Троянская программа вирус обзор и способы удаления

Виды троянских вирусов и чем они опасны | антивирус bitdefender

Троянский вирус (троян, троянский конь) – это вредоносная программа, которая умело проникает в систему под видом легального приложения или программного обеспечения. Он может годами находиться на компьютере или смартфоне без ведома пользователя.

Троянцы способны:

● собирать конфиденциальную информацию;

● распространять в интернете личные данные с устройства;

● самовольно загружать или удалять какие-либо файлы;

● отслеживать ваше местоположение;

● делать спам-рассылку;

● влиять на работоспособность всей системы и т.д.

В отличие от других распространенных вирусов, трояны – это программы. Им достаточно воздействовать лишь на один элемент в ПО для выполнения своей «грязной работы». Как правило, вирус троян захватывает отдельный файл, разрушает или видоизменяет его. Самое опасное в том, что это вредоносное ПО может отлично имитировать и даже полностью заменить лицензионные программы, находясь в их исходном коде.

Способность маскироваться есть и среди других компьютерных вирусов. Но, в отличие от своих «собратьев», трояны не могут самовоспроизводиться, следовательно, и самостоятельно распространяться. 

Виды троянских вирусов

Тела подобных программ всегда разрабатываются вручную и в 99% случаев служат для вредоносных целей. В зависимости от типа действия, троянские вирусы можно разделить на следующие виды:

● Удаленный доступ (Backdoors)

Так называемые бэкдоры открывают злоумышленнику доступ к удаленному управлению компьютером. Это один из самых распространенных троянов для захвата целой сети устройств. Нарушитель может делать что угодно на зараженном ПК: скачивать неизвестные приложения, удалять ваши файлы (фото, видео), просматривать действия на экране, использовать устройство для майнинга или нелегальной торговли.

● Кража данных (Trojan-Banker)

Эти троянские программы предназначены для отслеживания и кражи всех учетных данных, относящихся к категории интернет-банкинга. Иными словами, они позволяют вору получить доступ к системе электронных платежей, кредитных и дебетовых карт.

● DoS-атаки

Один из самых простых, но очень вредных троянов. Он может прекратить работу практически любого веб-адреса путем огромного потока запросов. В результате в системе возникает перегрузка, что приводит к отказу в обслуживании.

● Загрузчик (Dropper)

Такой вид троянских вирусов постоянно скачивает на компьютер жертвы новые версии вредоносного ПО с автоматической установкой и предотвращают своё обнаружение. Из-за этого многие антивирусные системы не в силах отследить их.

● Дезактиваторы (FakeAV)

Чаще всего такие троянские вирусы имитируют антивирус. После его установки, начинаются сбои в работе компьютера и программ безопасности. Хакер требует у пользователя определенную оплату, чтобы очистить ПК от угроз и восстановить его нормальную работу. Хотя по факту никаких угроз на компьютере нет.

● Шпионы (Trojan-Spy)

Эта программа полностью соответствует своему названию. Как настоящий троянский конь, она скрытно наблюдает за пользованием ПК. Может фиксировать все введенные с клавиатуры данные, делать снимки экрана, получить доступ к активным приложениям, отслеживать местоположение и т. д.

Мы перечислили только основные виды существующих троянов. На самом деле их намного больше, поэтому к защите своего ПК стоит подходить очень серьезно. 

Как троянские программы проникают на компьютер

Как правило, распространение таких вирусов тщательно планируется и является лишь частью многоступенчатой атаки на конкретный компьютер или сеть ПК. Зараженный файл размещается на различных онлайн-ресурсах и может проникнуть на устройство пользователя самыми разнообразными способами. Вот некоторые из них:

● вместе с загрузкой приложения, игры и др.;

● при помощи онлайн-служб обмена сообщениями, например, электронной почты;

● под видом полезной программы (нередко они имеют привлекательный аватар и являются бесплатными).

Стандартная защита операционной системы далеко не всегда способна обнаружить загруженные вредоносные файлы. Если на вашем ПК присутствует троян, рано или поздно вы начнете замечать некоторые симптомы заражения, например:

● установка и автозапуск неизвестных приложений;

● произвольные скриншоты экрана;

● случайное и повторяющееся отключение ПК;

● рассылка спам сообщений от вашего имени;

● перезагрузка компьютера во время запуска зараженной программы;

● нерегулируемый запуск музыки или демонстрация изображений.

Симптомы могут изменяться в зависимости от вида троянского вируса. 

Принцип работы троянского вируса

Главная задача троянского коня – установить связь с компьютером атакующего и жертвы. Современные NAT-технологии сделали практически невозможным управление через IP. Поэтому многие троянские вирусы стремятся получить полный контроль над компьютером, захватить как можно больше информации и данных, и в результате передать их на сервер злоумышленника.

Помимо хищения личности и финансовых транзакций с целью их дальнейшей продажи, есть более страшные последствия от заражения компьютера трояном. При помощи такого вируса хакеры могут превратить ваш ПК в так называемого «зомби» и использовать его для осуществления кибератак по всему миру.

Как избежать заражения ПК троянским вирусом

Трояны полностью соответствуют своему названию. Как и в историческом событии, они требуют вашего разрешения на запуск. Это может быть какая-нибудь программа или обычный документ, который в последствии активирует троян.

Вот несколько советов, которые помогут обезопасить ваш компьютер от нежелательного «гостя»:

● никогда не скачивайте неизвестные вложения через электронную почту;

● не запускайте приложение, если вы не уверены в источнике на 100%;

● всегда обновляйте ПО (имеется в виду ОС и браузер);

● не выключайте сетевой экран.

Все эти действия помогут избежать заражения вирусами в большинстве случаев. Но, современные хакеры находят все более изощренные способы загрузки троянских программ. Поэтому лучшее решение – установить хорошую антивирусную программу, например, Bitdefender. Это очень популярный антивирус, который используется более чем в 150 странах, и составляет почти 40% мировых решений по безопасности. С такой защитой вы гарантированно убережете себя от всех негативных последствий троянских вирусов. 

Как на мой компьютер могут попасть вымогатели?

Самый распространенный способ — через электронную почту. Вымогатели обычно прикидываются каким-нибудь полезным вложением — срочным счетом на оплату, интересной статьей или бесплатной программой. Открыв такое вложение, вы запускаете на компьютер зловреда.

Можно подцепить вымогателя и просто просматривая интернет-сайты, даже не запуская при этом никаких файлов. Для захвата контроля над системой вымогатели используют ошибки в коде операционной системы, браузера или какой-нибудь другой установленной на компьютере программы.

Поэтому очень важно не забывать устанавливать обновления ПО и операционной системы (кстати, эту задачу можно поручить Kaspersky Internet Security или Kaspersky Total Security — последние версии умеют это делать автоматически).

Некоторые вымогатели умеют распространяться с помощью локальной сети. Стоит такому трояну попасть на один компьютер, как он попытается заразить все остальные машины в вашей домашней сети или локальной сети организации. Но это совсем экзотический вариант.

Разумеется, есть и более тривиальные сценарии заражения. Скачал торрент, запустил файл… и все, приехали.

Как удалить троянский вирус

Достаточно эффективный метод избежать внедрения троянской программы — на постоянной основе пользоваться надёжным антивирусом. Многие утилиты способны блокировать запуск трояна. Несмотря на то, что специализированное защитное ПО продолжает постоянно совершенствоваться, в некоторых случаях оно может не обнаружить угрозу.

Если сканирование антивирусом не дало результатов, то требуется тщательно изучить все действующие процессы в диспетчере задач и постараться удалить вирус вручную. Если название процесса неизвестно и существует потребление многих ресурсов процессора, то существует большая вероятность, что это троян.

Кроме того, полезной может оказаться очистка кэша в браузерах, а также папки “Temp”. Помочь в этом могут специализированные программы чистильщики, например, утилита для очистки компьютера Ccleaner. Ваши вопросы можно задать в комментариях ниже, либо перейдите на страницу “Контакты” заполните и пошлите мне форму.

31.05.2022

Ещё статьи, которые могут заинтересовать:

. Антивируса достаточно, чтобы не заразиться?

В большинстве случаев — да, хотя антивирусы бывают разные. Антивирусные решения «Лаборатории Касперского», согласно независимым тестам (а только независимым тестам от крупных солидных учреждений и стоит в принципе доверять), защищают лучше большинства других. Однако ни один антивирус не способен блокировать все угрозы на 100%.

Во многом это зависит от новизны зловреда. Если его сигнатуры еще не добавлены в антивирусные базы, то поймать такого трояна можно, только на лету анализируя его действия. Пытается вредить — значит, сразу блокируем.

В наших продуктах этим занимается модуль под названием «Мониторинг активности» (System Watcher). Если он, например, замечает попытку массового шифрования файлов, то блокирует опасный процесс и откатывает обратно сделанные в файлах изменения. Отключать этот компонент ни в коем случае не стоит.

:/>  «Рекомендации по удалению Windows через cmd, а также всех дополнительных разделов (включая скрытые) на твердотельном диске, жестком диске или флэш-накопителе»

В дополнение к этому Kaspersky Total Security позволяет автоматизировать резервное копирование файлов. Даже если что-то вдруг пойдет совсем не так, вы сможете восстановить важные данные из бэкапов.

Черви

Эти программы похожи на вирусы, но с одним отличием — в них встроены механизмы распространения по Сети, в то время как вирус нужно переносить в файлах. Для этого черви используют уязвимости в почтовых программах, сетевых протоколах и операционных системах. Проще говоря, чтобы заразиться червём, ничего делать не надо.

Первым сетевым червём был червь Морриса. В ноябре 1988 года он заразил 6000 узлов ARPANET — будущего родителя интернета. Для того времени это была почти катастрофа, потому что червь нарушил нормальную работу сети и принёс убытков на 96 миллионов долларов.

Из недавнего — в 2022 году червь Stuxnet использовался для того, чтобы нарушить работу некоторых промышленных предприятий и собирать данные важных объектов: аэропортов, электростанций и городских систем. Этот же червь работал на иранских ядерных объектах.

Сейчас опасность червей снижается, потому что на ключевых сетевых шлюзах всё чаще стоят средства защиты: когда червь выползает в «большой интернет», его могут сразу вычислить и остановить — но только если об этом черве уже известно или он использует уже обнаруженную сетевую уязвимость.

Троянская программа вирус обзор и способы удаления
Иранский завод по обогащению урана в Нетензе. Именно этот объект был главной целью червя Stuxnet, чтобы замедлить развитие иранской ядерной программы. Впервые в истории вирус целенаправленно выводил из строя центрифуги и угрожал безопасности страны.

Троянский вирус – что это, краткая история, кто придумал

Название вируса – отсылка к поэме «Илиада». Действие троянов напоминает историю о Троянском коне. Термин впервые использовался в 70-х. Его употребил работник Агентства нацбезопасности США – Дэн Эдвардс. При этом сам вирус распространился только в 80-х. Считается, что компьютерные вирусы создал программистРичард Скрент в 1981 году.

Первые трояны распространялись на дискетах. Американские пользователи получали их по почте. После установки жесткий диск блокировался, и на мониторе высвечивалось требование перевести взломщику 189 долларов.

Важно отметить, что троян – по факту не вирус, а вредоносная программа. Он может скрываться в устройстве годами. Троян воздействует только на один элемент ПО, а не на всю систему. Обычно жертвой становится конкретный файл. Иногда он может подменить лицензионную программу. В отличие от типичных вирусов, троянские ПО не могут «размножаться».

Сейчас троян – один из самых примитивных видов вредоносного ПО. Его достаточно просто выявить по многочисленным признакам. Антивирусы несколько препятствуют их распространению, а вот распространение смартфонов, наоборот, способствует ему. Новые трояны для Android появляются ежедневно.

Какие виды троянов бывают?

Каждая троянская программа создается вручную. В 99% случаев ее действие – вредоносное. По типу действия трояны можно разделить на:

  1. Эти вирусы позволяют мошеннику удаленно управлять ПК потерпевшего. Пострадать может и целая сеть устройств. При этом возможности злоумышленника не ограничены: ему позволено просматривать файлы, удалять и загружать их или даже майнить.
  2. Trojan-Banker. Эти трояны нужны для кражи данных. Обычно цель вора – кредитные карты, системы электронных платежей.
  3. DoS-атаки. Наиболее простой, но самый опасный подвид. Он вызывает перегрузку системы.
  4. Он не выявляется антивирусами и беспрестанно скачивает новые вредоносные ПО.
  5. Эта хитрая программа притворяется антивирусом. Она вызывает сбои в работе компьютера и просит деньги за устранение вредоносного ПО, хотя сама является единственной угрозой.
  6. Trojan-Spy. Это троян-шпион, который фиксирует данные пользователя, делает скриншоты экрана, отслеживает местоположение и т.д.

Это не все, но основные виды троянов. Все они – серьезная угроза для ПК и смартфона. Один из самых популярных троянов – Zeus. Он предназначен для кражи банковской информации. Не менее распространен Vundo. Из-за него выскакивают рекламные окна с сомнительным содержанием.

Вымогатели и порнобаннеры

Программы-вымогатели блокируют компьютер и требуют выкуп за разблокировку или шифруют файлы и требуют выкуп за расшифровку. Они распространяются как вирусы, черви или трояны.

Программы-вымогатели создают для заработка, поэтому их цель — заставить жертву как можно скорее заплатить. Чтобы создать ощущение срочности, вымогатели могут говорить, что до уничтожения файлов осталось столько-то времени.

Могут давить на стыд: например, угрожают жертве, что на её компьютере найдено детское порно и вот-вот будет передано в полицию. Растерявшаяся жертва скорее переведёт деньги, чем будет разбираться.

Волна таких вирусов-вымогателей прокатилась по миру несколько лет назад, а самой громкой атакой было массовое распространение вымогателей Petya и NotPetya в 2022 и 2022 годах. Однако эксперты говорят, что вымогательство было лишь маскировкой, а вообще хакеры просто хотели нанести ущерб.

Переводить деньги вымогателям, конечно, нельзя: во-первых, чаще всего они не разблокируют после этого ваш компьютер; во-вторых, перевод денег лишь вдохновляет вымогателей на новые трудовые подвиги.

Троянская программа вирус обзор и способы удаления
Вымогатель Petya шифрует файлы и предлагает купить ключ для расшифровки. Даже если заплатить, вероятность того, что вам пришлют ключ, очень мала.

Ботнеты

Ботнеты — это группы компьютеров, которые управляются из одной точки и делают то, что нужно хозяину ботнета. Если ваш компьютер станет частью ботнета, то незаметно для вас его могут использовать для атак на другие сайты, отправки спама или ещё чего похуже.

Например, сто тысяч человек скачали приложение «Бесплатные сериалы». Вместе с приложением (которое могло вообще не работать) на их компьютер установился невидимый сервис. Он никак себя не проявляет и ждёт команды из «центра».

В какой-то момент в «центр» поступает заказ завалить какой-нибудь сайт — например, политического оппонента. «Центр» даёт команду своему ботнету: «Сделайте миллион запросов на такой-то сайт». И весь ботнет, все сто тысяч компьютеров начинают это делать.

Если ваш компьютер был частью ботнета, вы можете об этом даже никогда не узнать, потому что все запросы происходят в фоновом режиме. Но ущерб от массового ботнета может быть существенным.

Ботнеты делают не только на стационарных компьютерах, но и на смартфонах. Представьте: десять-двадцать миллионов смартфонов в огромном ботнете, которые будут совершать несколько сотен запросов в секунду на протяжении многих часов. Очень опасное оружие.

Как избегать вирусов в интернете: советы, рекомендации

Главное требование – качественный антивирус. Он спасет не от всех троянов, но все же значительно осложнит им жизнь и убережет устройство от других вирусов. Безопасное функционирование ОС невозможно без антивируса. Защитная программа ежедневно обновляется.

Другие рекомендации:

  1. Не стоит выключать сетевой экран. Брандмауэр ОС не очень эффективная защита, но он все же препятствует проникновению троянских программ.
  2. Следует своевременно обновлять ОС. В новых версиях меньше уязвимых мест, через которые могут проникнуть трояны.
  3. Необходимо приобретать только лицензированное ПО. Также каждая новоустановленная программа должна сканироваться антивирусом.
  4. Не стоит кликать на подозрительные ссылки и баннеры и пользоваться незнакомыми USB-накопителями.
  5. При подключении к неизвестным Wi-Fi сетям, можно включать VPN
  6. С особым подозрением нужно относиться к защитным программам, ведь именно под них часто маскируются трояны.

Последняя рекомендация – использование надежных паролей. Они не должны повторяться. Стоит запаролить и учетную запись администратора.

Однако застраховаться от троянов на 100% невозможно. Поэтому следует настроить систему резервного копирования: с ней можно не бояться потерять данные из-за троянской атаки.

Признаки заражения

О появлении на компьютере вредоносной программы данного типа могут свидетельствовать различные симптомы. Как правило, пользователь узнает об этом достаточно быстро:

В некоторых случаях программа не проявляет себя настолько явно, однако, побочные признаки всё же присутствуют. Особенно заметно это для компьютеров с малой производительностью — трояны сильно нагружают процессор, температура CPU подымается, из-за чего компьютер работает очень медленно.

Иллюстрация ниже отображает вредоносное действие, оказываемое на систему в одном случае из моей практики. Причём обратите внимание, данный вредоносный процесс не нагружает систему на все 100%, для того, чтобы как можно дольше оставаться незамеченным, тем не менее мешать запуску приложений. Непонятное название сразу бросается в глаза.

Блоатвар

Допустим, вы решили покачать торренты. Само по себе это не преступление, поэтому вы идёте на сайт популярного торрент-клиента и скачиваете приложение. Открывается официальный установщик, вы быстро прокликиваете все экраны. Потом глядь — у вас на компьютере объявилась какая-то новая система безопасности, вместо стандартного браузера теперь «Опера», а в панели программ появились какие-то новые ребята. Откуда это?

Если посмотреть внимательно, окажется, что при установке торрент-клиента вы незаметно для себя не сняли галочки с попутной установки всего остального. И теперь у вас в памяти целый зоопарк из ненужного софта — bloatware.

:/>  Настройка яркости и контрастности мониторов

Если у вас высокий уровень компьютерной грамотности, скорее всего, вы сможете удалить все внезапно налетевшие программы. А если под атаку попали ваши родители или дети, они могут не сориентироваться.

Сам по себе блоатвар не всегда опасен: это могут быть обычные программы разной степени полезности.

Троянская программа вирус обзор и способы удаления
Во время установки uTorrent Web этот экран легко принять за рекламную картинку, но там уже стоит галочка «Установить браузер Opera».

Вирус троян что делает и как правильно удалить

Добрый день, друзья. Недавно я написал статью «Виды компьютерных вирусов». В данной же статье, мы подробно рассмотрим один из таких вирусов, а именно – вирус троян.

Компьютерный век очень стремительно развивается, развиваются различные технологии, упрощающие человеку жизнь. Мы все чаще производим оплату не наличными деньгами, а пластиковой карточкой или при помощи электронного кошелька. Само собой, у подобных кошельков и карточек есть свои пинкоды и пароли.

И вот представьте себе случай, вы заходите с супермаркет, отовариваетесь там на приличную сумму, подходите к кассе для оплаты, вставляете вашу пластиковую карту, а на ней отсутствуют средства. В чем дело? А виной всему вирус троян!

Так что такое вирусы трояны, что они из себя представляют? Вкратце могу сказать, что вирус троян – представляет из себя вредительскую программу, которая предпочитает маскироваться под любую из существующих программ. Вы подобную программу скачиваете, и происходит заражение компьютера. Довольно часто вирусы трояны состоят всего из нескольких строчек.

Как внедряются вирусы трояны на компьютер

Похожим образом обстоит дело и с вирусом трояном. Они попадают на ПК, только когда вы их сами заносите. То есть они не могут провести DOSS атаку на ваш компьютер или сайт, где антивирусу придется активно сопротивляться. Как я уже упоминал, они прикидываются различными программами, могут даже антивирусом.

Вы скачаете подобный антивирус, из этого антивируса высаживается десант из разных вредителей, и компьютер попадет во власть трояна.

У вирусов троянов имеется одна отличительная особенность, точнее у них несколько особенностей, но об этом позже. Так вот, самовольно передвигаться они не могут, как, к примеру, это делают компьютерные черви и другие подобного рода программы.

Вы можете их занести через флэшку, лазерный диск, или просто скачав понравившуюся картиночку из сети. Это может быть даже открытка от любимой девушки, подарок из сети ВКонтакте или прочее.

. Можно что-то настроить на компьютере, чтобы защититься надежнее?

а) Во-первых, обязательно поставьте антивирус. Но мы об этом уже говорили.

б) В браузерах можно отключить выполнение скриптов, поскольку их часто используют злоумышленники. Подробности о том, как лучше настроить браузеры Chrome и Firefox, можно прочитать на нашем блоге.

в) Включить показ расширений файлов в «Проводнике» Windows.

г) Windows обычно помечает опасные файлы скриптов VBS и JS иконкой текстового документа, что сбивает неопытных пользователей с толку. Проблему можно решить, назначив программу «Блокнот» (Notepad) приложением по умолчанию для расширений VBS и JS.

д) Можно включить в антивирусе функцию «Режим безопасных программ» (Trusted Applications Mode ), запрещающую установку и исполнение любых программ, которые не внесены в список разрешенных. По умолчанию она не включена, так как требует некоторого времени для настройки.

Майнеры

Ботнеты нужны от случая к случаю, а криптовалюта — всегда. Можно совместить приятное с полезным: добавить в программу возможности майнинга криптовалют. Один компьютер вряд ли намайнит злоумышленнику целый биткоин, но миллион компьютеров в ботнете — смогут.

Вред майнера в том, что он под завязку загружает ваш процессор, из-за чего снижается его срок службы, а сам компьютер начинает тормозить. А если у вас ноутбук, который работает от батареи, то посадить её майнер может за полчаса.

Майнеры встраивают внутрь взломанных программ. Из последнего — хакеры взломали музыкальную программу Ableton Live и раздавали её бесплатно, но на борту работал майнер. Ещё иногда можно встретить майнеры на сайтах.

Разумеется, вы никогда не встретите майнер в официальном софте и на официальных сайтах. Вся эта грязь и погань живёт только в царстве халявы, взломанных программ и сериалов без СМС. Будьте осторожны.

Троянская программа вирус обзор и способы удаления
Антивирус нашёл майнер, который прятался в установщике обновлений Adobe.

Способы внедрения вредоносного по

Следует понимать, что цель злоумышленника, создавшего любой троянский вирус — заставить конечного пользователя запустить файл, содержащий в себе её код. Мошенники придумали множество действенных способов, в большей части которых человек даже не узнает о поражении трояном своего ПК.

Часто используется маскировка троянской программы под популярные пакеты установщиков ПО и игровых приложений. В дальнейшем, такой файл выкладывается на ненадёжном файлообменнике или недоброкачественном софт-портале. Помимо этого, вредоносную программу можно подцепить в интернет мессенджере, электронном письме, социальной сети, а также в других подобных ресурсах.

Наиболее часто встречаемый сценарий — просьба загрузить дополнительное ПО не с официального сайта разработчика. Это могут быть драйвера к оборудованию, браузеры, обновления, игры и другие утилиты. Также, пользователя могут убеждать перейти по непроверенной ссылке социальных сетях и мессенджерах.

Шпионы

Программа-шпион собирает ваши данные и куда-то их отправляет. Самый простой вариант — ждёт, когда вы начнёте вводить данные кредитки где-нибудь в интернет-магазине, перехватывает эти данные и отправляет хакерам. Шпионы могут быть частью вируса, червя или трояна.

Что ещё могут делать шпионы:

  • следить за всеми нажатыми клавишами и движениями мышки;
  • делать скриншоты экрана;
  • передавать ваши файлы на чужой сервер;
  • записывать аудио и видео через микрофон и веб-камеру;
  • смотреть за тем, какие сайты вы посещаете, чтобы продавать эти данные рекламодателям.

Если вы думаете, что никому не будет интересно за вами следить, — вы ошибаетесь. Тысячи рекламодателей по всему миру охотятся за точными данными о пользователях, и часть из них может использовать именно такой софт.

Когда начиналась лихорадка Pokemon Go, многие специалисты по безопасности тревожились: сама игрушка требовала доступ не только к камере и геолокации, но и почти ко всему телефону. Что делала эта программа на фоне, когда люди ловили покемонов?

Каких файлов стоит опасаться?

Самая подозрительная категория — это исполняемые файлы (расширения EXE или SCR), а также скрипты Visual Basic или JavaScript (расширения VBS и JS). Нередко для маскировки эти файлы упакованы в архивы (ZIP или RAR).

Вторая категория повышенной опасности — документы MS Office (DOC, DOCX, XLS, XLSX, PPT и тому подобные). Опасность в них представляют встроенные программы, написанные с помощью макрокоманд MS Office. Если при открытии офисного файла вас просят разрешить выполнение макрокоманд, три раза подумайте, стоит ли это делать.

Опасность несут также файлы ярлыков (расширение LNK). Windows может демонстрировать их с любой иконкой, что в сочетании с «безопасно» выглядящим именем позволяет усыпить бдительность.

Важный момент: Windows по умолчанию скрывает расширения известных системе типов файлов. Так что, встретив файл с именем Important_info.txt, не спешите по нему кликать, полагаясь на безопасность текстового содержимого: «txt» может оказаться частью имени, а расширение у файла при этом может быть совсем другим.

. Что, даже для iPhone есть вымогатели?

Вот разве что для iPhone и iPad их пока и нет. Ну или почти нет — есть неприятные веб-страницы, которые отказываются закрываться. Однако их можно «убить», зайдя в настройки и удалив все данные о веб-активности Safari. Стоит учитывать, что вашему iPhone вымогатели не грозят, только если на нем никто не делал джейлбрейк. Если же iPhone взломан, то и для зловредов дорога широко открыта.

Кстати, в ближайшем будущем, видимо, появятся вымогатели для iPhone без джейлбрейка, как появятся они и для Интернета вещей. Ведь за заблокированный телевизор или «умный» холодильник с жертвы наверняка можно потребовать кругленькую сумму.

. Какие бывают наиболее примечательные вымогатели?

Самых распространенных назвать довольно сложно, они каждый месяц новые. Из недавних, но запомнившихся можем назвать, например, «Петю» (Petya), который шифрует весь жесткий диск целиком. Или СryptXXX, который довольно активно свирепствует и сейчас и от которого мы дважды изобретали «лекарство».

У меня Mac. Для них же нет вымогателей?

Есть. Например, пользователей Mac успешно атаковал троянец-вымогатель KeRanger, сумевший вклиниться в официальную сборку популярного торрент-клиента Transmission.

Наши эксперты считают, что со временем вымогателей для устройств Apple будет все больше и больше. Более того, поскольку сами устройства дорогие, то злоумышленники не постесняются требовать с их владельцев более солидные суммы выкупа.

:/>  «Получение даты из командной строки и получение текущей даты и времени в командной строке Windows в подходящем формате, который можно использовать для именования файлов?»

Есть вымогатели и для Linux. В общем, ни одна из популярных систем от этой заразы не избавлена.

Как платят выкуп?

Обычно с помощью криптовалюты — биткойнов. Это такая хитрая электронная наличность, которую невозможно подделать. История транзакций видна всем, а вот отследить, кто хозяин кошелька, очень сложно. Именно из-за этого злоумышленники и предпочитают биткойны. Меньше шансов, что застукает полиция.

Некоторые вымогатели используют анонимные интернет-кошельки или даже вовсе платежи на номер мобильного телефона. Самый экстравагантный способ на нашей памяти — когда злоумышленники принимали выкуп исключительно карточками iTunes номиналом $50.

Понятие троянской программы

Троянская программа — это вредоносная утилита, существенно отличающаяся от классического типа вирусов, которые внедряются на компьютер пользователя с помощью собственных алгоритмов. В отличие от них для появления трояна обязательным условием является активное участие человека, так как, самостоятельно троян распространяться не способен.

Как правило, данные утилиты маскируются под другие типы файлов — от пакетов установщиков, до мультимедийных данных. Запуская, такой троянский конь вирус, пользователь активирует алгоритмы вредоносной программы. В некоторых случаях трояны становятся частью многосоставного вируса.

Как возникло название вирус троян

Я думаю вы знаете, что вирус троян назван так в честь известного коня из известной поэмы Гомера «Троя». Где греки, чтобы взять данный великолепный город, проявили хитрость, и создали коня гигантских размеров из дерева. В данном коне разместился отряд греков под предводительством Одиссея.

Утром троянцы встали, увидели коня огромных размеров, решили, что его им подарила богиня и с большим трудом втащили его в свой город. Тем самым подписав городу приговор. Ночью афиняне выбрались из коня, перебили стражу и открыли ворота. Тем самым судьба города была предрешена.

Признаки, по которым можно заподозрить проникновение трояна на пк:

  • сбои в работе браузера (открывают неверные страницы);
  • смена паролей;
  • исчезновение или сбои работы кнопки «Пуск»;
  • изменение цветов Windows;
  • проблемы с запуском антивируса (также он может выдавать ошибки);
  • странное функционирование DVD-ROM;
  • появление диалоговых окон;
  • изменение привычной работы мыши, принтера или монитора;
  • «цветомузыка».

Также стоит проверить, запускается ли команда Ctrl Alt Del. При обнаружении хотя бы одного признака нужно обратиться к специалисту.

Вирус «троян» – что делает с компьютером или телефоном?

Каждый троян действует конкретным образом. В зависимости от программы, возможны следующие последствия:

  • вывод ОС из строя;
  • повреждение отдельных файлов;
  • неожиданное переполнение диска;
  • форматирование диска любого типа;
  • модификация реестра;
  • кража паролей;
  • отключение антивируса;
  • DDOS-атаки;
  • взлом веб-камеры;
  • загрузка вредоносного ПО.

И все же чаще всего трояны нужны именно для кражи информации по кредитным картам, аккаунтам соцсетей и электронной почты.

. А я с телефона. Мне не страшно?

Еще как страшно. Для аппаратов на Android есть как шифровальщики, так и блокировщики. Последние на смартфонах даже более распространены. На компьютере от них можно избавиться, просто переставив жесткий диск в другой системный блок и удалив зловреда, а вот из смартфона память так просто не достанешь. Так что антивирус на смартфоне — это совсем не блажь.

Если не кликать по чему попало и не лазить по интернет-помойкам, то не заразишься?

К сожалению, шанс подцепить вымогателя есть даже у самых разумных пользователей. Например, в процессе чтения новостей на сайте крупного «белого и пушистого» СМИ.Конечно, само издание вирусы распространять не станет. Как правило, такие заражения происходят через систему обмена рекламными баннерами, к которой удалось подключиться злоумышленникам.

Зачем мне это читать?

Этот текст может сэкономить вам где-то $300. Примерно столько потребует в качестве выкупа средний троян-шифровальщик. А в «заложниках» у него окажутся ваши личные фотографии, документы и другие файлы с зараженного компьютера.

Подцепить такую заразу очень просто. Для этого вовсе не обязательно часами лазить по сомнительным порносайтам или открывать все файлы подряд из почтовой папки «Спам». Даже не делая ничего предосудительного в Интернете, вы все равно рискуете. Как? Читайте дальше.

Что такое вымогатели (ransomware)?

Это зловредные программы, которые требуют выкуп за восстановление работоспособности компьютера или смартфона. Они делятся на два типа.

Первая группа этих программ шифрует файлы так, что ими нельзя воспользоваться, пока не расшифруешь. А за расшифровку они требуют деньги. Таких вымогателей называют шифровальщиками (cryptor, crypto ransomware) — и они самые опасные.

. Почему не стоит платить выкуп?

Во-первых, нет никаких гарантий, что файлы к вам вернутся, — верить киберпреступникам на слово нельзя. Например, вымогатель Ranscam в принципе не подразумевает возможности восстановить файлы — он их сразу же удаляет безвозвратно, а потом требует выкуп якобы за восстановление, которое уже невозможно.

Во-вторых, не стоит поддерживать преступный бизнес.

Где можно подхватить компьютерный вирус?

Основные источники троянов – приложения, загруженные из неизвестного источника, и незнакомые ссылки. Ссылки мошенника часто присылают в электронном письме. Также троян может проникнуть в устройство из-за клика по окошку всплывающей рекламы.

После каждого из этих действий сложно сразу узнать, подвергся ли ПК троянской атаке. Каждый выход в интернет потенциально опасен. Желательно прибегать к профилактическим мерам, описанным ниже.

. А если я делаю бэкапы, я в безопасности?

Скорее всего, да, но 100% защиты они все равно не дают. Представьте ситуацию: вы настроили на компьютере своей бабушки создание автоматических резервных копий раз в три дня. На компьютер проник шифровальщик, все зашифровал, но бабушка не поняла его грозных требований.

Зашифрованные файлы можно восстановить без выкупа?

Иногда да, но далеко не всегда. Большинство современных шифровальщиков используют стойкие криптоалгоритмы. Это значит, что расшифровкой можно безуспешно заниматься долгие годы.

Порой злоумышленники допускают ошибки в реализации шифрования, или же правоохранительным органам удается изъять сервера преступников с криптографическими ключами. В этом случае у экспертов получается создать утилиту для расшифровки.

. Если вовремя заметил угрозу, можно что-то сделать?

В теории можно успеть вовремя выключить компьютер, вынуть из него жесткий диск, вставить в другой компьютер и с помощью антивируса избавиться от шифровальщика. Но на практике вовремя заметить появление шифровальщика очень сложно или вовсе невозможно — они практически никак не проявляют себя, пока не зашифруют все интересовавшие их файлы, и только тогда выводят страницу с требованием выкупа.

Рекламные зловреды

Представьте: вы работаете как обычно, а раз в 10 минут появляется рекламное окно на весь экран. Через 20 секунд оно пропадает само. Вреда немного, но бесит. Или вы заходите на сайт банка, а вас направляют на какой-то левый партнёрский сайт, где предлагают открыть кредитную карту без регистрации и СМС.

Что это значит:

Сколько денег требуют в качестве выкупа?

По-разному. Бывают «скромные» вымогатели, которым достаточно и $30. А бывает, что сумма измеряется десятками тысяч долларов. Большой выкуп обычно требуют с компаний и других состоятельных клиентов — их часто заражают целенаправленно, в «ручном режиме».

Бонус

Напоследок посмотрите, как работает антивирус в разных ситуациях:

  • при распаковке программы с вирусом;
  • при запуске вируса;
  • что будет, если запустить вирус, а потом включить антивирус — обезвредит или нет?

Назначение троянской программы

Как правило, любая троянская программа пишется с определённой целью. В основном это обогащение, шпионаж и сведение личных счетов. От того, к каким вирусам относится троянский конь, вытекают и последствия для конечного пользователя:

. Я нашел нужный декриптор, но он не помогает

Вирусописатели быстро реагируют на появление утилит для расшифровки, выпуская новые версии зловредов. Это такая постоянная игра в кошки-мышки. Так что, увы, здесь тоже никаких гарантий.

. Что делать, если я подцепил вымогателя?

От троянов-блокировщиков хорошо помогает бесплатная программа Kaspersky WindowsUnlocker.

. Как можно понять, что подцепил вымогателя?

Шифровальщик непременно расскажет вам об этом сам. Вот так:

Так:

Или так:

А блокировщики делают это как-нибудь так:

Оставьте комментарий