Cum se configurează smartphone-uri și PC-uri. Portal informativ
  • Acasă
  • Sfat
  • amenințare troiană. cal troian (troian)

amenințare troiană. cal troian (troian)

Pe Internet astăzi puteți găsi multe capcane sub formă de viruși. Nu le poți număra pe toate. Toate amenințările pot fi clasificate în funcție de metoda de pătrundere în sistem, metodele de îndepărtare și prejudiciul cauzat. Unul dintre cei mai periculoși viruși din ziua de azi este un troian.


Astăzi vom încerca să ne dăm seama care este această amenințare. În cele din urmă, vom încerca să ne dăm seama cum puteți elimina în siguranță astfel de prostii de pe computer și dispozitivul dvs. mobil.

Ce este un troian?

Virușii troieni sunt obiecte rău intenționate cu auto-replicare cu coduri executabile care pot fi încorporate în alte aplicații. Ele reprezintă o amenințare destul de serioasă pentru orice computer și sistem mobil. Sistemele Android și Windows sunt cele mai afectate. Până de curând, se credea că virușii de acest tip nu afectau sistemele de operare UNIX. Cu toate acestea, cu doar câteva săptămâni în urmă a fost efectuat un atac pe dispozitivele mobile Apple. Se crede că troienii reprezintă cea mai mare amenințare. Vom încerca acum să aflăm ce este un astfel de virus.

Prin analogie cu evenimentele istorice

Nu întâmplător troienii și-au primit numele prin analogie cu unele evenimente istorice. Înainte de a ne da seama cum să eliminam virușii troieni dintr-un sistem informatic, să ne întoarcem la lucrarea nemuritoare „Iliada” a lui Homer. Aici este descris cum a fost luată Troia rebelă. Era imposibil să pătrunzi în oraș în mod obișnuit sau să-l ia cu asalt, așa că s-a decis să se dăruiască un cal uriaș cu războinici înăuntru, în semn de împăcare. După ce au intrat în oraș, au deschis porțile. După aceasta a căzut Troia. Virușii troieni funcționează pe același principiu. Cel mai trist lucru este că astfel de viruși nu se răspândesc spontan, ci intenționat.

Cum poate pătrunde o amenințare într-un sistem

Cea mai obișnuită metodă folosită pentru a pătrunde într-un sistem mobil și computer este să se deghizeze într-un fel de program care este atractiv pentru utilizator. Uneori există o situație în care un virus încorporează propriile coduri în aplicațiile existente. De regulă, acestea sunt programe de utilizator sau servicii de sistem. De asemenea, codurile rău intenționate pot pătrunde în rețele și computere sub formă de documente grafice sau HTML. Acestea pot fi distribuite în atașamentele primite sau copiate de pe medii de stocare amovibile. În plus, dacă codul este încorporat într-un program standard, atunci acesta își poate îndeplini parțial funcțiile. Virusul în sine va fi activat atunci când serviciul sau aplicația corespunzătoare este lansată. Cea mai gravă situație este atunci când serviciul se încarcă automat și pornește cu sistemul.

Troieni: consecințe

Dacă vorbim despre impactul unui troian, acest tip de virus provoacă adesea blocări ale sistemului și întreruperea accesului la Internet. Dar acesta este departe de scopul principal al programului troian. Sarcina principală a troianului este să fure informații confidențiale în scopul utilizării lor de către terți. Informațiile confidențiale includ date de conectare și parole pentru accesarea anumitor resurse de internet, date de înregistrare de stat și coduri PIN ale cardurilor bancare. În general, toate acele informații care nu fac obiectul dezvăluirii. Când o astfel de informație este furată, este imposibil de prezis cum vor fi utilizate. Ca urmare, este posibil să pierzi toți banii din contul tău bancar, sau o bancă te va suna și îți va spune că ai o datorie uriașă la împrumut.

Eliminarea unui virus din sistemul de operare Windows.

Să trecem la cea mai importantă întrebare: cum poți elimina troianul? De fapt, acest lucru nu este atât de ușor de făcut pe cât cred mulți utilizatori. În unele cazuri, desigur, este posibil să găsiți și să neutralizați corpul virusului. Dar merită să ne amintim că este capabil să-și creeze propriile copii, și nu doar una sau două. Găsirea și ștergerea acestora poate fi o adevărată bătaie de cap pentru utilizator. Nici un firewall, nici un program antivirus standard nu va ajuta dacă un virus a fost omis și s-a infiltrat în sistem.

În acest caz, se recomandă eliminarea troianului folosind programe antivirus portabile. Dacă RAM este capturată, troianul va trebui eliminat folosind programe speciale care sunt încărcate înainte de a porni sistemul de operare de pe un dispozitiv USB sau un disc optic. Printre aplicațiile portabile pot fi evidențiate în special aplicații precum Dr. Web Cure It sau Kaspersky Virus Removal Tool. Utilitarul Kaspersky Rescue Disc are gama maximă de funcții dintre programele de disc. Desigur, utilizarea sa nu este o dogmă. Astăzi puteți găsi orice cantitate de astfel de software.

Cum să eliminați un troian de pe Android

În ceea ce privește dispozitivele care rulează pe sistemul Android, lucrurile nu sunt atât de simple. Aplicațiile portabile nu au fost încă create pentru ei. Alternativ, puteți încerca să conectați dispozitivul direct la computer și să scanați memoria internă și externă cu un utilitar de computer. Dar, în acest caz, nu există nicio garanție că virusul nu va pătrunde în computer atunci când este conectat. Într-o astfel de situație, problema cu eliminarea troianului poate fi rezolvată prin instalarea software-ului corespunzător. Sunt atât de multe aici încât pur și simplu nu știi ce este mai bine să alegi. Majoritatea experților în domeniul securității informațiilor sunt înclinați să creadă că cea mai bună aplicație în acest domeniu este 360 ​​Security. Este capabil nu numai să identifice amenințările de aproape toate tipurile cunoscute, ci și să ofere protecție completă pentru dispozitivul mobil în viitor. Desigur, se va bloca constant în RAM, creând astfel o încărcare. Dar siguranța este încă mult mai importantă.

La ce altceva ar trebui să fii atent?

Aproape ne-am dat seama ce sunt troienii. Aș dori să atrag separat atenția utilizatorilor tuturor sistemelor, fără excepție, asupra mai multor puncte mai importante. Înainte de a deschide un atașament care a venit cu un e-mail, verificați-l cu un program antivirus. Când instalați programe, citiți cu atenție propunerile de instalare a componentelor suplimentare, cum ar fi panouri de browser sau suplimente. Virusul poate fi ascuns în ele.

De asemenea, este mai bine să vă abțineți de la a vizita site-uri dubioase, mai ales dacă programul dvs. antivirus emite un avertisment. De asemenea, este mai bine să nu folosiți simple programe antivirus gratuite. Este mai bine să instalați același Eset Smart Security și să îl activați la fiecare 30 de zile folosind chei gratuite. De asemenea, încercați să stocați parolele, numerele cardurilor bancare, codurile PIN și alte informații confidențiale pe medii amovibile în formă criptată. Acesta este singurul mod de a fi cel puțin parțial sigur că nu este folosit în scopuri rău intenționate.

Considerăm într-un limbaj accesibil ce este un troian și ce este unic la acest dăunător.

Foarte des utilizatorii dau peste un astfel de concept ca troian Ce este și la ce se folosește, de ce este periculos?


Deci, un troian este un program dăunător oarecum asemănător cu un virus, deși spre deosebire de acesta, troianul nu se răspândește singur, ci cu ajutorul oamenilor. Acest tip de software și-a primit numele în cinstea faimosului cal troian, cu ajutorul căruia trupele din Ahea au capturat Troia prin înșelăciune, construind un cal imens, presupus într-o cursă.


Troienii, nebănuind nimic, au tras structura în ceea ce era considerat o fortăreață inexpugnabilă. Sub acoperirea întunericului, războinicii ahei s-au târât din ea și au deschis porțile inexpugnabilei Troie pentru restul armatei lor. Prin urmare, Troian, cal troian- de acum înainte a început să implice un fel de plan secret deghizat în ceva inofensiv.

BMai mult, nu dăunează în sine, ci pur și simplu oferă acces la computerul proprietarului (creatorului), iar el, la rândul său, provoacă daune de diferite grade de complexitate.

A început să se vorbească serios despre ele în 1998, în care a fost creat primul utilitar troian produs în masă, numit Back Orifice.

Folosind-o, era posibil să se controleze computerul personal (PC) al victimei de la distanță, adică prin Internet sau rețeaua locală (desigur, acest lucru ar putea fi folosit și pentru bine, de exemplu, ajutând utilizatorii de la distanță, dar ar fi de asemenea, poate fi furat cu ușurință ceva dintr-un computer, de exemplu, parole).


După apariția acestui troian, mulți au început să se îngrijoreze de astfel de programe. La urma urmei, ele pot provoca daune enorme unei companii sau unei firme; cu ajutorul lor, hackerii pot fura parole importante de acces, datele clienților etc., ceea ce, în general, se întâmplă în mod constant în lume astăzi.


Să repetăm, troianul în sine nu este periculos - este doar o modalitate de a obține acces la ceva, un computer, e-mail, un site web. Tot răul poate începe atunci când proprietarul său începe să facă ceva, folosindu-l, de exemplu, furându-ți parolele.


Troienii pot fi împărțiți în:


BackDoor (usa din spate)- folosit pentru a obține acces la computerul victimei într-un mod giratoriu, ceea ce ea nici măcar nu vrea să spună, ca să spunem așa - intră pe ușa din spate (de exemplu, printr-o gaură în browser sau OS).

Principiul de funcționare este următorul:

  1. Se include în pornirea sistemului pentru a porni automat când pornește computerul
  2. Verifică conexiunea la Internet la anumite intervale
  3. După accesul cu succes la rețeaua globală, acesta trimite datele de acces proprietarului său către computerul victimei
  4. După aceasta, proprietarul troianului poate efectua diverse acțiuni pe acest computer, inclusiv furtul sau ștergerea tuturor datelor



MailSender (expedător e-mail)- acest dăunător este înregistrat în sistemul de operare, după care colectează toate parolele și codurile introduse pe computerul victimei. Apoi, informațiile colectate sunt trimise (de obicei prin e-mail) atacatorului. Aceasta este o situație comună, de multe ori așa sunt furate parolele de acces la rețelele de socializare, e-mail, cărți de credit etc.


LogWriter (înregistrare jurnal)- Particularitatea acestui tip de troieni este că ei scriu tot ce este tastat pe tastatură într-un fișier special. Apoi este trimis într-un fel (prin poștă, ftp) atacatorilor, ei, la rândul lor, analizează aceste înregistrări și selectează informațiile necesare de acolo.


Astfel, într-un limbaj accesibil, am discutat în termeni generali ce este un troian și ce funcții are.
Dacă aveți întrebări, echipa va fi bucuroasă să le răspundă în comentarii.

  • Imi place
  • nu mi-a placut
  • 20 octombrie 2015
  • Site-ul Alex

Buna admin! Am lucrat fără antivirus două săptămâni, nu am navigat prea mult pe internet în acest timp, dar astăzi am instalat un antivirus și am găsit trei programe troiene în timpul scanării! Ar fi putut face ceva într-o perioadă atât de scurtă de timp pe sistemul meu de operare?

Programe troiene: program educațional

Un tip separat de malware se numește troian din cauza comparației cu calul troian, care, conform mitologiei grecești antice, a fost dat de greci locuitorilor Troiei. Soldații greci se ascundeau în interiorul calului troian. Noaptea au ieșit din ascunzătoare, au ucis gărzile troiene și au deschis porțile orașului pentru restul forței militare.

Care este esența programelor troiene?

Un program troian, cunoscut și ca troian, cunoscut și ca troian, este un tip de malware care diferă de virușii clasici care se infiltrează independent într-un computer, se înmulțesc acolo și se înmulțesc participând la procesul de activare a unui utilizator uman. Programele troiene, de regulă, nu se pot răspândi, așa cum fac virușii sau viermii de rețea. Programele troiene se pot deghiza în diferite tipuri de fișiere – programe de instalare, documente, fișiere multimedia. Utilizatorul, prin lansarea fișierului sub care se deghizează troianul, lansează troianul însuși. Programele troiene pot fi înregistrate în registrul de sistem și activate în timpul pornirii Windows. Troienii sunt uneori module de viruși.

Cum poți ridica un program troian?

Instalatorii de programe sau jocuri sunt adesea echipați cu troieni, iar apoi sunt postați pe servicii de găzduire a fișierelor de calitate scăzută, site-uri Varez și alte portaluri de software mai puțin decât ideale pentru descărcarea în masă de către utilizatorii de Internet. De asemenea, puteți prelua un program troian prin poștă, mesageri online, rețele sociale și alte site-uri.

Prieteni, acum vă voi arăta cum puteți descărca un troian adevărat. De exemplu, ați decis să îl descărcați pentru dvs., ați introdus cererea corespunzătoare în browser și ați ajuns la acest site, în mod natural faceți clic pe Descărcare

Și în loc de Windows, ni se dă flagrant să descarcăm un troian, a cărui descărcare este întreruptă de programul meu antivirus. Atenție.

Scenariul pentru introducerea troienilor poate fi diferit. Acestea sunt solicitări de descărcare a unor programe suplimentare - codecuri, playere flash, browsere, diverse actualizări pentru aplicații web, desigur, nu de pe site-urile lor oficiale. De exemplu, în timp ce navigați pe Internet, puteți întâlni un astfel de avertisment, care ascunde din nou un program troian. Vă rugăm să rețineți că există chiar și o greșeală de ortografie pe banner.

Acestea sunt link-uri de la utilizatori necunoscuți pe care sunteți convins să le urmați. Cu toate acestea, un link „infectat” pe o rețea de socializare, Skype, ICQ sau alt messenger poate fi trimis de un utilizator familiar, deși el însuși nici măcar nu o va suspecta, deoarece troianul o va face în locul lui. Puteți prinde un troian cedând la orice alte trucuri ale distribuitorului său, al cărui scop este să vă forțeze să descărcați un fișier rău intenționat de pe Internet și să îl rulați pe computer.

Așa ar putea arăta un troian viu, tocmai l-am prins ieri pe computerul unui prieten, poate că prietenul a crezut că a descărcat antivirusul gratuit Norton Antivirus 2014. Dacă rulați acest „antivirus”, atunci

Desktopul Windows va fi blocat!

Semne ale unui troian pe computer

Diverse semne pot indica faptul că un troian a pătruns în computer. De exemplu, computerul însuși repornește, se oprește, lansează unele programe sau servicii de sistem pe cont propriu și deschide și închide singur consola CD-ROM. Browserul în sine poate încărca pagini web pe care nici măcar nu le-ați vizitat înainte. În cele mai multe cazuri, acestea sunt diverse site-uri porno sau portaluri de jocuri. Descărcarea spontană de porno - videoclipuri sau imagini - este, de asemenea, un semn că un troian este deja în plină desfășurare pe computer. Flash-urile spontane ale ecranului și uneori și însoțite de clicuri, așa cum se întâmplă atunci când faceți capturi de ecran, sunt un semn clar că ați devenit victima unui troian spyware. Prezența software-ului troian în sistem poate fi indicată și de aplicații noi, necunoscute înainte de tine, la pornire.

Dar programele troiene nu funcționează întotdeauna, usurându-se, iar semnele lor nu sunt întotdeauna evidente. În astfel de cazuri, este mult mai ușor pentru utilizatorii de dispozitive computerizate cu putere redusă decât pentru proprietarii de mașini de înaltă performanță. Dacă un troian pătrunde, primii vor putea observa o scădere bruscă a performanței. Aceasta este de obicei 100% încărcare CPU, RAM sau disc, dar nu sunt active programe de utilizator. Și în Windows Task Manager, aproape toate resursele computerului vor fi utilizate de un proces necunoscut.

În ce scopuri sunt create programele troiene?

Furtul datelor utilizatorului

Număr de portofele, carduri bancare și conturi, date de conectare, parole, coduri PIN și alte date confidențiale ale oamenilor - toate acestea prezintă un interes comercial deosebit pentru creatorii de programe troiene. De aceea, sistemele de plată prin Internet și sistemele bancare online încearcă să securizeze banii virtuali ai clienților lor prin introducerea diferitelor mecanisme de securitate. De regulă, astfel de mecanisme sunt implementate prin introducerea de coduri suplimentare care sunt trimise prin SMS către un telefon mobil.

Troienii nu vânează doar date din sistemele financiare. Obiectul furtului poate fi datele de conectare pentru diferite conturi de utilizatori de Internet. Acestea sunt conturi de rețele sociale, site-uri de întâlniri, Skype, ICQ, precum și alte platforme de internet și mesagerie instant. După ce au preluat contul unui utilizator cu ajutorul unui troian, escrocii pot folosi diverse scheme de atragere de bani asupra prietenilor și abonaților săi - cerând bani, oferind diverse servicii sau produse. Și, de exemplu, escrocii pot transforma contul unei fete drăguțe într-un punct de vânzare de materiale porno sau le pot redirecționa către site-urile porno necesare.

Pentru a fura datele confidențiale ale oamenilor, escrocii creează de obicei software troian special - spyware, cunoscut și sub numele de Spyware.

Spam

Troienii pot fi creați special pentru a colecta adrese de e-mail ale utilizatorilor de internet și apoi a le trimite spam.

Descărcarea fișierelor și creșterea indicatorilor site-ului web

Serviciile de partajare a fișierelor sunt departe de a fi cel mai profitabil tip de venit dacă faci totul cu onestitate. Un site web de calitate scăzută nu este, de asemenea, cea mai bună modalitate de a câștiga un public de utilizatori. Pentru a crește numărul de fișiere descărcate în primul caz și indicatorul de trafic în al doilea, puteți introduce un troian în computerele utilizatorilor, care, fără să știe, îi va ajuta pe escroci să-și îmbunătățească bunăstarea financiară. Programele troiene vor deschide linkul sau site-ul web dorit în browserul utilizatorilor.

Control ascuns pe computer

Nu doar trișarea indicatorilor de site-uri web sau descărcarea fișierelor necesare de la serviciile de găzduire a fișierelor, dar chiar și atacurile hackerilor pe serverele companiilor și agențiilor guvernamentale sunt efectuate cu ajutorul troienilor, care sunt instalatori de uși din spate. Acestea din urmă sunt programe speciale create pentru controlul de la distanță a unui computer, în mod natural, în secret, astfel încât utilizatorul să nu ghicească nimic și să nu tragă un semnal de alarmă.

Distrugerea datelor

Un tip de troian deosebit de periculos poate duce la distrugerea datelor. Și nu numai. Barbaritatea unor programe troiene poate duce la deteriorarea componentelor hardware ale computerului sau echipamentelor de rețea. Atacurile DDoS - dezactivarea echipamentelor informatice - sunt efectuate de hackeri, de obicei la comandă. De exemplu, pentru a distruge date de la companii sau agenții guvernamentale concurente. Mai rar, atacurile DDoS sunt o expresie de protest politic, șantaj sau extorcare. Hackerii începători pot exersa să efectueze atacuri DDoS fără nicio intenție specială sau scop global pentru a deveni genii experimentați ai răului în viitor.

Una dintre cele mai mari probleme pentru un utilizator de internet este un „cal troian” - un virus care este răspândit în rețea de către atacatori. Și deși dezvoltatorii de software antivirus își modifică în mod constant programele pentru a le face mai fiabile, problema rămâne, deoarece nici hackerii nu stau nemișcați.

După ce ați citit acest articol, veți învăța cum să vă protejați computerul de pătrunderea unui troian și, de asemenea, cum să eliminați acest virus dacă ajunge pe dispozitiv.

Ce este un cal troian?

Numele acestui virus este preluat dintr-o legendă care spune că grecii au făcut un cal de lemn cu războaie ascunse înăuntru.

Această structură a fost apoi dusă la porțile Troiei (de unde și numele), presupus ca semn al reconcilierii. Noaptea, soldații greci au deschis porțile orașului inamic și au provocat o înfrângere zdrobitoare inamicului.

Un virus de computer funcționează în mod similar. Un cal troian este adesea deghizat de atacatori ca un program obișnuit, care, atunci când este descărcat, introduce malware pe computer.

Acest virus diferă de alții prin faptul că nu se reproduce spontan, ci ajunge la tine ca urmare a unui atac de hacker. În cele mai multe cazuri, descărcați un troian pe dispozitiv fără să știți.

Un cal troian este un virus care poate cauza multe probleme utilizatorului. Citiți mai departe pentru a afla care ar putea fi consecințele.

Semne de infecție

Dacă computerul dvs. a fost atacat de un troian, puteți afla despre acesta prin următoarele modificări din computer:

  • În primul rând, dispozitivul va începe să repornească fără comanda dvs.
  • În al doilea rând, atunci când un cal troian pătrunde într-un computer, performanța dispozitivului este redusă semnificativ.
  • În al treilea rând, spam-ul este trimis din căsuța de e-mail.
  • În al patrulea rând, ferestre necunoscute se deschid cu pornografie sau publicitate pentru un produs.
  • În al cincilea rând, sistemul de operare nu pornește, iar dacă descărcarea are succes, apare o fereastră care vă cere să transferați bani în contul specificat pentru a debloca sistemul.

Pe lângă toate problemele de mai sus, mai există una - pierderea de bani dintr-un portofel electronic sau informații confidențiale. Dacă observați că vi s-a întâmplat acest lucru, atunci după eliminarea troianului, trebuie să schimbați imediat toate parolele.

Cal troian (virus). Cum îl elimini de pe computer?

Desigur, pătrunderea unui cal troian poate provoca un prejudiciu semnificativ utilizatorului (de exemplu, financiar), dar deoarece acesta este un tip de virus destul de comun, puteți scăpa de el folosind orice antivirus popular (Kaspersky, Avast, Avira). etc.).

Dacă bănuiți că computerul dvs. este atacat de un troian, porniți dispozitivul în Safe Mode și scanați sistemul cu un program antivirus. Puneți în carantină orice malware detectat sau eliminați-l imediat. După aceea, deschideți secțiunea „Programe și caracteristici” și scăpați de aplicațiile suspecte pe care nu le-ați instalat.

Uneori, programul antivirus este blocat de un cal troian. Acest virus este în continuă modernizare, așa că se întâmplă astfel de situații. În acest caz, puteți utiliza unul dintre utilitățile speciale, de exemplu SuperAntiSpyware sau Spyware Terminator. În general, găsiți un program care vi se potrivește și apoi utilizați-l pentru a elimina troianul.

Concluzie

Deci acum știi ce este un cal troian. Puteți elimina singur virusul discutat în acest articol dacă ajunge pe computer.

Desigur, este mai bine ca astfel de probleme să nu vi se întâmple, dar pentru aceasta trebuie să instalați un program antivirus bun, să-i actualizați în mod regulat baza de date, să monitorizați cu atenție avertismentele programului și, de asemenea, să nu vizitați sau să descărcați nimic din resurse suspecte.

Înainte de a despacheta orice arhivă descărcată, asigurați-vă că o scanați cu un antivirus. Verificați, de asemenea, unitățile flash - nu ar trebui să existe fișiere ascunse pe ele. Rețineți: un troian poate cauza o mulțime de probleme, așa că luați toate măsurile pentru a-l identifica în mod responsabil.

Programele troiene pot complica serios viața oricărui proprietar de computer. Într-o oarecare măsură, ele sunt similare cu virușii, deoarece au scopul de a provoca vătămări utilizatorului. Prejudiciul nu este neapărat evident și vizibil, însă, într-un fel sau altul, sistemul de operare este afectat negativ. Un astfel de virus troian poate fi instalat sub masca unui software util sau poate fi complet invizibil pentru utilizator.

Conceptul de program troian

Un program troian este un utilitar rău intenționat care diferă semnificativ de tipul clasic de viruși care sunt implantați pe computerul utilizatorului folosind propriii algoritmi. În schimb, pentru a apărea un troian, o condiție prealabilă este participarea activă a unei persoane, deoarece troianul nu este capabil să se răspândească singur. De regulă, aceste utilitare sunt deghizate ca alte tipuri de fișiere - de la pachete de instalare la date multimedia. Prin lansarea unui astfel de virus troian, utilizatorul activează algoritmii programului rău intenționat. În unele cazuri, troienii devin parte a unui virus cu mai multe componente.

Metode de introducere a programelor malware

Trebuie înțeles că scopul unui atacator care creează orice virus troian este de a forța utilizatorul final să ruleze un fișier care conține codul acestuia. Escrocii au venit cu multe metode eficiente, în majoritatea cărora o persoană nici măcar nu va ști că computerul său a fost deteriorat de un troian.

Programele troiene sunt adesea deghizate în pachete populare de instalare de software și aplicații de jocuri. Ulterior, un astfel de fișier este postat pe un serviciu de găzduire a fișierelor nesigur sau pe un portal de software de calitate scăzută. În plus, programele malware pot fi preluate din e-mail, rețele sociale și alte resurse similare.

Cel mai obișnuit scenariu este o solicitare de a descărca software suplimentar care nu este de pe site-ul oficial al dezvoltatorului. Acestea ar putea fi browsere, actualizări, jocuri și alte utilități. De asemenea, utilizatorul poate fi convins să urmeze un link neverificat pe rețelele de socializare și mesagerie instant.

Semne de infecție

Diverse simptome pot indica prezența acestui tip de malware pe computer. De regulă, utilizatorul află despre acest lucru destul de repede:

  • lansarea de programe și servicii de sistem fără intervenția utilizatorului;
  • deschiderea și închiderea independentă a CD-ROM-ului;
  • ca urmare a modificării de către calul troian, browserul deschide pagini pe care utilizatorul nu le-a mai vizitat până acum - site-uri pentru adulți și portaluri de jocuri de noroc;
  • spontan;
  • apariția de noi aplicații la pornire;
  • brusc, sunete și imagini;
  • repornirea computerului atunci când rulează software infectat;
  • ar putea aparea.
  • În unele cazuri, programul nu se manifestă atât de clar, totuși, simptomele secundare sunt încă prezente. Acest lucru este vizibil în special pentru computerele cu performanță scăzută - troienii încarcă puternic procesorul, acesta crește, motiv pentru care. Majoritatea resurselor PC-ului vor fi folosite de un proces necunoscut. Dacă se detectează oricare dintre simptomele enumerate, este obligatoriu.

    Ilustrația de mai jos arată efectul rău intenționat asupra sistemului într-un caz din experiența mea. Vă rugăm să rețineți că acest proces rău intenționat nu încarcă sistemul 100%, pentru a rămâne nedetectat cât mai mult timp posibil, dar totuși interferează cu lansarea aplicațiilor. Numele de neînțeles atrage imediat atenția.

    Scopul troianului

    De regulă, orice program troian este scris pentru un anumit scop. Practic este îmbogățirea, spionajul și stabilirea de conturi personale. Consecințele pentru utilizatorul final depind de virușii cărora le aparține calul troian:

    • Furtul de informații financiare. Datele confidențiale vizate de escroci includ date de conectare, parole, numere de portofel și de cont, coduri PIN ale cardurilor bancare etc. Pentru a securiza interacțiunea utilizatorului cu sistemele bancare și de plată prin Internet, sunt dezvoltate mecanisme speciale de securitate pentru. Un exemplu izbitor al acestei abordări este introducerea unui cod suplimentar care este trimis prin SMS sau e-mail.
    • Furtul de informații despre cont. Programele troiene încearcă adesea să intercepteze resurse web populare - rețele sociale, mesagerie instant, site-uri de întâlniri etc. Dacă reușește, atacatorul începe să stoarcă bani în numele utilizatorului de la prietenii săi sub diverse pretexte. De asemenea, pagina de utilizator poate fi folosită pentru a redirecționa către anumite site-uri.
    • Spam. Malware este adesea folosit pentru a colecta adrese de e-mail pentru distribuirea ulterioară a spam-ului.
    • Creșterea traficului de resurse. Troianul încorporat va deschide un site preselectat în browserul utilizatorului, crescând astfel performanța acestuia și ajutând la îmbogățirea escrocilor.
    • Descărcări de fișiere înșelate. După cum știți, mulți utilizatori plătesc pentru fiecare descărcare a fișierelor pe care le încarcă. Un program troian poate crește numărul de astfel de descărcări și poate îmbunătăți starea financiară a dezvoltatorului de utilitate.
    • Managementul calculatorului. Un dispozitiv infectat cu un troian poate fi folosit pentru atacurile hackerilor DDOS asupra diferitelor resurse de Internet.
    • Distrugerea datelor. Ștergerea informațiilor valoroase de pe computerul utilizatorului, precum și deteriorarea unor componente hardware.
    • Colectarea datelor personale ale utilizatorilor. Informațiile statistice despre site-urile vizitate, programele preferate, filme, muzică și alte aspecte ale vieții de zi cu zi a utilizatorilor, colectate folosind troieni, formează baza cercetărilor de marketing ale companiilor comerciale.
    • Apeluri către numere cu plată. Dacă un utilizator se conectează la Internet folosind un modem, atunci troianul încorporat poate efectua periodic apeluri către numere premium scumpe.

    Pe lângă scopurile de mai sus, programele malware pot fi folosite în scopuri personale, cum ar fi răzbunarea sau șantajul. Prin urmare, cel mai bine este să aveți cel puțin instalat pentru a evita pătrunderea dăunătorului în computer.

    Cum să eliminați un virus troian

    O metodă destul de eficientă pentru a evita introducerea unui program troian este utilizarea lui în mod continuu. Multe utilitare sunt capabile să blocheze lansarea unui troian. Deși continuă să fie îmbunătățit continuu, în unele cazuri este posibil să nu detecteze o amenințare.

    Dacă o scanare antivirus nu dă rezultate, atunci trebuie să studiați cu atenție toate procesele existente și să încercați. Dacă numele procesului este necunoscut și există mult consum de resurse CPU, atunci există o șansă mare ca acesta să fie un troian.


    Cele mai bune articole pe această temă