loše kvalitete. Osim toga, zlonamjerni softver može se pokupiti u e-pošti, društvenim mrežama i drugim sličnim resursima.

Najčešći scenarij je zahtjev za preuzimanje dodatnog softvera ne sa službene web stranice programera. To mogu biti preglednici, ažuriranja, igre i drugi uslužni programi. Također, korisnika se može nagovoriti da slijedi neprovjerenu poveznicu na društvenim mrežama i instant messengerima.

Znakovi infekcije

Različiti simptomi mogu ukazivati ​​na pojavu ove vrste zlonamjernog softvera na računalu. U pravilu, korisnik to sazna dovoljno brzo:

  • pokretanje programa i usluga sustava bez intervencije korisnika;
  • CD-ROM koji se samootvara i zatvara;
  • kao rezultat promjene trojanskog konja - preglednik otvara stranice koje korisnik prije nije posjetio - stranice za odrasle i portale za kockanje;
  • spontano;
  • pojava novih aplikacija u pokretanju;
  • iznenada, zvukovi i slike;
  • ponovno pokretanje računala prilikom pokretanja zaraženog softvera;
  • može se pojaviti.
  • U nekim slučajevima, program se ne manifestira tako jasno, međutim, sporedni znakovi su i dalje prisutni. To je posebno vidljivo za računala s niskim performansama - trojanci jako opterećuju procesor, on raste, zbog čega. Većinu resursa računala koristit će nepoznati proces. Ako se nađe neki od navedenih simptoma, potrebno je.

    Donja ilustracija prikazuje zlonamjerni učinak na sustav u jednom slučaju iz moje prakse. Štoviše, imajte na umu da ovaj zlonamjerni proces ne učitava sustav 100%, kako bi što dulje ostao neprimijećen, a ipak ometao pokretanje aplikacija. Nerazumljivo ime odmah upada u oči.

    Svrha Trojanca

    U pravilu, svaki trojanski konj je napisan s određenom svrhom. To je uglavnom bogaćenje, špijunaža i obračun osobnih računa. Posljedice za krajnjeg korisnika slijede od kojih virusa trojanski konj pripada:

    • Krađa financijskih informacija. Povjerljivi podaci na meti prevaranta uključuju prijave, lozinke, brojeve novčanika i računa, pin kodove bankovnih kartica itd. Kako bi se osigurala interakcija korisnika s internetskim bankarstvom i sustavima plaćanja, razvijeni su posebni sigurnosni mehanizmi. Upečatljiv primjer ovakvog pristupa je unos dodatnog koda koji se šalje putem SMS-a ili e-maila.
    • Krađa podataka o računu. Trojanci često pokušavaju presresti popularne web resurse – društvene mreže, instant messengere, stranice za upoznavanje itd. Ako uspiju, napadač počinje iznuđivati ​​novac u ime korisnika od njegovih prijatelja pod raznim izgovorima. Također, korisnička stranica može se koristiti za preusmjeravanje na određene stranice.
    • Spam. Zlonamjerni softver često se koristi za prikupljanje adresa e-pošte za naknadno slanje neželjene pošte.
    • Povećanje prometa na resursu. Ugrađeni trojanac otvorit će unaprijed odabranu web stranicu u pregledniku korisnika, čime će povećati njegovu učinkovitost i pridonijeti obogaćivanju prevaranta.
    • Varati preuzimanja datoteka. Kao što znate, mnogi ljudi plaćaju korisnicima za svako preuzimanje datoteka koje su prenijeli. Trojanski konj može povećati broj takvih preuzimanja i poboljšati financijsko stanje programera uslužnih programa.
    • Upravljanje računalom. Uređaj zaražen trojancem može se koristiti za hakerske DDOS napade na različite internetske resurse.
    • Uništavanje podataka. Uklanjanje vrijednih informacija s računala korisnika, kao i oštećenja nekih hardverskih komponenti.
    • Prikupljanje osobnih podataka korisnika. Statistički podaci o posjećenim web stranicama, omiljenim programima, filmovima, glazbi i drugim aspektima svakodnevnog života korisnika koje prikupljaju trojanci čine osnovu marketinških istraživanja komercijalnih tvrtki.
    • Pozivi na premium brojeve. Ako se korisnik poveže na internet pomoću modema, ugrađeni trojanac može povremeno pozivati ​​skupe premium brojeve.

    Osim u ove svrhe, zlonamjerni softver može se koristiti u osobne svrhe, poput osvete ili ucjene. Stoga je najbolje imati barem jedan instaliran kako bi spriječio ulazak štetnika u računalo.

    Kako ukloniti trojanski virus

    Prilično učinkovita metoda za izbjegavanje uvođenja trojanskog konja je njegova kontinuirana upotreba. Mnogi uslužni programi sposobni su blokirati pokretanje Trojanca. Iako se kontinuirano poboljšava, u nekim slučajevima možda neće otkriti prijetnju.

    Ako antivirusno skeniranje nije dalo rezultate, morate pažljivo proučiti sve operativne procese i pokušati. Ako je naziv procesa nepoznat i postoji potrošnja mnogih procesorskih resursa, postoji velika vjerojatnost da je riječ o trojancu.


    Vrhunski povezani članci