Компьютерный вирус троянский. Троянские вирусы – что это такое и как с ними бороться

Статья, которая поможет Вам разобраться с троянами. Вы узнаете что это такое, какие бывают виды, что они делают и как от всего этого уберечься.
Не буду "катать вату", а сразу приступлю к описанию.



Само название "Троян" исходит из древней истории о том, как ахейцы долго осаждали город Трою, но не смогли захватить. Напоследок они оставили у ворот огромного деревянного коня, мол "Молодцы, Вы сдержали наш натиск. Вот Вам подарок". Ну жители Трои и завели этого коня к себе в город, а оттуда ночью вышли воины, перебили охрану и открыли своей армии ворота. Так и была взята Троя.
Исходя из этого исторического отступления можно перейти и к современным "троянам".
Трояны - это программы, которые являются разновидностью вирусов. Главное отличие от вирусов это то, что трояны "служат хозяину", точнее тому, кто их разработал. Если действия вируса - это заразить систему и распространится всеми способами и при этом портить всё подряд, то действия трояна - это тихо мирно установится и собирать информацию о зараженной системе, а затем отослать её своему создателю.
Т.е. тот же принцип знаменитого Троянского коня - втереться в доверие под видом хорошего, а потом предоставить неприятный сюрприз.

Как можно подхватить трояна.

Троян попадает на компьютер различными способами, но самый распространённые - это через установку программ или просмотр файлов.
Типичная ситуация - Вы , предположим, какой-нибудь . Попадаете на какой-то сайт (не мой! ) и судорожно ищете где бы там скачать можно было. В итоге нажимаете на эту ссылку, качаете и устанавливаете. И вроде всё прошло хорошо - и запустилась и установка прошла успешно и вроде даже работает и все довольны. Но в этот момент может быть так, что Ваша система уже подхватила этого самого троянца. Ведь весь смысл троянов в том, что они "прикрепляются" к хорошей программе и как-бы являются её частью до самого последнего момента - когда уже запустились и установились. Затем продолжают "жить".
Именно поэтому я на этом сайте очень редко даю скачивать напрямую с сайта, а даю лишь ссылки на официальные сайты разработчиков. Уж они то не будут пихать такое в свои продукты.

Думаете только через программы можете подхватить? Отнюдь. Вы можете получить на почту банальный спам (помните про ?) в котором будет содержаться ссылка или прикреплен файл с зазывающим названием "Посмотри, как мышка ест кошку" и Вы перейдете и увидите картинку. Да да да! Даже через картинку Вы можете подхватить трояна.

Так же распространено заражение через автозапуск флешек (моя любимая статья ?) и дисков (чуть менее распространено).

Какие виды троянов существуют и что они делают?

Если описывать все виды троянов, то на это уйдет очень много страниц, т.к. их и сейчас очень много и каждый день появляются всё новые. Но всё же об основных из них напишу:

  • Программы-шпионы (Mail sender, Password Trojans и т.п.) - самый распространённый вид троянов. Они сразу ищут в системе все сохраненные пароли и отсылают их своему создателю (обычно по почте).
  • Программы удаленного доступа (BackDoor) - второй по распространённости вид троянов. Смысл в том, что троян открывает какой-нибудь порт на компьютере и отсылает данные создателю. Если выражаться чуть проще, то на зараженном компьютере устанавливается Сервер, а у хозяина стоит Клиент. И вот этот самый Сервер ждёт сигнала от Клиента, чтобы передать ему всё что тот пожелает, а так же дать ему доступ к управлению.
  • Перехватчики-кейлогеры (Keyloggers) - третий по популярности вид троянов. Исходя из названия можно догадаться, что они перехватывают. А что именно? Да все нажатия на . А через клавиатуру вводятся все данные - и логины и пароли и переписка. Всё это тщательно записывается в файл, который потом отсылается куда сами догадываетесь.
  • Загрузчики (Downloader) - загружают с интернета всякий хлам на своё усмотрение. Обычно это вирусы.
  • Дропперы (Droppers) - загружают в систему другие трояны.
  • Программы-шутки (Joke Programs) - выводят на экран что сейчас комп будет перезагружен или что вся информация будет кому-то передана или что комп взломан и т.п. По сути безвредны и создаются для забавы.
  • Взломщики (Destructive Trojans) - самые злые и противные трояны. Ломают систему, шифруют данные, уничтожают целые разделы жестких дисков и т.п.

    Ну думаю и хватит на этом. Существуют ещё "дозвонщики", которые звонят на платные номер, но в наше время слабо распространены, т.к. интернет работает и без телефона уже. На самом деле троянов и их действий очень много. Ведь можно запрограммировать их на что угодно.
    Следует ещё упомянуть, что часто в один троян может встраиваться сразу несколько (например и удаленное управление и кейлогер и взломщик) доходя до десятков. Вот такой вот "сборник троянов" можно установить открыв безобидную картинку с изображением вида на море...

    Как защититься и удалить трояны?

    Способы защиты уже всем давно известны, однако я их повторю:

  • Используйте антивирусы и регулярно их обновляйте
  • То же самое, но касаемо
  • Обновляйте свою операционную систему с помощью режима обновления.
  • Не работайте часто под учетной записью Администратора. Если троян и будет в системе, то будет работать под учёткой с ограниченными правами. А представьте если ему дать Админа?
  • Обновляйте свои программные продукты.
  • Качайте программы только с официальных сайтов. В крайнем случае через проверенные источники.
  • Не посещайте незнакомые и сомнительные сайты с обилием рекламы или подозрительные. ()
  • Не сохраняйте пароли на важных сайтах. Лучше уж ввести вручную или скопировать из какого-нибудь файла. Ведь что любят вредосные программы? Да да -
  • Если уж коснулись паролей, то могу ещё раз напомнить, что не стоит использовать простые и одинаковые пароли на всех сайтах.

    Ну а если уж заразились, то симптомами могут быть перезагрузка компьютера, перезапуск программы, издавание каких-то звуков - в общем всё то, что обычно не бывает.

    Будем лечиться

    Чаще всего троян сразу же пытается прописаться ещё и в , поэтому нужно посмотреть там что прописалось и удалить лишнее.
    То же самое качается и (Win +R и вводим regedit ) в следующих ветках:

    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
    HKEY_CURENT_USER\Software\Microsoft\Windows\CurrentVersion\Run
    HKEY_CURENT_USER\Software\Microsoft\Windows\CurrentVersion\Runonce
    HKEY_USERS\.Default\Software\Microsoft\Windows\CurrentVersion\Run
    HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Runonce

    Там не должно быть чего-то такого подозрительного и с набором цифр и букв.

    Теперь перейдем к программам. Разумеется первым делом наши любимые бесплатные и одноразовые и должны быть по очереди скачены и установлены чтобы проверить систему.
    Кстати, все антивирусы так же должны и могут искать и обнаруживать трояны как другие вирусы. Только проблема одна и постоянна - вирусы и трояны пишутся каждый день десятками тысяч и уследить за ними крайне сложно. Точно так же как и выпустить обновление для антивируса, чтобы он их отследил. Поэтому всё же важно обновляться.

    Так же существуют отдельные утилиты для удаления троянов.

    Trojan Remover - . Она на английском и платная, но есть 30-тидневный пробный период который нам достаточен для удаления троянов.
    Не буду писать про установку и как искать, думаю сами разберетесь вполне. Покажу лишь скриншоты:




  • Инструкция

    Троянским конем принято сегодня называть вредоносный , который проникает в компьютер, маскируясь под безобидные и даже полезные программы. Пользователь такую программу и даже не подозревает, что в ее коде враждебные функции. При запуске программы внедряется в компьютерную систему и начинает творить в ней все те безобразия, для которых он и был создан злоумышленниками. Последствия заражения троянами могут быть самыми различными – от нервирующих, но вполне безобидных зависаний, до передачи ваших данных мошенникам и нанесения вам серьезного материального урона. Отличие трояна заключается в том, что троян не способен к самокопированию, а значит, каждый из них был привнесен в систему самим пользователем. Антивирусы умеют отслеживать троянских коней, но специальные программы справляются с этим гораздо лучше.

    Более того, почти всего производители антивирусов предлагают на своих сайтах бесплатные утилиты для отлова троянов. Eset NOD, Dr. Web, Kaspersky – любой из этих производителей может предложить свежайшую версию программы, способную отловить ваших непрошенных гостей. Очень важно при этом пользоваться именно свежими , ведь армия троянов пополняется ежедневно новыми, более хитрыми представителями, и позавчерашней давности программа может их просто не распознать. Иногда имеет смысл несколько программ и прогнать систему через них. Кроме утилит, выпускаемых антивирусными компаниями, в сети можно найти и антитроянов от менее известных производителей, но не менее эффективных в поиске. Например AntiSpyWare, Ad-Aware, SpyBot и многие другие. Если самостоятельные попытки лечения компьютера не приносят желаемого результата, то лучше отнести компьютер к специалисту, который сможет применить более серьезные меры.

    Но, как известно, лучшее лечение – это профилактика. Как уже было сказано выше, трояны не материализуются из ниоткуда, пользователи сами скачивают их к себе в компьютер. Это может происходить при скачивании неизвестных файлов, переходам по сомнительным ссылкам, вскрытии файлов с неизвестным содержимым . Особенно опасны в плане потенциального заражения взломанные программы, Ядро такой программы в 99% окажется зараженным троянским вирусом, бесплатного сыра, увы, не существует. Поэтому бдительность и осторожность – эти два качества будут надежнее любого антивируса. А антивирус, с новыми базами данных, регулярная специальными программами закроют последнюю брешь, через которую к вам мог бы прокрасться троянский конь.

    Источники:

    • вирус троян как удалить

    Среди вредоносных программ современного виртуального мира троянские вирусы являются одними из самых распространенных. И хотя они напрямую не вредят компьютеру, проблем они могут принести очень много. Ведь они предназначены для того, чтобы открыть доступ к компьютеру для автора такого вируса, который может иметь разные цели, от хищения личной информации до использования вашего компьютера для своих задач. При этом антивирусные программы часто не могут обнаружить троянские вирусы .

    Вам понадобится

    • Компьютер, утилита для удаления троянских и шпионских программ SUPERAntiSpyware, доступ в интернет, начальные навыки по работе с компьютером

    Инструкция

    Запустите программу. Чтобы начать проверку, выберите пункт "Scan You Computer". Выберите вид , которая будет произведена. Quick Scan – это быстрое сканирование, проверяются только системные . Complete Scan – углубленное сканирование с проверкой всей информации на выбранных дисках, занимает достаточно долгое время.

    После того как проверка будет окончена, нажмите кнопку «Далее», и все обнаруженные троянские и шпионские программы будут удалены. После завершения всех описанных операций необходимо перезагрузить. Проверку желательно производить регулярно. Перед ее началом обновите антивирусные базы утилиты.

    Видео по теме

    Источники:

    • SUPERAntiSpyware в 2019
    • троянский вирус удалить в 2019

    Троянский вирус – это вредоносная программа, распространяемая хакерами для выполнения шпионских действий, например, воровство документов, блокировка доступа, проникновение на ваш персональный компьютер.

    Вам понадобится

    • - антивирус;

    Инструкция

    Ов, которые распространяются самостоятельно. Установите антивирус ное программное обеспечение на ваш персональный компьютер. Обязательно используйте лицензионную версию, чтобы вы могли получать обновления с сайта производителя.

    вирус ов, если на нем имеется троянская программа, то она также будет обнаружена. Названия у данной вредоносной программы могут быть различными, например, Adware Sheriff, Alpha Cleaner, AntiVirGear, Back Orifice, Brave Sentry, NetBus, Pest Trap, Pinch, Prorat, SpyAxe, SpyShredder, SpyTrooper, SpywareNo, SpywareQuake, Trojan.Genome.BUY, Trojan.Winlock, Vanda, Zlob, CyberGate, Wishmaster.
    После того, как антивирус обнаружил троянскую программу, нажмите кнопку «Лечить все».

    Признаком того, что на вашем персональном появилась данная вредоносная программа, является факт, что содержимое папок пропадает или замещается на посторонние файлы. Проверьте эту папку антивирус ом. Если вирус и папка не содержит важных файлов, то рекомендуется удалить ее или поместить на карантин.

    Троянскую программу Winlock необходимо удалять вручную, так как она блокирует рабочий стол персонального компьютера. Скачайте на незараженном компьютере с сайта Dr.Web программное обеспечение LiveCD (http://www.freedrweb.com/livecd ). Данная программа является бесплатной. Запишите ее на чистый диск и вставьте в привод зараженного компьютера. Перезагрузите систему. Начнется поиск троянской программы и удаление ее.

    Для удаления вирус ов используйте восстановление системы. Зайдите в «Пуск» - «Все программы» - «Стандартные программы» - «Служебные» и выберите «Восстановление системы. Укажите точку «отката» и нажмите «ОК». После данной операции вирус будет удален.

    Троянские программы могут нанести пользователю компьютера как моральный, так и финансовый ущерб. Антивирусные программы и брандмауэры пресекают основной поток вредоносного программного обеспечения, однако новые версии троянских программ появляются каждый день. Иногда пользователь ПК оказывается в ситуации, когда антивирус не видит вредоносный код, тогда бороться с вредоносной программой приходится самостоятельно.

    Инструкция

    Одной из самых неприятных разновидностей троянских программ являются бэкдоры (backdoor), позволяющие хакеру осуществлять удаленное управление зараженным компьютером. Оправдывая свое название, backdoor открывает для злоумышленника лазейку, через которую можно выполнять на удаленном компьютере любые действия.

    Бэкдор состоит из двух частей: клиентской, установленной на компьютере хакера, и серверной, находящейся на зараженном компьютере. Серверная часть всегда находится в ожидании соединения, «вися» на каком-то порту. Именно по этому признаку – занимаемому порту – ее и можно отследить, после чего удалить троянскую программу уже будет значительно проще.

    Откройте командную строку: «Пуск – Все программы – Стандартные – Командная строка». Введите команду netstat –aon и нажмите Enter. Вы увидите список соединений вашего компьютера. Текущие соединения будут обозначены в колонке «Состояние» как ESTABLISHED, ожидание соединения отмечается строкой LISTENING. Бэкдор, ожидающий соединения, находится именно в состоянии слушания.

    В первой колонке вы увидите локальные адреса и порты, используемые осуществляющими сетевые соединения программами. Если вы видите у себя в списке программы в состоянии ожидания соединения, это не значит, что ваш компьютер непременно заражен. Например, порты 135 и 445 используются сервисами Windows.

    В самой последней колонке (PID) вы увидите номера идентификаторов процессов. Они помогут вам узнать, какая программа использует интересующий вас порт. Наберите в том же окне командной строки команду tasklist. Перед вами появится список процессов с указанием их имен и номеров идентификаторов. Посмотрев идентификатор в списке сетевых соединений, вы можете по второму списку определить, какой программе он принадлежит.

    Бывает так, что имя процесса вам ничего не говорит. Тогда воспользуйтесь программой Everest (Aida64): установите ее, запустите и посмотрите список процессов. Программа Everest позволяет легко находить путь, по которому находится исполнимый файл. Если программа, запускающая процесс, вам незнакома, удалите исполнимый файл и закройте его процесс. В процессе следующей загрузки компьютера может всплыть окно предупреждения о том, что такой-то файл не может запуститься, при этом будет указан его ключ автозапуска в реестре. Пользуясь этой информацией, удалите ключ, используя редактор реестра («Пуск – Выполнить», команда regedit).

    Если исследуемый процесс действительно принадлежит бэкдору, в колонке «Внешний адрес» вы можете увидеть ip соединившегося с вами компьютера. Но это, скорее всего, будет адрес прокси-сервера, поэтому вычислить хакера вам вряд ли удастся.

    Источники:

    • вирус backdoors

    Троянский вирус или троянская программа – это вредоносное программное обеспечение, которое предназначено для нарушения полноценной работы вашего а, блокировки ПК и кражи файлов из системы.

    Вам понадобится

    • - антивирус;
    • - LiveCD;

    Инструкция

    Для того чтобы справиться с троянским вирус ом, установите на ваш персональный компьютер антивирус ное программное обеспечение. Введите лицензионный ключ, чтобы появилась возможность активировать ваш антивирус на сайте производителя. Скачайте и установите обновленные базы данных. Перезагрузите операционную систему, чтобы все изменения и обновления вступили в силу.

    Запустите антивирус на вашем персональном . Левой кнопкой мышки щелкните по ярлыку. В появившемся диалоговом окне кликните по ссылке «Проверить на наличие вирус ов». Выберите виртуальный раздел жесткого диска, который вы желаете проверить. Установите «флажок» рядом со строкой «Глубокая проверка». Данная процедура может занять около 60 минут (в зависимости от объема хранящихся файлов на диске). После того, как антивирус обнаружил « » на вашем компьютере, нажмите кнопку «Лечить все».

    Существует модификация троянского вирус а, которая называется “Trojan.Winlock”. Данный вид вирус а блокирует работу вашего ПК. На рабочем столе появляется баннер. Хакеры, чтобы вирус деактивировался, требуют отправить платное смс-сообщение.

    Скачайте программу LiveCD (http://download.geo.drweb.com/pub/drweb/livecd/drweb-livecd-600.iso ) с незараженного компьютера. Запишите ее на чистый диск. Вставьте этот диск в CD или DVD-ROM зараженного ПК. Выполните перезагрузку операционной системы Windows. Начнется автоматическая работа программы, она найдет вредоносные файлы и ликвидирует их.

    Также можно удалить вирус при помощи восстановления операционной системы. Нажмите комбинацию горячих клавиш Ctrl+Alt+Delete, после чего откроется диалоговое окно «Диспетчер задач». Кликните выпадающий список «Файл». Далее левой кнопкой мышки нажмите «Новая задача (Выполнить…)». Введите команду cmd.exe и нажмите клавишу “Enter”. Будет запущена командная строка. Укажите следующую задачу: %systemroot%system32
    estore
    strui.exe. Запустится опция «Восстановление системы». Укажите точку «отката» и нажмите «Далее». После завершения операции вирус будет удален с вашего персонального компьютера.

    Видео по теме

    Троянская вредоносная программа придумана для того, чтобы выполнять шпионские действия на вашем персональном компьютере и мешать полноценной работе ПК. Распространяется лично хакерами.

    Вам понадобится

    • - антивирусное программное обеспечение;

    Инструкция

    Троянская программа распространяется лично хакерами в отличие от других вирусов , которые распространяются самостоятельно. Установите антивирусное программное обеспечение на ваш персональный компьютер. Обязательно используйте лицензионную версию, чтобы вы могли получать обновления с сайта производителя.

    Проверьте ваш компьютер на наличие вирусов , если на нем имеется троянская программа, то она также будет обнаружена. Названия у данной вредоносной программы могут быть различными, например, Adware Sheriff, Alpha Cleaner, AntiVirGear, Back Orifice, Brave Sentry, NetBus, Pest Trap, Pinch, Prorat, SpyAxe, SpyShredder, SpyTrooper, SpywareNo, SpywareQuake, Trojan.Genome.BUY, Trojan.Winlock, Vanda, Zlob, CyberGate, Wishmaster.
    После того, как антивирус обнаружил троянскую программу, нажмите кнопку «Лечить все».

    Если вы работаете на компьютере регулярно, то вы, возможно, знаете о самом вирусе троянский конь и о его влияние на ваш компьютер. Это вирус, который прикрепляется к некоторым файлам и программам, которые можно загрузить из Интернета. Вы думаете, что устанавливаете полезное программное обеспечение, но на самом деле делает этот вирус прямо противоположное, тем самым создает много проблем для вашего компьютера. Главная особенность этого вируса в том, что, как только он попадает на ваш компьютер, он начинает уничтожать файлы тайно.

    Особенности троянского коня

    Основное различие от компьютерного вируса в том, что троянский конь не специально разработан для распространения. Этот вирус способен украсть у пользователя информацию и нанести вред системным файлам компьютера. Для борьбы с этим коварным трояном вы можете установить антивирусное программное обеспечение, подходящее для вашей системы. Однако, Антивирус не всегда эффективен против троянского коня, так что в этом случае выход из этой проблемы один — необходимо удалить троян вручную.

    Шаги для удаления трояна в ручную, которым вы должны следовать

    Есть несколько простых шагов, которые вы можете выполнить, чтобы удалить Trojan вручную . Они включают в себя:

    • Определить Trojan: После того как вы нашли зараженный файл его необходимо просто удалить. Как правило, ваша система выдаст вам ошибки DLL, которые связаны с троянской атакой. Вы можете скопировать текст ошибки и узнать об инфицированном exe файле в Интернете.
    • Воспользоваться функцией system restore (восстановление системы): Если вы забыли этот шаг, то это будет проще восстановить файлы, которые будут удалены по ошибке.
    • Перезагрузите компьютер: после перезагрузки, нажмите клавишу F8 и выбрать безопасный режим для запуска компьютера.
    • Пуск, потом Добавить или Удалить Программы: Вы найдете это в панели управления, а затем удалите программы, пострадавшие от троянского коня.
    • Удаление инфицированных программ: Чтобы удалить все файлы программы, вы должны удалить их из Системной папки Windows.

    После того как вы сделали следующие шаги, вы должны перезагрузить вашу систему в нормальном режиме.

    Другие способы удаления вируса вручную

    • Отобразить скрытые папки из папки
    • Затем перезагрузите систему в безопасном режиме
    • После чего необходимо остановить процессы, связанные с трояном
    • Однако чтобы выполнить эти шаги, вы должны отредактировать ваш системный реестр.

    ВАЖНЫЕ МОМЕНТЫ: Для перемещение зараженных файлов из реестра, вы должны найти файл в нужной папке. Далее, когда вы найдете папку, вы должны удалить DLL и exe-файлы, относящиеся к Trojan, а затем, наконец-таки, удалить и само это значение. Вы должны также проверить автозагрузку
    и найти, какие программы загружаются автоматически при загрузке системы. Этот метод подходит для тех, кто имеет некоторые знания о редактирования реестра.

    В противном случае, вам придется использовать современные

    Сегодня во Всемирной паутине можно встретить столько подводных рифов в виде вирусов, что и не сосчитать. Естественно, все угрозы классифицируются по методу проникновения в систему, наносимому вреду и способам удаления. К сожалению, одним из наиболее опасных является вирус Trojan (или троян). Что такое эта угроза, мы и попробуем рассмотреть. В конечном итоге разберемся еще и в том, как безопасно удалить эту гадость с компьютера или мобильного девайса.

    «Троян» - что такое?

    Вирусы-трояны представляют собой самокопирующегося типа с собственными или встраиваемыми в другие приложения исполняемыми кодами, которые несут достаточно серьезную угрозу любой компьютерной или мобильной системе.

    В большинстве своем наибольшему поражению подвержены системы Windows и Android. До недавнего времени считалось, что такие вирусы на UNIX-подобные «операционки» не действуют. Однако буквально несколько недель назад вирусом были атакованы и «яблочные» мобильные гаджеты. Считается, что угрозу представляет именно троян. Что такое этот вирус, мы сейчас и посмотрим.

    Аналогия с историей

    Сравнение с историческими событиями неслучайно. И прежде чем разбираться, обратимся к бессмертному произведению Гомера «Илиада», в котором описано взятие непокорной Трои. Как известно, проникнуть в город обычным способом или взять его штурмом было невозможно, поэтому и было принято решение подарить жителям огромного коня в знак примирения.

    Как оказалось, внутри него находились воины, которые и открыли городские ворота, после чего Троя пала. Точно так же ведет себя и программа-троян. Что самое печальное, распространяются такие вирусы не самопроизвольно, как некоторые другие угрозы, а целенаправленно.

    Каким образом угроза проникает в систему

    Самым распространенным способом, который используется для проникновения в компьютерную или мобильную систему, является маскировка под какую-то привлекательную для пользователя или даже стандартную программу. В некоторых случаях может наблюдаться встраивание вирусом собственных кодов в уже существующие приложения (чаще всего это системные службы или пользовательские программы).

    Наконец, вредоносные коды могут проникать в компьютеры и сети в виде графических изображений или даже HTML-документов - либо приходящих во вложениях электронной почты, либо копируемых со съемных носителей.

    При всем этом, если код встраивается в стандартное приложение, оно все равно частично может исполнять свои функции, сам же вирус активизируется при запуске соответствующей службы. Хуже, когда служба находится в автозагрузке и стартует вместе с системой.

    Последствия воздействия

    Что касается воздействия вируса, он может частично вызывать системные сбои или нарушение доступа в Интернет. Но не это его главная цель. Основной задачей трояна является кража конфиденциальных данных с целью их использования третьими лицами.

    Тут вам и пин-коды банковских карт, и логины с паролями для доступа к определенными интернет-ресурсам, и государственные регистрационные данные (номера и персональные идентификационные номера и т.д.), в общем, все то, что не подлежит разглашению, по мнению самого владельца компьютера или мобильного девайса (естественно, при условии, что такие данные там хранятся).

    Увы, при краже такой информации предугадать, как она будет использована в дальнейшем, невозможно. С другой стороны, можно не удивляться, если как-нибудь вам позвонят из какого-то банка и скажут, что у вас есть задолженность по кредиту, или с банковской карты пропадут все деньги. И это только цветочки.

    в Windows

    Теперь перейдем к самому главному: как Сделать это не так просто, как полагают некоторые наивные юзеры. Конечно, в некоторых случаях можно найти и обезвредить тело вируса, но поскольку, как уже говорилось выше, он способен создавать собственные копии, причем не одну и не две, их поиск и удаление могут стать настоящей головной болью. При этом ни файрволл, ни штатная антивирусная защита, если вирус уже был пропущен и внедрился в систему, не помогут.

    В этом случае удаление трояна рекомендуется производить при помощи портативных антивирусных утилит, а в случае захвата оперативной памяти - специальными программами, загружаемыми перед стартом «операционки» с оптического носителя (диска) или USB-устройства.

    Среди портативных приложений стоит отметить продукты вроде Dr. Web Cure It и Kaspersky Virus Removal Tool. Из дисковых программ максимально функциональной является Kaspersky Rescue Disc. Само собой разумеется, что догмой их использование не является. Сегодня такого ПО можно найти сколько угодно.

    Как удалить троян с «Андроида»

    Что касается Android-систем, тут не все так просто. Портативные приложения для них не созданы. В принципе, как вариант, можно попробовать подключить устройство к компьютеру и произвести сканирование внутренней и внешней памяти именно компьютерной утилитой. Но если посмотреть на обратную сторону медали, где гарантия, что при подключении вирус не проникнет уже и в компьютер?

    В такой ситуации проблема, как удалить троян с «Андроида», решается при помощи установки соответствующего программного обеспечения, например из Google Market. Конечно, здесь столько всего, что просто теряешься в догадках, что именно выбрать.

    Но вот большинство экспертов и специалистов в области защиты данных склоняются к мысли, что наилучшим является приложение 360 Security, которое способно не только выявлять угрозы практически всех известных типов, но и обеспечивать комплексную защиту мобильного девайса в дальнейшем. Само собой разумеется, что оно будет постоянно висеть в оперативной памяти, создавая дополнительную нагрузку, но, согласитесь, безопасность все-таки важнее.

    На что стоит обратить внимание еще

    Вот мы и разобрались с темой «Троян - что такое данный тип вируса?». Отдельно хочется обратить внимание пользователей всех систем без исключения еще на несколько моментов. Прежде всего, перед открытием вложений почты всегда проверяйте их антивирусом. При установке программ внимательно читайте предложения по инсталляции дополнительных компонентов типа надстроек или панелей для браузера (вирус может быть замаскирован и там). Не посещайте сомнительные сайты, если видите предупреждение антивирусной системы. Не используйте простейшие бесплатные антивирусы (лучше установить тот же пакет Eset Smart Security и производить активацию при помощи бесплатных ключей каждые 30 дней). Наконец, храните пароли, пин-коды, номера банковских карт и вообще всю в зашифрованном виде исключительно на съемных носителях. Только в этом случае можно быть хотя бы частично уверенным в том, что их не украдут или, что еще хуже, используют в злонамеренных целях.

    Троянские вирусы, чума компьютерного мира 21 века. Коротко в простонародье называют - трояны . Напомню, что такое название им дано, на основе названия известного, не преступного, древнего города Трои и победы греков (данайцев) при помощи хитрости. Для справки молодого поколения, которые данную историю, скорее всего, смотрели по голливудскому фильму, который не выдерживает никакой исторической критики, то в исторических книгах написано, что война длилась не 12 дней как фильме, а каждый день на протяжении чуть менее 10 лет осады, и естественно никаких битв главарей не было. Также из этой эпохи появились пословицы

    Бойтесь данайцев дары приносящих

    Дареному коню в зубы не смотрят

    Но оставим эти несоответствия на совести Голливуда. Но суть в фильме передана, верно. Когда греки отчаялись штурмом взять город, они прибегли к хитрости и при помощи этой хитрости смогли, практически без потерь, захватить долгое время неприступный город и одержать безоговорочную победу. Соблюдая авторские права, стоит отметить, что автор идеи был великий Одиссей. Но думаю, он тогда не предполагал, что его гениальная идея в наши дни приобретет куда более угрожающий характер и масштаб.

    Троянские «кони» в современности

    По такому же принципу и действуют текущие «троянские вирусы». То есть без вашего согласия или каких-то других подтверждающих действий эти вирусы к вам на компьютер попасть не могут . Как троянский конь, он сам по понятным причинам не попал в крепость, его сами туда пустили. Все именно точно также и с вирусами. Количество способов и благовидных предлогов проникнуть к вам в компьютер теперь насчитывается уже под миллион. Ясен перец, что все способы, нельзя учесть, и многие, в том числе даже я, время от времени попадаемся на новые уловки. Но в целом у подавляющего большинства такого рода вирусов одни и те же признаки, как у больных простудой. Одни и те же симптомы, полученные при разных обстоятельствах.

    Отличительная, и в общем то положительная черта таких вирус то, что они обычно не наносят никакого вреда операционным системам и аппаратуре. Их основная цель похищать, передавать мошеннику различную, необходимую информацию, в основном файлы. Как правило, это секретная информация. К такой информации можно отнести пароли, секретные коды доступа, ключи шифрования и другие подобные вещи, коей не мало.

    Например, большая часть так называемых взломов, известной программы платежной системы WebMoney происходит именно через . Хочу отметить сразу, ради справедливости, что такие вирусы, не взламывают именно WebMoney, а пользуются только откровенного рода разгильдяйством пользователя.

    Основные меры предохранения

    В основной своей массе, все антивирусные программы могут бороться с такого рода вирусами, а большая часть Firewall (фаирволы, по-русски) блокируют несанкционированную передачу данных третьим лицам через Интернет.

    Основная проблема в том, что такого рода вирусы очень легко модифицируются, а антивирусные базы не могут так быстро отслеживать тенденции изменений подобного рода программ. Firewall`s также имеют ряд недочетов по данной проблеме, как правило из-за неправильной настройки, так как в 99% случаев, пользователи не являются на столько профессиональными пользователями, чтобы профессионально настраивать такие довольно сложные вещи. А те, что настраиваются элементарно, как правило, ни от чего и не защищают, а так стоят для порядку, чтобы молодежь не шалила. Зачастую многие пользователи даже не могут отличить настоящий Firewall от замаскированного под такой бесплатный троянский вирус .

    Кстати, мне попадались вирусы, которые довольно, жестоко расправлялись с системой защиты компьютеров, просто, напросто отключая (переставали запускаться) и Firewall. Ну и для полного боекомплекта блокировали доступы к антивирусным сайтам. Что в наше время стало довольно распространенной практикой. Таким образом, пользователь остается совсем голый, а прикрыться то нечем! Хотя есть и положительная сторона, если вы обнаружили такую фичу, то, даже не задумываясь, могу сказать диагноз - это троянский вирус. Способ лечения - однозначно вызывать специалиста и не пытаться самостоятельно решить эту проблему, если вы в этом деле не сечете.

    Итак, подведем небольшой итог: Трояские вирусы намного опаснее, чем можно было предположить на первый взгляд, но есть и положительная сторона этой медали, это достаточно эффективные методы борьбы подобного рода заразами. А главное особого ущерба к данным не наноситься. Главное после заразы требуется менять везде пароли, вот это хорошая профилактика.

    Конечно, существует огромный ряд специализированных программ, которые проверяют компьютер на наличие вирусов. Все они имеют «продвинутые» функции лечения. Отслеживают процессы в памяти, чистят системный реестр от нежелательных записей и другие подобного рода манипуляции.

    Защита от клавиатурных шпионов

    К отдельному классу троянских вирусов можно отнести клавиатурных шпионов. К сожалению, отловить подобного рода программы чрезвычайно сложно, как бы там антивирусные пакеты не хвастались своими поисковыми алгоритмами. В 2006 году сам писал keyloger в одном предприятии для одного, скажем прямо нехорошего дела. Очень нужна была информация, даже после прогона современными антивирусами, написанными в 2010, этот keyloger довольно свободно дышит и остается не обнаруженными. Задача подобного рода программ, проста до безобразия, и даже после безобразия. Это записывать в некий замаскированный файл, все комбинации нажимаемых вами клавиш, манипуляций мушками и время от времени, чтобы не вызывать подозрения пересылать злоумышленнику информацию о манипуляциях пользователя. Четких методов борьбы против данной заразы практически нет, тут только внимательность. Единственно, что если у вас грамотно настроен FireWall, то есть большой шанс, что Fire отловит keyloger во время передачи данных, тем самым спалит сам себя. Но если программа замаскируется, под какой-то windows системный процесс, то задача усложниться до безобразия. А если данные снимаются вручную, то есть при помощи прямого контакта злоумышленника с компьютером жертвы, на флешку, то тут все средства практически бессильны. Такой способ очень часто практикуется на больших предприятиях. Особенно системными администраторами. Но не в корыстных целях, а в поучительных. Так сказать, чтобы нерадивых пользователей тыкать носом, туда, куда лазить не стоит, потому что пользователи, как правило, когда что-то набедокурят, кричат «Я ничего не делала, ничего не нажимала», и тут на помощь приходит keyloger, в котором запечатлены все действия пользователя и отмахнуться ему уже не удастся.

    Подобрать keyloger для поучительных целей можно легко в достаточно найти нормальный официальный сайт, какого-либо логера. Не старайтесь скачать подобного рода программы, с каких-либо пиратских или подозрительных сайтов. А лучше приобрести за деньги нормальное программное обеспечения для таких целей.

    Удачи вам и безопасного интернета.



    В продолжение темы:
    Android

    Популярная социальная сеть ВКонтакте позволяет находить новых друзей и держать контакт со всеми близкими. Помимо этого, каждый пользователь может делиться собственными...