Перейти к основному разделу

Что такое троян? Типы и методы удаления

Троянский конь и что делает троян вирус

Что такое троян?

Троян – это вредоносная программа, которая маскируется под легальное ПО. С их помощью злоумышленники пытаются получить доступ к системе пользователя. Используя методы социальной инженерии, злоумышленники обманом уговаривают пользователя загрузить троян на устройство и запустить его. После активации троянские программы начинают шпионить за пользователем, крадут его данные и открывают злоумышленнику потайной вход в систему.

Откуда термин Троянский конь

История этого термина уходит в далекое прошлое. Все мы помним древнегреческий миф о троянском коне, во чреве которого греки тайно пробрались в город Трою и разгромили его. В мире компьютерных технологий вирусы трояны действуют похожим образом: они прячутся в безобидных на первый взгляд программах или прибегают к другим уловкам, чтобы пробраться на устройство пользователя. Термин впервые появился в докладе ВВС США в 1974 году, в котором рассматривались потенциальные способы взлома компьютерных систем.

Иногда такие угрозы называются «троянскими вирусными программами», но это не совсем верная формулировка. Трояны, в отличие от вирусов, не способны к самовоспроизведению. Они распространяются под маской полезного приложения или контента, но на деле несут вредоносную нагрузку. Лучше всего рассматривать троянские программы как способ доставки вредоносного ПО на устройство жертвы.

Как трояны попадают на ПК?

Трояна активирует пользователь. Подхватить троянскую программу можно несколькими способами.

  • В результате фишинговой атаки или другой атаки на основе социальной инженерии пользователь открывает зараженное вложение электронной почты или переходит по ссылке на вредоносный веб-сайт.
  • На экране пользовательского устройства всплывает сообщение антивирусной программы о заражении с предложением устранить угрозу. На самом деле это фальшивое сообщение, щелкнув по которому, пользователь загрузит на устройство троян.
  • Зловред, маскирующийся под полезную программу, попадает на устройство пользователя с вредоносного сайта путем скрытой загрузки (атака drive-by download).
  • Пользователь скачивает программу неизвестного издателя с сомнительного сайта.
  • Злоумышленники используют уязвимость программного обеспечения или получают несанкционированный доступ к системе, чтобы установить троян.
  • Преступники создают фальшивую точку доступа Wi-Fi, которая ничем не отличается от настоящей. При подключении к такой сети пользователь будет перенаправлен на фейковый сайт, который содержит браузерные эксплойты, перенаправляющие все скачиваемые файлы.

Когда речь идет о троянах, иногда используется термин «троян-дроппер». Дропперы и загрузчики – это вспомогательные программы, через которые вредоносное ПО, в том числе троянцы, попадает на устройство. В большинстве случаев они выполнены в виде скриптов или небольших приложений. Сами они не несут вредоносной нагрузки. Их задача – найти путь для загрузки, распаковки и установки основного вредоносного модуля.

Что делают трояны и их типы?

Троянские программы классифицируются в соответствии с типом действий, выполняемых ими на компьютере. Рассмотрим несколько типов троянских программ.

Бэкдор 

Троянская программа-бэкдор предоставляет злоумышленникам возможность удаленного управления зараженными компьютерами. Такие программы позволяют автору выполнять на зараженном компьютере любые действия, включая отправку, получение, открытие и удаление файлов, отображение данных и перезагрузку компьютера. Трояны-бэкдоры часто применяются для объединения группы компьютеров-жертв в ботнет или зомби-сеть для использования в криминальных целях.

Эксплойт 

Эксплойты – это программы, содержащие данные или код, которые позволяют использовать уязвимость в приложении на компьютере.

Банковский троян

Программы Trojan-Banker предназначены для кражи учетных данных систем интернет-банкинга, систем электронных платежей и кредитных или дебетовых карт.

Троян Clampi

Clampi, также известный под именами Ligats и Ilomo, терпеливо ждет, когда пользователь войдет в приложение онлайн-банка для совершения финансовой операции или введет данные банковской карты на сайте интернет-магазина. Это достаточно сложный зловред, который умело скрывается от сетевых экранов и долго остается незамеченным.

Троян Cryxos

Cryxos выдает фальшивые сообщения об угрозах или перенаправляет пользователей в фейковую службу техподдержки. На экране обычно появляется сообщение вроде этих: «Ваше устройство взломано» или «Ваш компьютер заражен», а также дается номер телефона «службы техподдержки». При звонке на этот номер пользователя вынуждают заплатить, чтобы «получить помощь». Иногда «специалист службы поддержки» просит пользователя предоставить ему удаленный доступ к своему компьютеру – в результате устройства нередко бывают взломаны, а данные утекают в руки преступников.

антивирус касперский премиум бесплатно на 30 дней

Трояны, выполняющие DDoS-атаки

Эти программы предназначены для проведения распределенных атак типа «отказ в обслуживании» (Distributed Denial of Service, DDoS) по целевым веб-адресам. При такой атаке с зараженных компьютеров системе с определенным адресом отправляется большое количество запросов, что может вызвать ее перегрузку и привести к отказу в обслуживании.

Троян-загрузчик

Программы Trojan-Downloader способны загружать и устанавливать на компьютер-жертву новые версии вредоносных программ, включая троянские и рекламные программы.

Троян-дроппер

Эти программы используются хакерами, чтобы установить троянские программы или вирусы или предотвратить обнаружение вредоносных программ. Не каждая антивирусная программа способна выявить все компоненты троянских программ этого типа.

Троян FakeAV

Программы типа Trojan-FakeAV имитируют работу антивирусного программного обеспечения. Они созданы, чтобы вымогать деньги у пользователя в обмен на обещание обнаружения и удаления угроз, хотя угроз, о которых они сообщают, в действительности не существует.

Троян GameThief

Программы этого типа крадут информацию об учетных записях участников сетевых игр.

Троян Geost

Geost – это банковский троян для Android. Он скрывается во вредоносных программах, которые распространяются через неофициальные веб-страницы, размещенные на серверах со случайно сгенерированными именами. Его жертвами обычно становятся пользователи, которые скачивают приложения, недоступные в Google Play. Загруженное приложение запрашивает разрешения, которые позволяют ему заразить устройство. Geost был обнаружен после того, как его авторы нарушили некоторые правила безопасности, что позволило специалистам отследить их действия и даже вычислить некоторых участников группировки.

Троян IM

Программы Trojan-IM крадут логины и пароли к приложениям для мгновенного обмена сообщениями, таким как WhatsApp, Facebook Messenger, Skype и многие другие. Злоумышленник может вмешаться в беседу пользователей и отправить трояна любому человеку из списка контактов. Кроме того, они способны вовлечь ваш компьютер в DDoS-атаку.

Троян Mailfinder

Эти вредоносные программы совершают несанкционированный сбор адресов электронной почты на компьютере. Злоумышленники используют собранные адреса для рассылки вредоносных программ и спама.

Троян-вымогатель

Троянские программы этого типа могут изменить данные на компьютере таким образом, что компьютер перестает нормально работать, а пользователь лишается возможности использовать определенные данные. Злоумышленник обещает восстановить нормальную работу компьютера или разблокировать данные после уплаты запрашиваемой суммы.

Троян удаленного доступа (RAT-троян)

Программы этого типа позволяют злоумышленнику установить полный контроль над вашим компьютером в удаленном режиме. Они способны собирать ваши данные и шпионить за вами. Преступник может использовать скомпрометированную систему для дальнейшего распространения RAT-троянов и создания ботнета.

Руткит 

Руткиты — это программы, предназначенные для сокрытия в системе определенных объектов или действий. Часто основная их цель – предотвратить обнаружение вредоносных программ, чтобы увеличить время работы этих программ на зараженном компьютере.

SMS-троян

Такие программы отправляют текстовые сообщения с мобильного устройства на платные телефонные номера с повышенным тарифом, тратя ваши деньги.

Троян-шпион

Программы типа Trojan-Spy способны скрыто наблюдать за использованием компьютера, например отслеживая вводимые с клавиатуры данные, делая снимки экрана и получая список работающих приложений.

Троян Qakbot

Qakbot – это банковский трояц с расширенными функциями. Считается, что это самая первая вредоносная программа, которая была создана специально для кражи банковских данных. Она часто используется вместе с другими инструментами.

Троян Wacatac

Это очень опасный троян, способный на любые вредоносные действия. Он попадает в систему в результате фишинговых атак по электронной почте, передачи файлов через зараженные сети и вместе с обновлениями для ПО. Его основная цель – украсть конфиденциальные данные и передать их злоумышленникам. Кроме того, Wacatac способен открывать преступникам удаленный доступ к компьютеру жертвы.

Вот еще несколько типов троянских программ.

  • Троян, вызывающие сбои архиватора
  • Трояны-кликеры
  • Трояны, уведомляющие злоумышленника
  • Трояны-прокси
  • Трояны для кражи аккаунтов 

Использование бэкдоров для незаметной загрузки вредоносных программ на компьютер

Чем опасны трояны?

Трояны прекрасно прячутся. Они хитростью попадают на устройство жертвы и делают свое коварное дело, не привлекая к себе внимания. К сожалению, многие пользователи слишком поздно узнают о том, что стали жертвой троянца. Если вы подозреваете, что на вашем устройстве может скрываться троянская программа, обратите внимание на следующие признаки.

  • Снизилась производительность устройства, например компьютер работает медленно или на нем часто возникают сбои (в том числе появляется знаменитый «синий экран смерти»).
  • Изменился вид рабочего стола, например разрешение экрана или цветовая гамма.
  • Панель задач выглядит непривычно – или совсем исчезла.
  • В Диспетчере задач появились незнакомые процессы – вы не устанавливали подобных программ.
  • В браузере постоянно появляются всплывающие окна – не только реклама, но и предложения купить продукт или проверить компьютер на вирусы. Если кликнуть на такое сообщение, на компьютер будет установлена вредоносная программа.
  • Когда вы работаете в интернете, браузер часто перенаправляет вас на незнакомые сайты.
  • Количество спама в электронной почте возросло.

Удалить некоторых троянов можно, отключив автозагрузку программ из ненадежных источников. Для этого загрузите устройство в безопасном режиме – так троян не сможет защитить себя от удаления.

Важно четко понимать, какие приложения вы удаляете. Если удалить базовую программу, необходимую для работы компьютера, система будет работать с ошибками или вовсе перестанет загружаться.

Опасны ли трояны для смартфонов?

Если коротко – да. Трояны представляют угрозу не только для компьютеров и ноутбуков, но и для мобильных устройств. Для того чтобы попасть на смартфон и заразить его вредоносной программой, они обычно маскируются под легитимное ПО. Чаще всего ничего не подозревающие пользователи скачивают зловреда с неофициальных сайтов или пиратских магазинов приложений. Один из свежих примеров – фейковая версия приложения Clubhouse. Зараженные приложения крадут информацию и отправляют с мобильного устройства SMS на короткие премиальные номера, принося прибыль своим хозяевам.

Устройства iPhone гораздо меньше уязвимы для троянов, в частности благодаря закрытой экосистеме Apple. Прежде чем попасть в App Store, все сторонние приложения проходят пристальную проверку. Кроме того, каждое приложение выполняется в изолированной среде и не может взаимодействовать с другими приложениями и операционной системой телефона. Но если к iPhone был применен jailbreak, его уровень защиты от вредоносного ПО существенно снижается.

Как защититься от троянских программ

Ваша лучшая защита – это комплексное антивирусное решение и соблюдение правил цифровой гигиены.

  1. Будьте осторожны с загрузками. Не скачивайте и не устанавливайте приложения из источников, в которых вы хоть немного сомневаетесь.
  2. Не забывайте об угрозе фишинга. Не открывайте вложения, не переходите по ссылкам и не запускайте программы, которые вы получили по электронной почте от незнакомцев. 
  3. Обновляйте операционную систему сразу же после выхода обновлений. Помимо операционной системы, проверяйте наличие обновлений для установленного программного обеспечения. Обновления часто включают исправления безопасности, которые защитят вас от новейших угроз.
  4. Не переходите на сомнительные сайты. Пользуйтесь сайтами, которые имеют сертификат безопасности. Их адреса начинаются с https:// вместо http:// – буква S означает «безопасный» (англ. secure), а в адресной строке отображается значок замка.
  5. Не нажимайте на всплывающие окна и баннеры. Если на экране появилось странное сообщение, которое гласит, что ваше устройство заражено, и предлагает устранить угрозу, – не нажимайте на него. Это обычная тактика троянов.
  6. Защитите учетные записи сложными, уникальными паролями. Надежный пароль непросто угадать, в идеале он должен являться комбинацией заглавных и строчных букв, специальных символов и цифр. Не используйте один и тот же пароль для нескольких учетных записей и регулярно меняйте пароли. Инструмент менеджер паролей – отличный способ управления паролями.
  7. Защитите персональные данные сетевым экраном. Сетевые экраны проверяют данные, которые ваше устройство получает из интернета. В большинстве операционных систем есть встроенный сетевой экран, но для большей безопасности можно использовать аппаратный сетевой экран.
  8. Регулярно делайте резервное копирование. Само по себе резервное копирование не защитит вас от заражения, однако в случае атаки вы не потеряете доступ к важным данным.

Установив эффективное антивирусное ПО, можно защитить от троянских программ все свои устройства, включая ПК, ноутбуки, компьютеры Mac, планшеты и смартфоны. Надежное антивирусное решение, например Kaspersky Premium, обнаружит троянскую программу, которая пробралась на устройство, и защитит от последующих атак, обеспечив безопасность вашей цифровой жизни.

Рекомендуемые продукты:

Статьи по теме:

Что такое троян? Типы и методы удаления

Существует множество различных типов опасных вирусов троянов или троянских коней. Узнайте: 1) чем опасны трояны, 2) о самых известных троянских программах, 3) Как удалить вирус с компьютера
Kaspersky logo

Статьи на эту тему