Come configurare smartphone e PC. Portale informativo

minaccia troiana. Cavallo di Troia (trojan)

Oggi su Internet è possibile trovare molte insidie ​​sotto forma di virus. Tutti loro sono innumerevoli. Tutte le minacce possono essere classificate in base al metodo di penetrazione nel sistema, al metodo di rimozione e al danno causato. Uno dei virus più pericolosi oggi è un Trojan.


Oggi cercheremo di capire quale sia questa minaccia. In definitiva, cercheremo di capire come rimuovere in sicurezza tale sporcizia dal computer e dal dispositivo mobile.

Che cos'è un trojan?

I virus trojan sono oggetti dannosi di tipo autocopiante con codici eseguibili che possono essere incorporati in altre applicazioni. Rappresentano una minaccia abbastanza seria per qualsiasi computer e sistema mobile. I sistemi più colpiti sono Android e Windows. Fino a poco tempo, si pensava che questo tipo di virus non funzionasse sui sistemi operativi UNIX. Tuttavia, solo poche settimane fa, è stato effettuato un attacco ai dispositivi mobili di Apple. Si ritiene che siano i trojan a rappresentare la minaccia maggiore. Che cos'è un tale virus, proveremo a scoprirlo ora.

Per analogia con eventi storici

Non è un caso che i Trojan abbiano preso il loro nome per analogia con alcuni eventi storici. Prima di occuparci della rimozione dei virus Trojan dal sistema informatico, passiamo all'opera immortale dell'Iliade di Omero. È qui che fu catturata la recalcitrante Troia. Era impossibile penetrare nella città nel modo consueto o prenderla d'assalto, quindi si decise di donare un cavallo gigante, all'interno del quale c'erano dei soldati, in segno di riconciliazione. Dopo essere penetrati nella città, hanno aperto le porte. Dopo di che, Troy cadde. I virus trojan funzionano allo stesso modo. La cosa più triste è che tali virus non si diffondono spontaneamente, ma intenzionalmente.

Come una minaccia può entrare nel sistema

Il metodo più comune utilizzato per penetrare in un sistema mobile e informatico è quello di camuffarsi come una sorta di programma attraente per l'utente. A volte si verifica una situazione in cui un virus incorpora i propri codici nelle applicazioni esistenti. In genere, si tratta di programmi utente o servizi di sistema. I codici dannosi possono anche infiltrarsi in reti e computer sotto forma di grafici o documenti HTML. Possono essere distribuiti negli allegati in arrivo o copiati da supporti rimovibili. Inoltre, se il codice è incorporato in un programma standard, può ancora svolgere parzialmente le sue funzioni. Il virus stesso verrà attivato all'avvio del servizio o dell'applicazione corrispondente. La situazione peggiore è quando il servizio viene caricato automaticamente e si avvia con il sistema.

Trojan: conseguenze

Se parliamo dell'impatto di un Trojan, allora questo tipo di virus causa spesso errori di sistema e interruzioni dell'accesso a Internet. Ma questo è lontano dall'obiettivo principale del cavallo di Troia. Il compito principale del Trojan è quello di rubare informazioni riservate per essere utilizzate da terzi. Le informazioni riservate includono login e password per accedere a determinate risorse Internet, dati di registrazione dello stato, codici PIN delle carte bancarie. In generale, tutte quelle informazioni che non sono soggette a divulgazione. Quando tali informazioni vengono rubate, è impossibile prevedere come verranno utilizzate. Di conseguenza, potresti perdere tutti i soldi dal tuo conto bancario, oppure ti chiameranno da qualche banca e diranno che hai un enorme debito di prestito.

Rimozione di un virus nel sistema operativo Windows.

Passiamo alla domanda più importante: come si rimuove il Trojan? In realtà, questo non è così facile come pensano molti utenti. In alcuni casi, ovviamente, puoi trovare e neutralizzare il corpo del virus. Ma vale la pena ricordare che è in grado di creare le proprie copie e non una o due. Trovarli e rimuoverli può essere un vero grattacapo per l'utente. Né un firewall né un programma antivirus standard aiutano se un virus è stato perso e introdotto nel sistema.

In questo caso, si consiglia di rimuovere il Trojan utilizzando un software antivirus portatile. In caso di sequestro della RAM, il Trojan dovrà essere rimosso con appositi programmi che vengono caricati prima di avviare il sistema operativo da un dispositivo USB o da un disco ottico. Tra le applicazioni portatili, applicazioni come Dr. Web Cure It o Kaspersky Virus Removal Tool. Il set massimo di funzioni tra i programmi del disco è fornito dall'utilità Kaspersky Rescue Disc. Ovviamente il suo uso non è dogmatico. Oggi puoi trovare tutti i tipi di tali software.

Come rimuovere Trojan da Android

Per quanto riguarda i dispositivi in ​​esecuzione sul sistema Android, qui non tutto è così semplice. Le applicazioni portatili non sono ancora state create per loro. In alternativa, puoi provare a connettere il dispositivo direttamente a un PC e scansionare la memoria interna ed esterna con un'utilità del computer. Ma in questo caso, non vi è alcuna garanzia che il virus non penetri nel computer quando è connesso. In una situazione del genere, il problema con la rimozione del Trojan viene risolto installando il software appropriato. Ci sono così tante cose qui che ti chiedi solo cosa scegliere. La maggior parte degli esperti nel campo della sicurezza delle informazioni è incline a credere che la migliore applicazione in quest'area sia 360 Security. È in grado non solo di rilevare minacce di quasi tutti i tipi noti, ma fornisce anche una protezione completa per un dispositivo mobile in futuro. Naturalmente, si bloccherà costantemente nella RAM, creando così un carico. Ma la sicurezza è ancora molto più importante.

A cos'altro dovresti prestare attenzione?

Abbiamo quasi capito cosa sono i Trojan. Vorrei attirare separatamente l'attenzione degli utenti di tutti i sistemi, senza eccezioni, su alcuni punti più importanti. Prima di aprire l'allegato fornito con l'e-mail, controllalo con un programma antivirus. Quando si installano programmi, leggere attentamente i suggerimenti per l'installazione di componenti aggiuntivi come pannelli del browser o componenti aggiuntivi. Il virus può essere nascosto in loro.

È anche meglio astenersi dal visitare siti discutibili, soprattutto se il programma antivirus emette un avviso. È anche meglio non utilizzare il software antivirus gratuito più semplice. È meglio installare lo stesso Eset Smart Security e attivarlo ogni 30 giorni utilizzando chiavi gratuite. Prova anche a memorizzare password, numeri di carte bancarie, codici pin e altre informazioni riservate su supporti rimovibili in forma crittografata. Questo è l'unico modo per essere almeno parzialmente sicuri che non venga utilizzato per scopi dannosi.

Consideriamo in un linguaggio accessibile cos'è un trojan, qual è la particolarità di questo parassita

Molto spesso gli utenti si imbattono in un concetto come troia. Che cos'è e a cosa serve, quanto è pericoloso?


Quindi, un Trojan è un programma nocivo che è in qualche modo simile a un virus, sebbene, a differenza di esso, il Trojan non si diffonda da solo, ma con l'aiuto delle persone. Questo tipo di software ha preso il nome in onore del famoso cavallo di Troia, con l'aiuto del quale le truppe dell'Acaia catturarono Troia con l'inganno, costruendo un enorme cavallo, presumibilmente in un padarok.


I Troiani, non sospettando nulla, trascinarono l'edificio in quella che era considerata una fortezza inespugnabile. Col favore della notte, i guerrieri achei ne uscirono strisciando e aprirono le porte dell'inespugnabile Troia per il resto del loro esercito. In questo modo, troia, cavallo del trono- d'ora in poi cominciò a significare da solo, qualche piano segreto camuffato da qualcosa di innocuo.

BInoltre, di per sé non causa danni, ma semplicemente dà accesso al tuo computer al suo proprietario (creatore) e, a sua volta, provoca danni di vari gradi di complessità.

Per la prima volta hanno iniziato a parlare seriamente di loro dal lontano 1998, in cui è stata creata la prima utility Trojan di massa con il nome: Back Orifice.

Con l'aiuto di esso, è stato possibile controllare il personal computer (PC) della vittima da remoto, cioè tramite Internet o una rete locale (ovviamente, questo potrebbe essere utilizzato a vantaggio, ad esempio, per aiutare gli utenti da un distanza, ma sarebbe anche possibile rubare facilmente qualcosa da un computer, ad esempio le password).


Fu dopo la comparsa di questo Trojan che molti iniziarono a preoccuparsi di tali programmi. Dopotutto, possono causare enormi danni a un'azienda o azienda, con l'aiuto di loro gli hacker possono rubare loro importanti password di accesso, dati dei clienti, ecc., Cosa che, in generale, sta accadendo costantemente nel mondo di oggi.


Ancora una volta, il Trojan in sé non è pericoloso: è solo un modo per accedere a qualcosa, a un computer, alla posta, a un sito web. Tutti i danni possono iniziare quando il suo proprietario inizia a fare qualcosa, con l'aiuto di lui, ad esempio, rubando le tue password.


I trojan, in base al loro focus, possono essere suddivisi in:


BackDoor (porta sul retro)- viene utilizzato per accedere al PC della vittima in modo indiretto, cosa che lei non intende, per così dire - entra dalla porta sul retro (ad esempio, attraverso un foro nel browser o nel sistema operativo).

Il principio di funzionamento è il seguente:

  1. Si presenta all'avvio del sistema per avviarsi automaticamente dall'avvio del PC
  2. Dopo alcuni intervalli, verifica la presenza di una connessione Internet
  3. In caso di accesso riuscito alla rete globale, invia i dati di accesso del proprietario al PC della vittima
  4. Successivamente, il proprietario del Trojan può eseguire varie azioni su questo computer, incluso il furto o la cancellazione di tutti i dati.



MailSender (mittente della posta)- questo parassita viene registrato nel sistema operativo, dopodiché raccoglie tutte le password e i codici inseriti sul PC della vittima. Le informazioni raccolte vengono quindi inviate (di solito tramite e-mail) all'attaccante. Questa è una situazione comune, spesso proprio così, vengono rubate password per l'accesso a social network, posta, carte di credito, ecc.


LogWriter (record di registro)- la particolarità di questo tipo di Trojan è che scrivono tutto ciò che viene digitato sulla tastiera in un file apposito. Quindi viene inviato in qualche modo (via posta, ftp) agli aggressori, i quali, a loro volta, analizzano questi record e selezionano da lì le informazioni necessarie.


Quindi, in un linguaggio accessibile, abbiamo esaminato in termini generali cos'è un trojan, quali funzioni hanno.
In caso di domande, il team sarà lieto di rispondere nei commenti.

  • mi piace
  • non mi è piaciuto
  • 20 ottobre 2015
  • Sito web di Alex

Ciao amministratore! Per due settimane ho lavorato senza antivirus, in quel momento non andavo da nessuna parte su Internet, ma oggi ho installato un antivirus e ha trovato tre trojan durante la scansione! Potrebbero fare qualcosa in così poco tempo sul mio sistema operativo?

Trojan: programma educativo

Un tipo separato di malware è chiamato Trojan a causa del confronto con il cavallo di Troia, che, secondo l'antica mitologia greca, è stato presentato agli abitanti di Troia dai greci. I soldati greci si nascondevano all'interno del cavallo di Troia. Di notte, strisciarono fuori dal nascondiglio, uccisero le guardie troiane e aprirono le porte della città al resto delle forze militari.

Qual è l'essenza dei trojan?

Un programma Trojan, noto anche come Trojan o Trojan, è un tipo di malware diverso dai virus classici che penetrano autonomamente in un computer, vi si riproducono e si moltiplicano, partecipando al processo di attivazione di un utente umano. I trojan, di regola, non sono in grado di diffondersi, come fanno i virus oi worm di rete. I trojan possono camuffarsi da vari tipi di file: programmi di installazione, documenti, file multimediali. L'utente, lanciando il file che il Trojan maschera da, lo lancia lui stesso. I trojan possono registrarsi nel registro di sistema e attivarsi durante l'avvio di Windows. I trojan sono a volte moduli di virus.

Come si fa a prendere un cavallo di Troia?

I trojan sono spesso dotati di programmi di installazione di programmi o giochi, e quindi questi sono disposti su siti di condivisione di file di bassa qualità, siti-varezniki e altri portali software tutt'altro che ideali per il download di massa da parte degli utenti di Internet. Il cavallo di Troia può essere rilevato anche tramite posta, messaggistica Internet, social network e altri siti web.

Amici, ora vi mostrerò come scaricare un vero Trojan. Ad esempio, hai deciso di scaricare da solo, hai digitato la richiesta corrispondente nel browser e sei arrivato qui su questo sito, ovviamente, fai clic su Download

E invece di Windows, ci viene sfacciatamente dato di scaricare un Trojan, il cui download viene interrotto dal mio programma antivirus. Stai attento.

I trojan possono essere distribuiti in diversi scenari. Queste sono richieste per scaricare alcuni software aggiuntivi: codec, lettori flash, browser, vari aggiornamenti per applicazioni web, ovviamente non dai loro siti ufficiali. Ad esempio, navigando in Internet, potresti imbatterti in un simile avviso, dietro il quale, ancora una volta, si nasconde un programma Trojan. Si prega di notare che c'è anche un errore di ortografia sul banner.

Questi sono link di utenti sconosciuti, che sei attivamente convinto a seguire. Tuttavia, un collegamento "infetto" su un social network, Skype, ICQ o altro messenger può anche essere inviato da un utente familiare, anche se lui stesso non lo sospetterà nemmeno, poiché lo farà invece il Trojan. Puoi prendere un Trojan cedendo a qualsiasi altro trucco del suo distributore, il cui scopo è costringerti a scaricare un file dannoso da Internet ed eseguirlo sul tuo computer.

Ecco come potrebbe apparire un Trojan dal vivo, l'ho appena catturato ieri sul computer di un amico, forse un amico pensava di aver scaricato l'antivirus gratuito Norton Antivirus 2014. Se esegui questo "antivirus", allora

Il desktop di Windows sarà bloccato!

Segni di un Trojan sul tuo computer

Vari segni possono indicare che un Trojan si è infiltrato nel tuo computer. Ad esempio, il computer stesso si riavvia, si spegne, avvia alcuni programmi o servizi di sistema, apre e chiude la console del CD-ROM stessa. Il browser stesso può caricare pagine web che non hai nemmeno visitato prima. Nella maggior parte dei casi, si tratta di vari siti porno o portali di giochi. Anche il download spontaneo di video o immagini porno è un segno che un Trojan è già in piena attività sul computer. Lampi spontanei dello schermo, e talvolta anche accompagnati da clic, come accade quando si acquisiscono schermate, è un chiaro segno che sei diventato vittima di un Trojan spyware. La presenza di cavalli di Troia nel sistema può essere indicata anche da nuove applicazioni di avvio, precedentemente sconosciute all'utente.

Ma i trojan non funzionano sempre impersonando se stessi; i loro sintomi non sono sempre evidenti. In tali casi, gli utenti di dispositivi di elaborazione a bassa potenza sono molto più semplici dei proprietari di macchine produttive. In caso di infiltrazione di Trojan, i primi potranno osservare un forte calo delle prestazioni. Questo è, di regola, il carico del 100% del processore, della RAM o del disco, ma nessun programma utente è attivo. E nel Task Manager di Windows, quasi tutte le risorse del computer verranno utilizzate da un processo sconosciuto.

Per quali scopi vengono creati i trojan?

Rubare i dati dell'utente

Portafoglio, carta bancaria e numeri di conto, login, password, codici pin e altri dati riservati delle persone: tutto questo è di particolare interesse commerciale per i creatori di cavalli di Troia. Ecco perché i sistemi di pagamento online e i sistemi bancari online stanno cercando di proteggere il denaro virtuale dei loro clienti introducendo vari meccanismi di sicurezza. Di norma, tali meccanismi vengono implementati inserendo codici aggiuntivi che vengono inviati tramite SMS a un telefono cellulare.

I trojan non cercano solo dati dai sistemi finanziari. L'oggetto del furto possono essere i dati di accesso per diversi account di utenti Internet. Si tratta di account di social network, siti di incontri, Skype, ICQ, nonché altre piattaforme Internet e servizi di messaggistica istantanea. Avendo preso possesso dell'account di un utente con l'aiuto di un Trojan, i truffatori possono utilizzare vari schemi per estrarre denaro dai suoi amici e abbonati: chiedere denaro, offrire vari servizi o prodotti. E, ad esempio, i truffatori possono trasformare l'account di una bella ragazza in un punto vendita di materiali porno o reindirizzare ai siti porno necessari.

Per rubare dati riservati di persone, i truffatori, di norma, creano speciali Trojan: spyware, noti anche come Spyware.

Spam

I trojan possono essere progettati appositamente per raccogliere indirizzi di posta elettronica degli utenti di Internet al fine di inviare loro spam.

Download di file e miglioramento degli indicatori del sito

La condivisione di file è tutt'altro che la forma di guadagno più redditizia, se fai tutto onestamente. Inoltre, un sito Web di bassa qualità non è il modo migliore per conquistare un pubblico personalizzato. Per aumentare il numero di file scaricati nel primo caso e la frequenza nel secondo, si può iniettare un Trojan nei computer degli utenti che, senza nemmeno saperlo, aiuteranno i truffatori a migliorare il proprio benessere finanziario. I trojan apriranno il collegamento o il sito Web desiderato nel browser dell'utente.

Controllo furtivo del computer

Non solo imbrogliare gli indicatori del sito o scaricare i file necessari dai servizi di file hosting, ma anche gli attacchi degli hacker ai server di aziende e agenzie governative vengono eseguiti utilizzando i trojan, che sono installatori backdoor. Questi ultimi sono programmi speciali creati per il controllo remoto di un computer, ovviamente, di nascosto, in modo che l'utente non indovini nulla e non suoni l'allarme.

Distruzione dei dati

Un tipo particolarmente pericoloso di cavallo di Troia può distruggere i dati. E non solo. La barbarie di alcuni Trojan può danneggiare l'hardware del computer o le apparecchiature di rete. Gli attacchi DDoS - disabilitando le apparecchiature informatiche - vengono eseguiti dagli hacker, di regola, su ordine. Ad esempio, per distruggere i dati di aziende concorrenti o agenzie governative. Meno comunemente, gli attacchi DDoS sono espressioni di protesta politica, ricatto o estorsione. Gli hacker principianti possono praticare attacchi DDoS senza alcun intento particolare o scopo globale per diventare in futuro esperti geni del male.

Uno dei maggiori problemi per un utente di Internet è un cavallo di Troia, un virus che viene diffuso in rete dai criminali informatici. E sebbene gli sviluppatori di software antivirus modifichino costantemente i loro programmi per renderli più affidabili, il problema persiste, perché anche gli hacker non stanno fermi.

Dopo aver letto questo articolo, imparerai come proteggere il tuo computer dalla penetrazione di un "Trojan", oltre a come rimuovere questo virus se è finito sul tuo dispositivo.

Cos'è un cavallo di Troia?

Il nome di questo virus è preso in prestito dalla leggenda, secondo la quale i greci realizzarono un cavallo di legno, all'interno del quale si nascondevano le guerre.

Quindi questa struttura fu consegnata alle porte di Troia (da cui il nome), presumibilmente in segno di riconciliazione. Di notte, i soldati greci aprirono le porte della città nemica e inflissero una schiacciante sconfitta al nemico.

Un virus informatico funziona in modo simile. Un cavallo di Troia è spesso camuffato da un normale programma dai criminali informatici, che, una volta scaricato, penetra nel tuo computer con malware.

Questo virus differisce dagli altri in quanto non si moltiplica spontaneamente, ma ti arriva a seguito di un attacco di hacker. Nella maggior parte dei casi, tu, inconsapevolmente, scarichi un trojan sul tuo dispositivo.

Un cavallo di Troia è un virus che può causare molti problemi all'utente. Continua a leggere per conoscere le conseguenze.

Segni di infezione

Se il tuo computer è stato attaccato da un Trojan, puoi scoprirlo dai seguenti cambiamenti nel computer:

  • Innanzitutto, il dispositivo inizierà a riavviarsi senza il tuo comando.
  • In secondo luogo, quando un cavallo di Troia penetra in un computer, le prestazioni del dispositivo vengono notevolmente ridotte.
  • In terzo luogo, lo spam viene inviato dalla tua casella di posta elettronica.
  • In quarto luogo, si aprono finestre sconosciute con materiale pornografico o pubblicità di un prodotto.
  • In quinto luogo, il sistema operativo non si avvia e, se il download riesce ancora, viene visualizzata una finestra con la richiesta di trasferire denaro sull'account specificato per sbloccare il sistema.

Oltre a tutti i problemi di cui sopra, ce n'è un altro: la perdita di denaro da un portafoglio elettronico o informazioni riservate. Se noti che ti è successo, dopo aver rimosso il Trojan devi cambiare immediatamente tutte le password.

Cavallo di Troia (virus). Come posso rimuoverlo dal mio computer?

Naturalmente, la penetrazione di un "cavallo di Troia" può causare danni significativi all'utente (ad esempio, finanziariamente), ma poiché si tratta di un tipo di virus abbastanza comune, è possibile eliminarlo utilizzando qualsiasi antivirus popolare (Kaspersky, Avast , Avira ecc.).

Se sospetti che il tuo computer sia stato attaccato da un Trojan, avvia il dispositivo in modalità provvisoria e scansiona il sistema con un programma antivirus. Metti in quarantena il malware rilevato o eliminalo immediatamente. Successivamente, apri la sezione "Programmi e funzionalità" ed elimina le applicazioni sospette che non hai installato.

A volte un cavallo di Troia blocca anche un programma antivirus. Questo virus viene costantemente modernizzato, quindi ci sono tali situazioni. In questo caso, puoi utilizzare una delle utilità speciali, ad esempio SuperAntiSpyware o Spyware Terminator. In generale, trova il programma che fa per te, quindi utilizzalo per rimuovere il Trojan.

Conclusione

Quindi ora sai cos'è un cavallo di Troia. Il virus, di cui si è discusso in questo articolo, puoi rimuoverlo da solo se arriva al tuo computer.

Certo, è meglio che un tale fastidio non ti accada, ma per questo è necessario installare un buon programma antivirus, aggiornare regolarmente il suo database, monitorare attentamente gli avvisi del programma e inoltre non visitare o scaricare nulla da risorse sospette.

Prima di decomprimere qualsiasi archivio scaricato, assicurati di controllarlo con un antivirus. Controlla anche le tue unità flash: non dovrebbero avere file nascosti. Ricorda: un Trojan può causare molti problemi, quindi prendi tutte le misure per identificarlo in modo responsabile.

I trojan possono complicare seriamente la vita di qualsiasi proprietario di computer. In una certa misura, sono simili ai virus, poiché mirano a causare danni all'utente. Il danno non è necessariamente evidente e evidente, tuttavia, in un modo o nell'altro, il sistema operativo ne risente negativamente. Un tale virus cavallo di Troia può essere installato con il pretesto di un software utile o essere completamente invisibile all'utente.

Concetto di cavallo di Troia

Un cavallo di Troia è un'utilità dannosa che differisce in modo significativo dal classico tipo di virus che viene introdotto nel computer di un utente utilizzando i propri algoritmi. Al contrario, la partecipazione attiva di una persona è un prerequisito per la comparsa di un Trojan, poiché il Trojan non è in grado di diffondersi da solo. Di norma, queste utilità sono mascherate da altri tipi di file, dai pacchetti di installazione ai dati multimediali. Lanciando un tale virus cavallo di Troia, l'utente attiva gli algoritmi del programma dannoso. In alcuni casi, i trojan diventano parte di un virus multicomponente.

Metodi di iniezione di malware

Dovrebbe essere chiaro che l'obiettivo di un utente malintenzionato che ha creato un virus Trojan è quello di costringere un utente finale a lanciare un file contenente il suo codice. I truffatori hanno escogitato molti metodi efficaci, nella maggior parte dei quali una persona non sa nemmeno della sconfitta del Trojan del suo PC.

Il programma Trojan è spesso mascherato da popolari pacchetti di programmi di installazione di software e applicazioni di gioco. In futuro, tale file verrà pubblicato su un servizio di file hosting inaffidabile o su un portale software di scarsa qualità. Inoltre, il malware può essere raccolto in e-mail, social network e altre risorse simili.

Lo scenario più comune è una richiesta di download di software aggiuntivo non dal sito Web ufficiale dello sviluppatore. Questi possono essere browser, aggiornamenti, giochi e altre utilità. Inoltre, l'utente può essere persuaso a seguire un collegamento non verificato sui social network e sulla messaggistica istantanea.

Segni di infezione

Vari sintomi possono indicare la comparsa di questo tipo di malware su un computer. Di norma, l'utente lo scopre abbastanza rapidamente:

  • avvio di programmi e servizi di sistema senza l'intervento dell'utente;
  • CD-ROM ad apertura e chiusura automatica;
  • a seguito della modifica del cavallo di Troia - il browser apre pagine che l'utente non ha mai visitato prima - siti per adulti e portali di gioco d'azzardo;
  • spontaneo;
  • la comparsa di nuove applicazioni in avvio;
  • improvviso, suoni e immagini;
  • riavviare il computer all'avvio del software infetto;
  • potrebbe apparire.
  • In alcuni casi, il programma non si manifesta in modo così chiaro, tuttavia, sono ancora presenti segnali collaterali. Ciò è particolarmente evidente per i computer con prestazioni ridotte: i trojan caricano pesantemente il processore, a causa di ciò che aumenta. La maggior parte delle risorse del PC verrà utilizzata da un processo sconosciuto. Se viene rilevato uno dei sintomi elencati, è necessario.

    L'illustrazione seguente mostra un effetto dannoso sul sistema in un caso del mio studio. Inoltre, tieni presente che questo processo dannoso non carica il sistema al 100%, per rimanere inosservato il più a lungo possibile, tuttavia interferisce con l'avvio delle applicazioni. Un nome incomprensibile salta subito all'occhio.

    Scopo del Trojan

    Di norma, qualsiasi cavallo di Troia è scritto con uno scopo specifico. Si tratta principalmente di arricchimento, spionaggio e regolamento di conti personali. Le conseguenze per l'utente finale derivano dai virus a cui appartiene il cavallo di Troia:

    • Furto di informazioni finanziarie. I dati riservati presi di mira dai truffatori includono login, password, portafogli e numeri di conto, codici pin di carte bancarie, ecc. Al fine di proteggere l'interazione dell'utente con l'Internet banking e i sistemi di pagamento, sono stati sviluppati speciali meccanismi di sicurezza. Un esempio lampante di questo approccio è l'inserimento di un codice aggiuntivo, che viene inviato tramite SMS o e-mail.
    • Rubare informazioni sull'account. I trojan spesso cercano di intercettare risorse Web popolari: social network, messaggistica istantanea, siti di incontri, ecc. In caso di successo, l'attaccante inizia a estorcere denaro per conto dell'utente dai suoi amici con vari pretesti. Inoltre, la pagina dell'utente può essere utilizzata per reindirizzare a siti specifici.
    • Spam. Il software dannoso viene spesso utilizzato per raccogliere indirizzi e-mail per il successivo spamming.
    • Aumento del traffico verso la risorsa. Il trojan incorporato aprirà un sito Web preselezionato nel browser dell'utente, aumentando così le sue prestazioni e contribuendo all'arricchimento dei truffatori.
    • Cheat download di file. Come sai, molte persone pagano gli utenti per ogni download dei file che hanno caricato. Il cavallo di Troia può aumentare il numero di tali download e migliorare le condizioni finanziarie dello sviluppatore dell'utilità.
    • Gestione informatica. Un dispositivo infetto da un Trojan può essere utilizzato per attacchi DDOS di hacker su varie risorse Internet.
    • Distruzione dei dati. Rimozione di informazioni preziose dal computer dell'utente, nonché danni ad alcuni componenti hardware.
    • Raccolta dei dati personali degli utenti. Le informazioni statistiche sui siti Web visitati, i programmi preferiti, i film, la musica e altri aspetti della vita quotidiana degli utenti raccolti dai trojan costituiscono la base delle ricerche di mercato delle società commerciali.
    • Chiamate a numeri a pagamento. Se un utente si connette a Internet utilizzando un modem, il Trojan incorporato può effettuare periodicamente chiamate a numeri premium costosi.

    Oltre a questi scopi, il malware può essere utilizzato per scopi personali, come vendetta o ricatto. Pertanto, è meglio averne installato almeno uno per impedire al parassita di entrare nel computer.

    Come rimuovere un virus Trojan

    Un metodo abbastanza efficace per evitare l'introduzione di un cavallo di Troia è utilizzarlo in modo continuativo. Molte utility sono in grado di bloccare il lancio del Trojan. Sebbene continui a migliorare continuamente, in alcuni casi potrebbe non rilevare una minaccia.

    Se la scansione antivirus non ha dato risultati, è necessario studiare attentamente tutti i processi operativi e provare. Se il nome del processo è sconosciuto ed è presente un consumo di molte risorse del processore, è molto probabile che si tratti di un Trojan.


    Principali articoli correlati