Компьютерный вирус троян – одна из разновидностей вредоносного ПО. Оно внедряется в систему под маской подлинных программ – преимущественно путём обмана пользователя, ведь самопроизвольно не распространяется. Рассмотрим основные виды троянских программ, дадим краткую характеристику каждой.
Функции, цели создания
Троян в информатике – это разновидность вирусов, не способных к самораспространению. Они умеют:- Воровать конфиденциальную информацию пользователей: логины, пароли.
- Собирать сведения о банковских картах, адресах электронной почты.
- Удалять файлы с компьютера.
- Изменять параметры операционной системы.
- Перехватывать управление аппаратными ресурсами ПК.
- В фоне запускать модули для майнинга криптовалюты.
- Задействовать ПК в организации бот-сетей.
- Использовать IP компьютера для совершения противоправных действий.
- Загружать файлы с интернета.
- Подавать пользователю замаскированные ссылки на фишинговые сайты.
- Следить за активностью пользователя.
- Вмешиваться в работу антивирусов.
Типы троянов
Специалисты по кибербезопасности выделяют свыше десятка разновидностей троянских программ.Бэкдор – наиболее простой и вредоносный троян. Способен «пускать» в систему прочие вирусы, выступая шлюзом. Используются для отслеживания интернет-трафика и формирования зомби-сетей, участвующих в DDoS-атаках.
Эксплойт – включает код, который, используя изъяны в безопасности, наносит вред компьютеру.
Руткит – маскируют работу вредоносных приложений, продлевая время их активности.
Загрузчики – скачивают вирусы через интернет или локальные сети.
Дропперы – содержат деструктивный код в себе. Способны удалённо загружать обновления, маскируясь и обрастая новыми функциями.
Банковские трояны – ищут способы получить данные для онлайн-банкинга путём перехвата нажатий клавиш, используя фишинговые сайты.
Дезактиваторы или имитаторы антивирусов – создавая вид защитника компьютера воруют конфиденциальную информацию, меняют домашнюю страницу браузера.
Угонщики аккаунтов в играх – воруют данные об авторизации в онлайн-играх.
Приложения, похищающие учётную информацию мессенджеров. Способны самостоятельно подключаться к незащищённым Wi-Fi-сетям, читать и отправлять сообщения с WhatsApp и аналогов злоумышленнику.
Вымогатели – блокируют доступ к информации (обычно шифруют диски), предлагают восстановление работы ПК после перевода денег.
Шпионы – мониторят активность пользователя: посещённые сайты, работающие приложения, делают скриншоты дисплея и пересылают автору приложения.
Сборщики электронной почты – собирают почтовые адреса из списка контактов для рассылки спама.
Среди менее распространённых типов троянов отметим прокси и кликеры.
Разные виды троянов имеют различные расширения:
- Exe (характерно большинству вирусов) – маскируются под программы, игры, патчи и кряки для их взлома.
- Msi – установочные пакеты Microsoft.
- Bat, cmd, vbs, js и прочие – скрипты – командные файлы с инструкциями. Открываются в текстовых редакторах.
- Html, shtml, htm, hta – гипертекстовые страницы, перенаправляющие на вредоносные сайты.
- Docm, xlsm – офисные документы с поддержкой макросов.
- Xml, svg, scr и прочие.
Во избежание заражения пользуйтесь антивирусными программами, внимательно следите, какие сайты посещаете. Проверяйте скачанный с интернета софт онлайн, например, на Virustotal.
Смотри также:
Как вы считаете, материал был полезен?