Главная / Блог / Статьи / Троянские программы: принцип действия

Троянские программы: принцип действия

Мы постоянно заботимся о безопасности наших компьютеров, предпринимая различные действия. Кто-то решает купить ключ к антивирусу Касперский, другие предпочитают иные программные решения. Но не все в полной мере понимают, чем отличаются одни вредоносные программы от других. Рассмотрим, например, один из максимально распространённых типов вредоносного ПО, а именно трояны. Название отсылает нас к древнегреческому мифу о Троянском Коне, в котором прятались воины. Так и эта программа таит в себе скрытую опасность. Они имитирует некий файл, это может быть игра, программа, а иногда даже ложные изображения. В итоге программа собирает, модифицирует информацию или просто вредит работоспособности компьютера. Но от вируса отличия есть – размножаться троян своими силами не может.

Распространение

Обычно троян размещается на каком-то открытом ресурсе или носителе информации, или присылаются, скажем, посредством электронной почты. Расчёт идёт на то, что пользователь в итоге запустит приложение и активирует вредоносное воздействие подобной программы. Часто трояны являются не самоцелью, а лишь частью атаки на те или иные компьютеры, что давно была спланирована.

Классификация

Делятся трояны, традиционно, в зависимости от целей, которые они несут. Теоретически они могут быть и вовсе безвредными, но обычно всё же проникают в систему для нанесения какого-то урона. Всего ключевых типов подобного ПО принято выделять шесть: загрузчик, деактиватор защитного ПО, сервер, уничтожитель данных, средство обеспечения удалённого доступа, средство осуществления DoS-атак.

Предназначение

Урон от подобных программ может быть велик, а потому стоит почитать подробный их обзор и стоимость ESET NOD32 Антивирус 6 Home Edition или другого антивируса тут же покажется всецело оправданной. Делают трояны различные вещи. Например, они могут скачивать или, напротив, закачивать какие-то программы, они могут копировать ложные ссылки, провоцирующие открытие вредоносных сайтов, они могут похищать важные данные, мешать работе пользователя (иногда забавы ради, иногда с серьёзными мотивами), при кодовирусной атаке они могут шифровать данные, похищать нажатые сочетания клавиш, красть адреса электронной почты и затем рассылать спам, шпионить, предоставлять удалённый доступ или управление компьютером и многое иное.

Симптомы

Иногда появление троянов можно распознать заранее. В частности, для них характерно появление новых записей в реестре, произвольное отключение компьютера, показ фальшивых закачек, воспроизведение каких-то звуков или изображений и любое иное нестандартное поведение.

Борьба

Троянов много, потому нет какого-то типизированного метода их удаления. Конечно, обязательно надо заказать NORTON 360 или иной антивирус для обеспечения защиты. Также можно попробовать отыскать нужный файл вручную – чаще всего он находится во временных интернет-файлах. Но лучше доверить лечение вашему антивирусу.

22.05.2013