Что такое троян
Троян — это вредоносная программа, которая маскируется под легитимное ПО или файл, чтобы проникнуть на компьютер и осуществлять на нем вредоносные действия. Используя тактику социальной инженерии, злоумышленники обманом заставляют своих жертв загрузить или открыть зараженный файл. Проникнув внутрь устройства, троян крадет конфиденциальную информацию, повреждает файлы или предоставляет злоумышленникам удаленный контроль над захваченной системой.
Возникает вопрос: “Являются ли трояны вирусами?” Ведь они похожи на вирусы и обычно называются "троянскими вирусными программами”. Однако троян не является вирусом, поскольку он не может сам себя запускать или реплицировать. Для его активации нужен пользователь, который должен запустить троянскую программу и дать ей разрешения на доступ к системе.
Принцип действия троянских программ
Троянские программы обычно следуют предсказуемой схеме атаки, которая проходит в три этапа.
- 1.Заражение. Трояны проникают на устройство под видом легитимного программного обеспечения или через фишинговые электронные письма и вредоносные веб-сайты.
- 2.Активация. Проникнув на устройство, троян проявляет свою истинную сущность вредоносной программы: крадет пароли, шифрует файлы с целью получения выкупа или устанавливает клавиатурные шпионы, которые записывают все, что нажимает владелец.
- 3.Захват и эксплуатация. Многие трояны устанавливают тайное соединения с киберпреступниками, позволяя им удаленно управлять захваченным устройством, загружать на него другие вредоносные программы или использовать компьютер в масштабных сетевых атаках.
Типы троянских программ
Троянские программы бывают разных типов, каждый из которых выполняет свою вредоносную задачу. Давайте рассмотрим наиболее распространенные типы троянских программ и принцип их действия:
- Трояны-бэкдоры попадают на компьютер жертвы и предоставляют к нему доступ хакерам, чтобы красть данные и совершать другие вредоносные действия.
- Банковские трояны участвуют в комбинированной атаке. Хакеры создают поддельные веб-сайты, имитирующие известные банковские платформы, и используют клавиатурные шпионы для кражи учетных данных, таких как пароли, номера кредитных карт и аутентификационная информация. К распространенным типам банковских троянов относятся вредоносные программы Zeus и Emotet.
- DDoS-трояны заражают устройства, чтобы вовлечь их в ботнеты. В свою очередь эти сети из зараженных устройств осуществляют распределенные атаки типа "отказ в обслуживании".
- Поддельные антивирусные трояны маскируются под легитимное ПО для обеспечения кибербезопасности. Затем на экране жертвы всплывает предупреждение о том, что система заражена и необходимо приобрести дополнительные функции для “решения” проблемы.
- Трояны-вымогатели блокируют файлы на устройстве жертвы с целью получения выкупа, как программы-вымогатели Locky. Программы-вымогатели любят атаковать медицинские учреждения, потому что они с большей вероятностью заплатят хакерам выкуп за разблокировку системы.
- Трояны-эксплойты используют известные уязвимости приложения или компьютерной системы. Для этого хакерами проводятся фишинговые атаки с задействием различных программ.
- SMS-троян может перехватывать и отправлять текстовые сообщения на номера с премиальными тарифами. По сравнению с другими типами троянских программ они не такие опасные, но все равно могут дорого обойтись своим жертвам.
- Трояны GameThief крадут учетные данные онлайн-геймеров, которые пользуются большим спросом в даркнете.
- Трояны Mailfinder могут извлекать адреса электронной почты с устройства жертвы и отправлять их хакеру, который впоследствии будет использовать их для других атак.
- Трояны-шпионы выслеживают своих жертв с целью кражи конфиденциальных данных или сбора ценной информации.
- Трояны платформ мгновенных сообщений специализируются на краже логинов и паролей к сервисам обмена мгновенными сообщениями. Хакеры могут атаковать такие платформы обмена сообщениями, как MSN Messenger, AOL Instant Messenger и Yahoo Pager.
- Троян удаленного доступа действует как черный ход для хакера, позволяя ему захватить контроль над компьютером жертвы. Доступ к устройству хакеры получают через удаленное сетевое подключение, после этого крадут информацию или шпионят за жертвой.
- SUNBURST — это троянский вирус, промышляющий на платформе SolarWinds Orion. Учетные записи жертв были взломаны с помощью троянской версии реального файла с цифровой подписью SolarWinds и именем SolarWinds.Orion.Core.BusinessLayer.dll. Троянский файл действует как бэкдор, попав на устройство жертвы, он сначала “спит” в течение двух недель, а затем инициирует команды для кражи информации и остановки системных служб.
В таблице ниже перечислены распространенные виды троянских программ, их типичное поведение и известные примеры.
| Тип трояна | Поведение | Пример |
|---|---|---|
| Троян-бэкдор | Предоставляет хакеру удаленный контроль над системой жертвы, крадет данные и заражает устройство другими вредоносными программами. | Poison Ivy, njRAT |
| Банковский троян | Крадет банковские реквизиты с помощью поддельных сайтов и клавиатурных шпионов | Zeus, Emotet |
| DDoS-троян | Использует зараженные устройства в распределенных атаках типа "отказ в обслуживании" | BlackEnergy |
| Поддельный антивирусный троян | Выдает себя за антивирусное программное обеспечение, обманом заставляя пользователей покупать “очистку” от вирусов | FakeAV, Antivirus 2009 |
| Троян-вымогатель | Шифрует данные на устройстве жертвы и требует выкуп за расшифровку | Locky, WannaCry |
| Троян-эксплойт | Использует уязвимости системы или приложения с помощью фишинга и других атак | Angler Exploit Kit |
| SMS-троян | Отправляет текстовые сообщения на номера с премиальными тарифами, перехватывает сообщения | SLocker |
| Троян GameThief | Крадет учетные данные аккаунтов геймеров | GameThief |
| Троян Mailfinder | Крадет адреса электронной почты для совершения атак | — |
| Троян-шпион | Ведет слежку за пользователями с целью кражи конфиденциальных данных | SpyEye, DarkComet |
| Троян платформ мгновенных сообщений | Крадет логины и пароли пользователей сервисов мгновенных сообщений | IMTrojan |
| Троян удаленного доступа | Предоставляет хакеру удаленный контроль над зараженным устройством | Back Orifice, njRAT |
| SUNBURST | Этот троян-бэкдор на платформе SolarWinds Orion крадет информацию и отключает сервисы | SolarWinds.Orion.Core.BusinessLayer.dll |
Как обнаружить троянскую программу
Троянскую программу не всегда легко обнаружить. Однако существуют симптомы, которые могут указывать на заражение устройства:
- Батарея разряжается быстрее обычного.
- Загрузка приложений занимает больше времени.
- Во время работы на экране постоянно появляются всплывающие окна.
- Устройство стало потреблять больше интернета, чем обычно.
- На устройстве появились приложения, файлы или другие элементы, которые, насколько помнится, вы не загружали.
- Счет за телефонную связь выше, чем обычно.
Как удалить троянскую программу
Трояны способны проникать на все типы устройств, от компьютеров до смартфонов. Давайте теперь обсудим, как его удалить с компьютера, iPhone и устройства Android.
Как удалить трояна с компьютера
Удалить троянские программы с компьютера можно следующим образом:
- 1.Отключите компьютер от Интернета, чтобы хакеры больше не могли удаленно выполнять на нем какие-либо команды. Также выключите само устройство, чтобы остановить распространение вредоносного ПО.
- 2.Перезагрузите компьютер в безопасном режиме, который позволит вам найти и удалить вредоносное ПО.
- 3.Проверьте все приложения, работающие в фоновом режиме, и выявите те, которые, по вашему мнению, являются вредоносными или которые вы не узнаете.
- 4.Удалите все подозрительное. На этом этапе должно удалиться вредоносное ПО. Однако это не конец очистки в случае, если вредоносное ПО распространилось.
Как удалить трояна с iPhone
Трояны на iOS встречаются редко и в основном на джейлбрейкнутых устройствах, поэтому и не рекомендуется взламывать доступ к системным файлам iOS-устройств. Чтобы удалить троянскую программу с iPhone, выполните следующие действия:
- 1.Перезагрузите iPhone. Этот шаг остановит вредоносную активность.
- 2.Удалите подозрительные приложения. Если вы не узнаете приложение, оно может быть вредоносным. Удаление любых неизвестных приложений — простой способ уменьшить эту угрозу.
- 3.Сбросьте настройки телефона до заводских. Сброс настроек к заводским возвращает iPhone в исходное состояние, удаляя вредоносные программы. Однако имейте в виду, что при сбросе настроек к заводским все данные и настройки будут удалены.
Подробнее об удалении вредоносных программ можно узнать из нашей статьи о том, как удалить вредоносное ПО с iPhone.
Как удалить трояна с Android-устройства
Хотя телефоны на базе Android легче настраивать и изменять на программном уровне, такая открытость делает их более уязвимыми для вредоносных программ по сравнению с iPhone, работающих в рамках жестко контролируемой экосистемы. Если имеются признаки того, что ваше Android-устройство заражено трояном, выполните следующие действия по его удалению:
- 1.Выключите телефон. Это остановит распространение вредоносного ПО на устройстве и уменьшит ущерб.
- 2.Включите устройство в безопасном или аварийном режиме. Определив, какое приложение необходимо удалить, включите устройство в безопасном или аварийном режиме.
- 3.В настройках устройства определите вредоносное приложение. Просмотрите список приложений на своем Android-устройстве и найдите вредоносное.
- 4.Удалите зараженное приложение. Если приложение не удаляется, возможно, телефон был захвачен программой-вымогателем. Чтобы устранить эту угрозу, перейдите в «Настройки» > «Безопасность», поищите вкладку «Администраторы устройства», найдите в списке приложений вредоносное и отзовите у него права администратора, переместив ползунок. Потом снова в списке приложений попробуйте удалить зараженное приложение.
Получить больше информации можно из нашей статьи о том, как удалить вредоносное ПО с устройств Android.
Как защитить свое устройство от трояна
Обычно трояны проникают на устройство, если кликать по подозрительным ссылкам и устанавливать поддельные приложения. Однако если следовать простым правилам цифровой гигиены, заражения троянскими программами можно избежать:
- Не открывайте подозрительные ссылки и не переходите по ним.
- Загружайте приложения только из официального магазина.
- На всех устройствах включайте программы защиты (антивирусы).
- Регулярно обновляйте программное обеспечение.
Онлайн-безопасность в один клик.
Оставайтесь в безопасности с ведущим VPN в мире