Come configurare smartphone e PC. Portale informativo
  • casa
  • notizia
  • Che cos'è un virus cavallo di Troia in che modo è dannoso per il tuo computer. Cos'è un cavallo di Troia?

Che cos'è un virus cavallo di Troia in che modo è dannoso per il tuo computer. Cos'è un cavallo di Troia?

Virus Trojan, la piaga del mondo dei computer del 21° secolo. In breve, la gente comune chiama - trojan... Lascia che ti ricordi che un tale nome è stato dato loro, basato sul nome della famosa, non criminale, antica città di Troia e sulla vittoria dei greci (Danaans) con l'aiuto dell'astuzia. Per l'informazione della generazione più giovane, che molto probabilmente ha visto questa storia da un film di Hollywood che non regge a nessuna critica storica, è scritto nei libri di storia che la guerra non è durata 12 giorni come un film, ma ogni giorno per poco meno di 10 anni di assedio e naturalmente non ci furono battaglie dei capi. Anche da quest'epoca sono comparsi i proverbi

Attenti ai danesi che portano doni

Non guardano i denti di un dato cavallo

Ma lasciamo queste discrepanze sulla coscienza di Hollywood. Ma l'essenza del film è trasmessa, giusto. Quando i greci disperarono di prendere d'assalto la città, ricorsero all'inganno e con l'aiuto di questo trucco furono in grado, praticamente senza perdite, di catturare a lungo l'inespugnabile città e ottenere una vittoria incondizionata. Osservando il copyright, vale la pena notare che l'autore dell'idea era il grande Odisseo. Ma penso che allora non immaginasse che la sua brillante idea oggi avrebbe acquisito un carattere e una scala molto più minacciosi.

Cavalli di Troia nei tempi moderni

Gli attuali "virus trojan" operano sullo stesso principio. Cioè, senza il tuo consenso o qualsiasi altra azione di conferma, questi virus non possono arrivare al tuo computer... Come un cavallo di Troia, lui stesso, per ovvie ragioni, non è entrato nella fortezza, gli è stato permesso di accedervi. Tutto è esattamente lo stesso con i virus. Il numero di modi e scuse plausibili per entrare nel tuo computer è ora quasi un milione. È chiaro che tutti i metodi non possono essere presi in considerazione e molti, incluso me, di tanto in tanto cadono in nuovi trucchi. Ma in generale, la stragrande maggioranza di questo tipo di virus ha gli stessi sintomi dei pazienti con raffreddore. Gli stessi sintomi ottenuti in circostanze diverse.

Una caratteristica distintiva e generalmente positiva di tali virus è che di solito non causano alcun danno ai sistemi operativi e all'hardware. Il loro scopo principale è rubare, trasferire al truffatore varie informazioni necessarie, principalmente file. Di norma, si tratta di informazioni classificate. Queste informazioni includono password, codici di accesso segreti, chiavi di crittografia e altre cose simili, di cui ce ne sono molte.

Ad esempio, la maggior parte del cosiddetto hacking del noto programma del sistema di pagamento WebMoney avviene proprio attraverso. Voglio notare subito, per motivi di giustizia, che tali virus non hackerano WebMoney, ma usano solo il tipo aperto di sciatteria dell'utente.

Precauzioni di base

Per la maggior parte, tutti i programmi antivirus possono combattere questo tipo di virus e la maggior parte dei firewall (firewall, in russo) blocca la trasmissione non autorizzata di dati a terzi su Internet.

Il problema principale è che i virus di questo tipo vengono modificati molto facilmente e i database antivirus non possono tenere traccia delle tendenze dei cambiamenti in tali programmi così rapidamente. I firewall hanno anche una serie di carenze su questo problema, solitamente dovute a impostazioni errate, poiché nel 99% dei casi gli utenti non sono abbastanza professionali da configurare professionalmente cose piuttosto complesse. E quelli che sono sintonizzati sull'elementare, di regola, non proteggono da nulla, ma sostengono l'ordine in modo che i giovani non giochino male. Spesso, molti utenti non riescono nemmeno a distinguere tra un vero firewall e un firewall mascherato da uno gratuito. virus trojan.

A proposito, mi sono imbattuto in virus che trattavano in modo abbastanza crudele il sistema di protezione del computer, semplicemente disabilitando (smettendo di avviarsi) e il firewall. Bene, per un carico completo di munizioni, hanno bloccato l'accesso ai siti antivirus. Che è diventata una pratica abbastanza comune nel nostro tempo. Pertanto, l'utente rimane completamente nudo e non c'è nulla dietro cui nascondersi! Sebbene ci sia un lato positivo, se trovi una tale funzionalità, quindi, senza nemmeno pensarci, posso dire che la diagnosi è un virus Trojan. Il metodo di trattamento è chiamare inequivocabilmente uno specialista e non provare a risolvere questo problema da solo, se non si frusta in questa materia.

Quindi, per riassumere: i virus Trojan sono molto più pericolosi di quanto si possa pensare a prima vista, ma c'è anche un lato positivo di questa medaglia, questi sono metodi abbastanza efficaci per combattere questo tipo di infezioni. E, soprattutto, non ci sono danni particolari ai dati. La cosa principale dopo l'infezione è cambiare le password ovunque, questa è una buona prevenzione.

Naturalmente, c'è un numero enorme di programmi specializzati che scansionano il tuo computer alla ricerca di virus. Hanno tutti funzioni di trattamento "avanzate". Monitorano i processi in memoria, puliscono il registro di sistema da voci indesiderate e altre manipolazioni simili.

Protezione keylogger

I keylogger possono essere classificati come una classe separata di virus Trojan. Sfortunatamente, è estremamente difficile catturare programmi di questo tipo, non importa come i pacchetti antivirus mostrino i loro algoritmi di ricerca. Nel 2006, io stesso ho scritto un keyloger in un'impresa per uno, diciamo, una brutta cosa. Le informazioni erano molto necessarie, anche dopo essere state gestite dai moderni antivirus scritti nel 2010, questo keyloger respira abbastanza liberamente e rimane inosservato. Il compito di questo tipo di programmi è semplice fino alla disgrazia, e anche dopo la disgrazia. Questo per scrivere su un file mascherato, tutte le combinazioni di tasti che si premono, manipolazione di mosche e di tanto in tanto, in modo da non destare il sospetto di inviare informazioni sulle manipolazioni dell'utente all'attaccante. Non ci sono praticamente metodi chiari per combattere questa infezione, c'è solo attenzione. L'unica cosa è che se hai configurato correttamente FireWall, c'è una grande possibilità che Fire catturi il keylogger durante il trasferimento dei dati, dando così fuoco. Ma se il programma si maschera da una sorta di processo di sistema di Windows, l'attività diventerà scandalosamente complicata. E se i dati vengono rimossi manualmente, cioè attraverso il contatto diretto dell'attaccante con il computer della vittima, su un'unità flash USB, allora tutti i mezzi sono praticamente impotenti. Questo metodo è molto spesso praticato nelle grandi imprese. Soprattutto amministratori di sistema. Ma non per scopi egoistici, ma per scopi istruttivi. Per così dire, in modo che gli utenti negligenti si ficchino il naso, non c'è bisogno di arrampicarsi, perché gli utenti, di regola, quando fraintendono qualcosa, gridano "Non ho fatto niente, non ho premuto nulla", e poi keyloger arriva al rescue, in cui tutte le azioni dell'utente vengono catturate e non sarà in grado di ignorarlo.

Puoi facilmente trovare un keylogger per scopi istruttivi semplicemente trovando un normale sito Web ufficiale di qualche tipo di logger. Non provare a scaricare programmi di questo tipo da siti piratati o sospetti. Ed è meglio acquistare software normale per tali scopi per denaro.

Buona fortuna e Internet sicuro.

I trojan possono complicare seriamente la vita di qualsiasi proprietario di computer. In una certa misura, sono simili ai virus, poiché mirano a causare danni all'utente. Il danno non è necessariamente evidente e evidente, tuttavia, in un modo o nell'altro, il sistema operativo ne risente negativamente. Un tale virus cavallo di Troia può essere installato con il pretesto di un software utile o essere completamente invisibile all'utente.

Concetto di cavallo di Troia

Un cavallo di Troia è un'utilità dannosa che differisce in modo significativo dal classico tipo di virus che viene introdotto nel computer di un utente utilizzando i propri algoritmi. Al contrario, la partecipazione attiva di una persona è un prerequisito per la comparsa di un Trojan, poiché il Trojan non è in grado di diffondersi da solo. Di norma, queste utilità sono mascherate da altri tipi di file, dai pacchetti di installazione ai dati multimediali. Lanciando un tale virus cavallo di Troia, l'utente attiva gli algoritmi del programma dannoso. In alcuni casi, i trojan diventano parte di un virus multicomponente.

Metodi di iniezione di malware

Dovrebbe essere chiaro che l'obiettivo di un utente malintenzionato che ha creato un virus Trojan è quello di costringere un utente finale a lanciare un file contenente il suo codice. I truffatori hanno escogitato molti metodi efficaci, nella maggior parte dei quali una persona non sa nemmeno della sconfitta del Trojan del suo PC.

Il programma Trojan è spesso mascherato da popolari pacchetti di programmi di installazione di software e applicazioni di gioco. In futuro, tale file verrà pubblicato su un servizio di file hosting inaffidabile o su un portale software di scarsa qualità. Inoltre, il malware può essere raccolto in e-mail, social network e altre risorse simili.

Lo scenario più comune è una richiesta di download di software aggiuntivo non dal sito Web ufficiale dello sviluppatore. Questi possono essere browser, aggiornamenti, giochi e altre utilità. Inoltre, l'utente può essere persuaso a seguire un collegamento non verificato sui social network e sulla messaggistica istantanea.

Segni di infezione

Vari sintomi possono indicare la comparsa di questo tipo di malware su un computer. Di norma, l'utente lo scopre abbastanza rapidamente:

  • avvio di programmi e servizi di sistema senza l'intervento dell'utente;
  • CD-ROM ad apertura e chiusura automatica;
  • a seguito della modifica del cavallo di Troia - il browser apre pagine che l'utente non ha mai visitato prima - siti per adulti e portali di gioco d'azzardo;
  • spontaneo;
  • la comparsa di nuove applicazioni in avvio;
  • improvviso, suoni e immagini;
  • riavviare il computer all'avvio del software infetto;
  • potrebbe apparire.
  • In alcuni casi, il programma non si manifesta in modo così chiaro, tuttavia, sono ancora presenti segnali collaterali. Ciò è particolarmente evidente per i computer con prestazioni ridotte: i trojan caricano pesantemente il processore, a causa di ciò che aumenta. La maggior parte delle risorse del PC verrà utilizzata da un processo sconosciuto. Se viene rilevato uno dei sintomi elencati, è necessario.

    L'illustrazione seguente mostra un effetto dannoso sul sistema in un caso del mio studio. Inoltre, tieni presente che questo processo dannoso non carica il sistema al 100%, per rimanere inosservato il più a lungo possibile, tuttavia interferisce con l'avvio delle applicazioni. Un nome incomprensibile salta subito all'occhio.

    Scopo del Trojan

    Di norma, qualsiasi cavallo di Troia è scritto con uno scopo specifico. Si tratta principalmente di arricchimento, spionaggio e regolamento di conti personali. Le conseguenze per l'utente finale derivano dai virus a cui appartiene il cavallo di Troia:

    • Furto di informazioni finanziarie. I dati riservati presi di mira dai truffatori includono login, password, portafogli e numeri di conto, codici pin di carte bancarie, ecc. Al fine di proteggere l'interazione dell'utente con l'Internet banking e i sistemi di pagamento, sono stati sviluppati speciali meccanismi di sicurezza. Un esempio lampante di questo approccio è l'inserimento di un codice aggiuntivo, che viene inviato tramite SMS o e-mail.
    • Rubare informazioni sull'account. I trojan spesso cercano di intercettare risorse Web popolari: social network, messaggistica istantanea, siti di incontri, ecc. In caso di successo, l'attaccante inizia a estorcere denaro per conto dell'utente dai suoi amici con vari pretesti. Inoltre, la pagina dell'utente può essere utilizzata per reindirizzare a siti specifici.
    • Spam. Il software dannoso viene spesso utilizzato per raccogliere indirizzi e-mail per il successivo spamming.
    • Aumento del traffico verso la risorsa. Il trojan incorporato aprirà un sito Web preselezionato nel browser dell'utente, aumentando così le sue prestazioni e contribuendo all'arricchimento dei truffatori.
    • Cheat download di file. Come sai, molte persone pagano gli utenti per ogni download dei file che hanno caricato. Il cavallo di Troia può aumentare il numero di tali download e migliorare le condizioni finanziarie dello sviluppatore dell'utilità.
    • Gestione informatica. Un dispositivo infetto da un Trojan può essere utilizzato per attacchi DDOS di hacker su varie risorse Internet.
    • Distruzione dei dati. Rimozione di informazioni preziose dal computer dell'utente, nonché danni ad alcuni componenti hardware.
    • Raccolta dei dati personali degli utenti. Le informazioni statistiche sui siti Web visitati, i programmi preferiti, i film, la musica e altri aspetti della vita quotidiana degli utenti raccolti dai trojan costituiscono la base delle ricerche di mercato delle società commerciali.
    • Chiamate a numeri a pagamento. Se un utente si connette a Internet utilizzando un modem, il Trojan incorporato può effettuare periodicamente chiamate a numeri premium costosi.

    Oltre a questi scopi, il malware può essere utilizzato per scopi personali, come vendetta o ricatto. Pertanto, è meglio averne installato almeno uno per impedire al parassita di entrare nel computer.

    Come rimuovere un virus Trojan

    Un metodo abbastanza efficace per evitare l'introduzione di un cavallo di Troia è utilizzarlo in modo continuativo. Molte utility sono in grado di bloccare il lancio del Trojan. Sebbene continui a migliorare continuamente, in alcuni casi potrebbe non rilevare una minaccia.

    Se la scansione antivirus non ha dato risultati, è necessario studiare attentamente tutti i processi operativi e provare. Se il nome del processo è sconosciuto ed è presente un consumo di molte risorse del processore, è molto probabile che si tratti di un Trojan.


    Quanto ritieni che la navigazione in Internet sia sicura per le tue informazioni personali? Dopotutto, più una persona trasferisce le sue attività quotidiane, che si tratti di comunicazione, lavoro, studio o intrattenimento nello spazio virtuale, più informazioni personali si devono fidare di Internet. E lo stato finanziario o mentale personale dipende da questo. In questo articolo, parlerò di un fattore così pericoloso su Internet associato al furto di identità come i Trojan o, semplicemente, i Trojan.

    Lo scopo di questi piccoli mostri di rete è di intrufolarsi nel sistema dell'utente e monitorare le sue azioni o scansionare i file del computer per informazioni sulle password di vari servizi, nonché rubare informazioni su carte di credito e portafogli elettronici. Esistono anche trojan di questo tipo che danno ai loro proprietari il controllo completo sulla macchina infetta, che consente loro di operare quasi invisibilmente sulla rete per conto dell'utente stesso. Ad esempio, è possibile effettuare diverse operazioni finanziarie per prelevare e trasferire denaro dai conti di proprietà dell'utente. Diamo un'occhiata più da vicino a cosa sono i trojan e come puoi proteggerti da loro.

    Due tipi principali di Trojan

    Questo tipo di Trojan si presenta come normali applicazioni client-server. La parte di controllo del server del programma dannoso viene iniettata nel computer della vittima. Tale modulo, solitamente di piccole dimensioni, apre una porta di rete sul sistema dell'utente per l'accesso gratuito all'hacker. Appare così un certo passaggio attraverso il quale, successivamente, l'attaccante, senza inutili difficoltà, entrerà nel sistema dell'utente. Ma l'hacker deve ancora sapere dell'apertura di questa scappatoia. Per fare ciò, di solito avvia un programma di scansione che squillerà un certo numero di indirizzi di rete e informerà su quelli di essi dove sarà possibile l'ingresso nel sistema a seguito di un'infezione Trojan riuscita (cioè le porte aperte da verrà trovato il Trojan nel sistema). È anche possibile che, una volta implementati con successo, i trojan stessi informino il proprietario del computer infetto e del suo indirizzo su Internet. Tuttavia, in questo caso, aumenta anche il rischio di rilevare un Trojan.

    In ogni caso, l'attaccante deve solo lanciare la seconda parte del programma, chiamata client, che si collegherà al programma sul server del computer della vittima e trasferirà il controllo del sistema direttamente all'hacker. A questo punto, a seconda della funzionalità del cavallo di Troia, sarà possibile fare nel sistema dell'utente tutto ciò che lui stesso può permettersi.

    Un tipo di spyware non meno pericoloso è chiamato casella di posta. Si differenziano dalle backdoor per una maggiore indipendenza e segretezza. I mailer non aprono scappatoie nel sistema, raccolgono essi stessi informazioni sui dati a cui è interessato il loro proprietario, ad esempio su varie password. Questi tipi di Trojan possono eseguire la scansione silenziosa e graduale del sistema alla ricerca delle informazioni di cui hanno bisogno, oppure possono semplicemente monitorare tutte le azioni dell'utente, come la pressione dei tasti della tastiera in determinati momenti.

    Al termine della raccolta dei dati, tutte le informazioni verranno inviate a una determinata risorsa in rete, di proprietà dell'hacker. Di solito, la buona vecchia posta elettronica funge da tale risorsa, da cui il nome di questo tipo di trojan - mailer, dalla parola mail o mail, che significa posta.

    Come i trojan si infiltrano nel computer di un utente

    Una delle tecniche più efficaci oggi consiste nell'iniettare codice dannoso in prodotti software rari o costosi e presentarli all'utente come regalo gratuito per il download. Molto spesso, agli hacker piace nascondere i loro virus in quelle risorse informative, il cui accesso gratuito è solitamente limitato per un motivo o per l'altro. Questo vale anche per i siti web con cataloghi di software gratuito, che di solito sono piuttosto costosi sugli scaffali. Non c'è bisogno di cercare di trovare l'accesso gratuito a quei prodotti che sono ufficialmente distribuiti solo per scopi commerciali. Fornendo download gratuiti di tali prodotti, i truffatori stanno catturando molti amanti creduloni del formaggio gratuito nelle loro reti.

    Devo dire che puoi catturare un Trojan sulla rete anche quando sei assolutamente inattivo su Internet. Il fatto che in questo momento il tuo sistema abbia una connessione Internet attiva è sufficiente. Il codice dannoso stesso può trovare la sua strada nel sistema dello sfortunato utente attraverso i cosiddetti buchi che può trovare al suo interno. Allo stesso tempo, i buchi possono essere considerati errori nel sistema operativo e nei prodotti software in esecuzione al suo interno, grazie ai quali un hacker può avviare autonomamente Toryan o qualsiasi altro programma dannoso per infettare il sistema. Ma questa è già una questione di quali regole sarai guidato mentre costruisci informazioni e protezione tecnica dei tuoi dati.

    Come proteggersi dai trojan

    Mi affretto ad informarti che non tutto è così cupo come potrebbe sembrare a prima vista. Osservando le regole di sicurezza di base durante la connessione alla rete e la navigazione in Internet, puoi ridurre notevolmente il rischio di infezione del tuo sistema. Non c'è motivo per i criminali informatici di cercare intenzionalmente in modo specifico i tuoi dati segreti; hanno anche abbastanza di quegli utenti che, per il loro disprezzo per la sicurezza delle informazioni, cadono nelle loro trappole. Ecco un elenco di raccomandazioni sulla sicurezza delle informazioni che dovrebbero essere seguite da tutti coloro che interagiscono con Internet o altre reti e desiderano proteggere i propri dati e il proprio sistema dalla penetrazione di Trojan e altri malware.

    1. Installa e aggiorna periodicamente il tuo antivirus.

    Ora quasi tutti gli antivirus supportano gli aggiornamenti automatici giornalieri, mentre altri sono anche in grado di aggiornare i propri moduli software quando vengono rilasciate nuove versioni. Dopo l'installazione, assicurati di controllare le impostazioni per gli aggiornamenti automatici. Il programma non dovrebbe interferire con il download di database di virus aggiornati dalla rete. Una volta alla settimana, è consigliabile eseguire una scansione completa dell'intero sistema alla ricerca di virus. I buoni antivirus commerciali hanno molto successo nel trattare qualsiasi Trojan.

    2. Mantieni sempre attivo il firewall.

    Certo, il firewall standard di Windows è meglio di niente, ma idealmente consiglio di installare un firewall di terze parti con la funzione di notificare i tentativi di un particolare programma di inviare dati su Internet.

    3. Aggiorna il tuo sistema operativo.

    I moduli del sistema operativo obsoleti sono bocconcini per tutti i tipi di virus, inclusi i trojan. Gli sviluppatori di sistemi operativi migliorano costantemente la loro protezione e aggiornano i loro moduli per fornire una migliore protezione contro le infezioni della rete. Sarà molto più sicuro se il tuo sistema operativo è configurato per l'aggiornamento automatico. Se per qualsiasi motivo non sei in grado di utilizzare una versione con licenza commerciale del sistema operativo e devi lavorare con una copia illegale di esso, ti esponi al pericolo a causa del fatto che tale sistema non può essere aggiornato qualitativamente. In questo caso, ti consiglio di apprendere le basi per lavorare in qualsiasi sistema simile a Linux gratuito e passare ad esso.

    4. Aggiorna il tuo software con le nuove versioni.

    Ciò è particolarmente vero per i programmi che, in un modo o nell'altro, interagiscono con Internet. Ciò riguarda principalmente browser, programmi di posta elettronica, downloader e motori per la riproduzione di filmati Flash. Nella maggior parte dei casi, tutti questi programmi sono configurati per informare autonomamente l'utente dell'aspetto di nuove versioni e alcuni possono apportare tali aggiornamenti da soli in modalità nascosta. Ma va tenuto presente che le offerte di aggiornamento dei programmi che puoi vedere su vari siti non devono essere affatto accettate. Il fatto è che tali messaggi di aggiornamento possono essere facilmente falsificati su una risorsa Web compromessa. Un utente inesperto in tali questioni potrebbe semplicemente non notare la contraffazione e lanciare il virus allegato insieme all'aggiornamento. Tuttavia, sarebbe completamente sciocco rifiutare gli aggiornamenti, quindi se non sei sicuro della fonte che offre la nuova versione, è meglio andare sul sito Web ufficiale del programma di cui hai bisogno e scaricare l'aggiornamento da lì.

    5. Utilizzare solo software da fonti attendibili.

    Questi sono i siti Web ufficiali degli sviluppatori o i grandi portali di software ben collaudati. Prima di avviare un nuovo programma, assicurati di scansionarlo con un antivirus. Ho già espresso la mia opinione sui programmi compromessi sopra.

    6. Non visitare mai siti Web discutibili.

    Ciò è particolarmente vero per i siti, i cui collegamenti promettono offerte allettanti come "Intrattenimento gratuito per adulti", "Programmi commerciali gratuiti", "Non hai mai visto niente di simile" e simili. Se vuoi navigare in Internet senza meta, usa i link delle grandi directory Internet o puoi usare il mio verificato.

    7. Indirizzi di siti in cui è archiviato il tuo account con informazioni preziose entrare manualmente.

    In considerazione dell'uso diffuso di metodi di phishing per sottrarre informazioni, l'utente corre il rischio di accedere a una copia esatta di un sito falso seguendo un collegamento e trasferendo la propria password ai criminali informatici. Con un attacco di phishing ben eseguito, l'utente non lo saprà nemmeno. Allena la tua memoria e utilizza l'inserimento manuale degli indirizzi più importanti nella barra degli indirizzi del browser.

    8. Non utilizzare le stesse password per servizi diversi.

    Idealmente, consiglio di cambiare periodicamente le password sulle risorse Internet che sono particolarmente importanti per te. Quando ti registri ad un nuovo servizio dove devi specificare un indirizzo e-mail, non utilizzare mai una password simile alla password per la casella di posta elettronica specificata, se almeno ti è cara. Se hai accumulato molte password, puoi utilizzare programmi di archiviazione password specializzati o annotarle in un taccuino di carta separato.

    9. Non lavorare con un account amministrativo nel sistema operativo.

    Ricorda che dopo essere penetrato nel tuo sistema, il Trojan può eseguire solo quelle azioni consentite dalle regole dell'account corrente. Se in questo momento l'account amministratore è attivo, il codice del virus sarà in grado di intercettare tutte le risorse disponibili nel sistema per rendere più fruttuoso il suo lavoro e nascondersi dagli antivirus. Naturalmente, l'account amministrativo deve essere protetto da una password complessa.

    Queste sono tutte regole abbastanza semplici, in base alle quali è improbabile che si verifichi un fenomeno del genere su Internet come i trojan. Per quegli utenti che sospettano virus, inclusi i trojan, nel loro sistema, suggerisco di leggere l'articolo,

    Uno dei maggiori problemi per un utente di Internet è un cavallo di Troia, un virus che viene diffuso in rete dai criminali informatici. E sebbene gli sviluppatori di software antivirus modifichino costantemente i loro programmi per renderli più affidabili, il problema persiste, perché anche gli hacker non stanno fermi.

    Dopo aver letto questo articolo, imparerai come proteggere il tuo computer dalla penetrazione di un "Trojan", oltre a come rimuovere questo virus se è finito sul tuo dispositivo.

    Cos'è un cavallo di Troia?

    Il nome di questo virus è preso in prestito dalla leggenda, secondo la quale i greci realizzarono un cavallo di legno, all'interno del quale si nascondevano le guerre.

    Quindi questa struttura fu consegnata alle porte di Troia (da cui il nome), presumibilmente in segno di riconciliazione. Di notte, i soldati greci aprirono le porte della città nemica e inflissero una schiacciante sconfitta al nemico.

    Un virus informatico funziona in modo simile. Un cavallo di Troia è spesso camuffato da un normale programma dai criminali informatici, che, una volta scaricato, penetra nel tuo computer con malware.

    Questo virus differisce dagli altri in quanto non si moltiplica spontaneamente, ma ti arriva a seguito di un attacco di hacker. Nella maggior parte dei casi, tu, inconsapevolmente, scarichi un trojan sul tuo dispositivo.

    Un cavallo di Troia è un virus che può causare molti problemi all'utente. Continua a leggere per conoscere le conseguenze.

    Segni di infezione

    Se il tuo computer è stato attaccato da un Trojan, puoi scoprirlo dai seguenti cambiamenti nel computer:

    • Innanzitutto, il dispositivo inizierà a riavviarsi senza il tuo comando.
    • In secondo luogo, quando un cavallo di Troia penetra in un computer, le prestazioni del dispositivo vengono notevolmente ridotte.
    • In terzo luogo, lo spam viene inviato dalla tua casella di posta elettronica.
    • In quarto luogo, si aprono finestre sconosciute con materiale pornografico o pubblicità di un prodotto.
    • In quinto luogo, il sistema operativo non si avvia e, se il download riesce ancora, viene visualizzata una finestra con la richiesta di trasferire denaro sull'account specificato per sbloccare il sistema.

    Oltre a tutti i problemi di cui sopra, ce n'è un altro: la perdita di denaro da un portafoglio elettronico o informazioni riservate. Se noti che ti è successo, dopo aver rimosso il Trojan devi cambiare immediatamente tutte le password.

    Cavallo di Troia (virus). Come posso rimuoverlo dal mio computer?

    Naturalmente, la penetrazione di un "cavallo di Troia" può causare danni significativi all'utente (ad esempio, finanziariamente), ma poiché si tratta di un tipo di virus abbastanza comune, è possibile eliminarlo utilizzando qualsiasi antivirus popolare (Kaspersky, Avast , Avira ecc.).

    Se sospetti che il tuo computer sia stato attaccato da un Trojan, avvia il dispositivo in modalità provvisoria e scansiona il sistema con un programma antivirus. Metti in quarantena il malware rilevato o eliminalo immediatamente. Successivamente, apri la sezione "Programmi e funzionalità" ed elimina le applicazioni sospette che non hai installato.

    A volte un cavallo di Troia blocca anche un programma antivirus. Questo virus viene costantemente modernizzato, quindi ci sono tali situazioni. In questo caso, puoi utilizzare una delle utilità speciali, ad esempio SuperAntiSpyware o Spyware Terminator. In generale, trova il programma che fa per te, quindi utilizzalo per rimuovere il Trojan.

    Conclusione

    Quindi ora sai cos'è un cavallo di Troia. Il virus, di cui si è discusso in questo articolo, puoi rimuoverlo da solo se arriva al tuo computer.

    Certo, è meglio che un tale fastidio non ti accada, ma per questo è necessario installare un buon programma antivirus, aggiornare regolarmente il suo database, monitorare attentamente gli avvisi del programma e inoltre non visitare o scaricare nulla da risorse sospette.

    Prima di decomprimere qualsiasi archivio scaricato, assicurati di controllarlo con un antivirus. Controlla anche le tue unità flash: non dovrebbero avere file nascosti. Ricorda: un Trojan può causare molti problemi, quindi prendi tutte le misure per identificarlo in modo responsabile.

    Alcune categorie di Trojan danneggiano computer e reti remoti senza interrompere il funzionamento del computer infetto (ad esempio, Trojan progettati per attacchi DoS distribuiti su risorse di rete remote). I trojan sono noti per la mancanza di un meccanismo per creare le proprie copie.

    Alcuni Trojan sono in grado di superare autonomamente la protezione di un sistema informatico per penetrare e infettare il sistema. In generale, un Trojan entra nel sistema insieme a un virus o worm, a seguito di azioni imprudenti dell'utente o azioni attive di un intruso.

    La maggior parte dei trojan è progettata per raccogliere informazioni riservate. Il loro compito, il più delle volte, è eseguire azioni che consentano l'accesso a dati che non sono oggetto di ampia pubblicità. Questi dati includono password utente, numeri di registrazione del programma, informazioni sui conti bancari, ecc. Il resto dei trojan viene creato per causare danni diretti a un sistema informatico, rendendolo inutilizzabile.

    Tipi di Trojan

    I tipi più comuni di Trojan sono:

    • Keylogger (Trojan-SPY)- Trojan che sono permanentemente in memoria e memorizzano tutti i dati ricevuti dalla tastiera per trasferire successivamente questi dati all'attaccante. Di solito, questo è il modo in cui un utente malintenzionato cerca di scoprire password o altre informazioni riservate.
    • Dirottatori di password (Trojan-PSW)- Trojan, progettati anche per ottenere password, ma non utilizzano il monitoraggio della tastiera. In genere, tali trojan implementano modi per estrarre le password dai file in cui queste password sono archiviate da varie applicazioni.
    • Utilità di controllo remoto (backdoor)- Trojan che forniscono un controllo remoto completo sul computer dell'utente. Esistono utilità legali della stessa natura, ma si differenziano per il fatto che annunciano il loro scopo durante l'installazione o sono dotate di documentazione che ne descrive le funzioni. D'altra parte, le utilità di controllo remoto Trojan non rivelano il loro vero scopo, quindi l'utente non sospetta nemmeno che il suo computer sia controllato dall'attaccante. Utility di controllo remoto più popolare - Back Orifice
    • Server e proxy smtp anonimi (Trojan-Proxy)- Trojan che fungono da server di posta o proxy e vengono utilizzati nel primo caso per l'invio di spam e nel secondo per coprire le tracce degli hacker
    • Modificatori delle impostazioni del browser (Trojan-Cliker)- Trojan che modificano la pagina iniziale nel browser, la pagina di ricerca o qualsiasi altra impostazione per organizzare l'accesso non autorizzato alle risorse Internet
    • Installatori di altri programmi dannosi (Trojan-Dropper)- Trojan che consentono a un utente malintenzionato di eseguire l'installazione nascosta di altri programmi
    • Downloader di trojan- Trojan progettati per scaricare nuove versioni di malware o sistemi pubblicitari sul computer della vittima
    • Notifica di attacco riuscito (Trojan-Notifier)- I trojan di questo tipo sono progettati per informare il loro "proprietario" di un computer infetto
    • "Bombe" negli archivi (ARCBomb)- Trojan, che sono archivi appositamente progettati in modo tale da causare un comportamento anomalo degli archiviatori quando si tenta di rimuovere i dati dall'archivio - congelamento o rallentamento significativo del computer, riempimento del disco con una grande quantità di dati "vuoti"
    • bombe logiche- più spesso non tanto Trojan quanto componenti Trojan di worm e virus, la cui essenza è eseguire una determinata azione in determinate condizioni (data, ora del giorno, azione dell'utente, comando dall'esterno): ad esempio, distruzione dei dati
    • Utilità dialerè un tipo relativamente nuovo di Trojan, che sono utilità per l'accesso a Internet dial-up tramite servizi di posta a pagamento. Tali Trojan sono registrati nel sistema come utilità di accesso remoto per impostazione predefinita e comportano costi elevati per l'utilizzo di Internet.

    Come funzionano i trojan

    Tutti i cavalli di Troia hanno due parti: un client e un server. Il client controlla la parte server del programma utilizzando il protocollo TCP/IP. Il client può avere un'interfaccia grafica e contenere una serie di comandi per l'amministrazione remota.

    Il lato server del programma è installato sul computer della vittima e non contiene un'interfaccia grafica. Il lato server è progettato per elaborare (eseguire) comandi dal lato client e trasferire i dati richiesti all'attaccante. Dopo essere entrato nel sistema e aver preso il controllo, il lato server del Trojan resta in ascolto su una porta specifica, verificando periodicamente la connessione a Internet e, se la connessione è attiva, attende i comandi dal lato client. Un utente malintenzionato utilizza un client per eseguire il ping di una porta specifica dell'host infetto (il computer della vittima). Se la parte server è stata installata, risponderà con una conferma al ping che è pronta per funzionare, e dopo la conferma, la parte server informerà il cracker con l'indirizzo IP del computer e il suo nome di rete, dopodiché il la connessione si considera stabilita. Non appena è stata stabilita una connessione con il Server, il Client può inviargli dei comandi, che il Server eseguirà sulla macchina vittima. Inoltre, molti trojan si connettono al computer dell'aggressore, che è impostato per accettare connessioni, invece che l'aggressore tenti di connettersi alla vittima stessa.

    Trojan conosciuti

    2019

    Sono stati registrati tentativi di infettare Buhtrap su circa 200 dispositivi

    Questo Trojan non è ancora stato rilevato da alcun fornitore di software antivirus. È stato distribuito attraverso una serie di exploit basati su sequenze di comandi del centro di comando, inclusa l'ottava vulnerabilità più sfruttata, l'iniezione di comandi nelle intestazioni HTTP. I ricercatori di Check Point considerano Speakup una seria minaccia in quanto può essere utilizzato per scaricare e distribuire qualsiasi tipo di malware.

    A gennaio, le prime quattro righe della classifica dei programmi dannosi più attivi sono state prese dai cryptominer. Coinhive rimane il malware principale che prende di mira il 12% delle organizzazioni in tutto il mondo. XMRig è diventato di nuovo il secondo malware più comune (8%), seguito dal cryptominer Cryptoloot (6%). Sebbene ci siano quattro cryptominer nel rapporto di gennaio, metà di tutte le forme dannose nella top ten può essere utilizzata per scaricare malware aggiuntivo su macchine infette.

    Gennaio ha visto un piccolo cambiamento nella forma del malware che prende di mira le organizzazioni in tutto il mondo, tuttavia stiamo trovando altri modi in cui il malware si diffonde. Minacce come queste sono un forte avvertimento di minacce imminenti. Backdoor come Speakup possono eludere il rilevamento e quindi diffondere malware potenzialmente dannosi alle macchine infette. Poiché Linux è ampiamente utilizzato sui server aziendali, prevediamo che Speakup diventerà una minaccia per molte aziende e aumenterà in scala e gravità nel corso dell'anno. Inoltre, BadRabbit è tra i primi tre programmi malware più attivi in ​​Russia per il secondo mese consecutivo, quindi i criminali informatici sfruttano tutte le possibili vulnerabilità per realizzare un profitto.

    Malware più attivo a gennaio 2019:

    (Le frecce mostrano il cambiamento di posizione rispetto al mese precedente.)

    • ↔ Coinhive (12%) - un cryptominer progettato per il mining online della criptovaluta Monero all'insaputa dell'utente quando visita una pagina web. JavaScript incorporato utilizza gran parte della potenza di calcolo dei computer degli utenti finali per il mining e può causare l'arresto anomalo del sistema.
    • ↔ XMRig (8%) - Software open source scoperto per la prima volta a maggio 2017. Utilizzato per estrarre la criptovaluta Monero.
    • Cryptoloot (6%) - un cryptominer che utilizza la potenza della CPU o della scheda video della vittima e altre risorse per estrarre criptovaluta, il malware aggiunge transazioni alla blockchain ed emette una nuova valuta.

    HeroRat è un Trojan RAT (Remote Administration Tool) per il controllo remoto di dispositivi compromessi. Gli autori lo affittano secondo il modello Malware-as-a-Service. Sono disponibili tre configurazioni (bronzo, argento e oro), che differiscono per l'insieme di funzioni e prezzi: rispettivamente $ 25, $ 50 e $ 100. Il codice sorgente del malware viene venduto per $ 650. Viene fornito un canale video per il supporto tecnico.

    HeroRat cerca le vittime tramite app store Android non ufficiali, social network e messaggistica istantanea. Gli aggressori mascherano il Trojan come applicazioni che promettono bitcoin in regalo, Internet mobile gratuito o abbonati cheat sui social network. Tuttavia, questa minaccia non è stata trovata su Google Play. La maggior parte dei contagi è stata registrata in Iran.

    Quando l'utente installa ed esegue l'applicazione dannosa, sullo schermo viene visualizzata una finestra pop-up. Informa che il programma non può funzionare sul dispositivo e verrà rimosso. A Eset, sono stati osservati campioni con messaggi in inglese e persiano (a seconda delle impostazioni della lingua). Dopo la "cancellazione", l'icona dell'applicazione scomparirà e il Trojan continuerà a funzionare nascosto all'utente.

    Gli operatori di HeroRat controllano i dispositivi infetti tramite Telegram utilizzando un bot. Il Trojan consente di intercettare e inviare messaggi, rubare contatti, effettuare chiamate, registrare audio, acquisire schermate, individuare il dispositivo e modificare le impostazioni. Per controllare le funzioni, ci sono pulsanti interattivi nell'interfaccia del bot di Telegram: l'utente riceve una serie di strumenti in base alla configurazione selezionata.

    La trasmissione di comandi e il furto di dati da dispositivi infetti è implementata nell'ambito del protocollo Telegram: questa misura consente di contrastare il rilevamento di un Trojan.

    I prodotti antivirus Eset rilevano minacce come Android / Spy.Agent.AMS e Android / Agent.AQO.

    Report di Microsoft Security Intelligence

    Come distinguere le app false da quelle autentiche

    1. Le app ufficiali saranno distribuite solo tramite Google Play; i link per il download sono pubblicati sui siti delle banche stesse. Se le app sono ospitate altrove, molto probabilmente sono false.
    2. Particolare attenzione va posta ai nomi a dominio da cui si propone il download dell'applicazione. Gli aggressori utilizzano spesso domini i cui nomi sono simili a quelli ufficiali, ma differiscono per uno o due caratteri, oppure utilizzano domini di secondo livello o inferiori.
    3. Gli smartphone sono dotati di misure di protezione contro le minacce più comuni e se uno smartphone visualizza un messaggio che un'applicazione è una minaccia, non dovrebbe mai essere installato. Nel caso in cui vengano rilevate applicazioni bancarie false, si consiglia vivamente di segnalarle ai servizi di sicurezza delle banche. In questo modo, gli utenti salveranno se stessi e gli altri da molti problemi.
    4. Se noti qualcosa di sospetto sul sito da cui viene proposto di scaricare l'applicazione, segnalalo immediatamente al servizio di sicurezza della banca o al gruppo ufficiale della banca sui social network, senza dimenticare di allegare uno screenshot.

    Un ransomware Trojan ha paralizzato un'intera città negli Stati Uniti

    L'amministrazione della contea di Liking in Ohio è stata costretta a chiudere i suoi server e sistemi telefonici a febbraio per impedire la diffusione del Trojan ransomware.

    Si è saputo che più di mille computer negli Stati Uniti appartenenti alle reti dell'amministrazione di uno dei distretti americani sono stati infettati. Tutti i sistemi sono stati chiusi per bloccare l'ulteriore diffusione del malware, prevenire la perdita di dati e preservare le prove per le indagini.

    Tutte le istituzioni di accoglienza e amministrative funzionano, ma lavorare con loro è possibile solo con una visita personale.

    I rappresentanti dell'amministrazione non hanno indicato l'importo del riscatto richiesto; si rifiutano anche di commentare la probabilità di un pagamento. Il commissario distrettuale Liking Tim Bubb ha affermato che sono in corso consultazioni con esperti di sicurezza informatica e forze dell'ordine.

    Modalità manuale

    La disconnessione delle linee telefoniche e delle comunicazioni di rete significa che tutti i servizi della contea, in cui è coinvolta la tecnologia dell'informazione, sono passati alla "modalità manuale". Questo vale anche per il centro di assistenza del 911: i telefoni e le radio dei soccorritori funzionano, ma non c'è accesso ai computer. Almeno si risponde ancora alle chiamate di polizia, vigili del fuoco e ambulanza, ma come ha affermato il direttore del centro di soccorso, Sean Grady, il lavoro del servizio in termini di velocità di elaborazione delle chiamate è stato rallentato di un quarto di secolo fa.

    E privare il college della possibilità di riottenere l'accesso ai dati.

    È apparso subito chiaro che era impossibile ripristinare i dati dai backup. Dopo un incontro con gli esperti di sicurezza coinvolti, l'amministrazione del college è giunta alla conclusione che non c'era altra scelta che pagare l'importo richiesto.

    28 mila dollari: questo è il riscatto più grande, le cui informazioni sono entrate nello spazio pubblico. Secondo alcuni rapporti, ci sono anche pagamenti su larga scala, ma le vittime sono di solito grandi che preferiscono non pubblicizzarli. Nel 2016, il tasso medio di ransomware è stato di $ 679, rispetto ai $ 294 dell'anno precedente.

    L'aumento più che doppio è molto probabilmente associato a un aumento del numero di incidenti con conseguente pagamento di riscatti e in importi significativamente superiori al "tasso medio". Nel febbraio 2016, il Presbyterian Medical Center di Hollywood, dopo un attacco ransomware, ha pagato un riscatto di 17.000 dollari.

    Questo è un pessimo precedente: quando una struttura ufficiale segue l'esempio dei criminali, paga un riscatto e, inoltre, lo annuncia pubblicamente. Ora le tariffe continueranno a crescere ", afferma Dmitry Gvozdev, CEO di Monitor Security. - se le organizzazioni sono pronte a pagare importi a cinque cifre, i requisiti aumenteranno. L'unico modo efficace per contrastare il ransomware è eseguire regolarmente il backup dei dati a freddo, configurare correttamente l'accesso ad essi durante il lavoro e interagire strettamente con le forze dell'ordine.

    Principali articoli correlati