Троянские вирусы (трояны, троянцы) – программы, с помощью которых мошенники собирают информацию пользователя, нарушают работу ПК и используют его ресурсы для своих целей.

Троянский вирус – что это, краткая история, кто придумал

Троянский вирус – что это, краткая история, кто придумал

Название вируса – отсылка к поэме «Илиада». Действие троянов напоминает историю о Троянском коне. Термин впервые использовался в 70-х. Его употребил работник Агентства нацбезопасности СШАДэн Эдвардс. При этом сам вирус распространился только в 80-х. Считается, что компьютерные вирусы создал программист Ричард Скрент в 1981 году.

Первые трояны распространялись на дискетах. Американские пользователи получали их по почте. После установки жесткий диск блокировался, и на мониторе высвечивалось требование перевести взломщику 189 долларов.

Важно отметить, что троян – по факту не вирус, а вредоносная программа. Он может скрываться в устройстве годами. Троян воздействует только на один элемент ПО, а не на всю систему. Обычно жертвой становится конкретный файл. Иногда он может подменить лицензионную программу. В отличие от типичных вирусов, троянские ПО не могут «размножаться».

Сейчас троян – один из самых примитивных видов вредоносного ПО. Его достаточно просто выявить по многочисленным признакам. Антивирусы несколько препятствуют их распространению, а вот распространение смартфонов, наоборот, способствует ему. Новые трояны для Android появляются ежедневно. К счастью, чтобы избавить себя от проблем, пользователю достаточно удалить ПО. Никаких повреждений системе не наносится. Однако вирусы совершенствуются, и в будущем могут стать более опасными.

Троянский вирус - история возникновения, как избегать, виды

Какие виды троянов бывают?

Каждая троянская программа создается вручную. В 99% случаев ее действие – вредоносное. По типу действия трояны можно разделить на:

  1. Эти вирусы позволяют мошеннику удаленно управлять ПК потерпевшего. Пострадать может и целая сеть устройств. При этом возможности злоумышленника не ограничены: ему позволено просматривать файлы, удалять и загружать их или даже майнить.
  2. Trojan-Banker. Эти трояны нужны для кражи данных. Обычно цель вора – кредитные карты, системы электронных платежей.
  3. DoS-атаки. Наиболее простой, но самый опасный подвид. Он вызывает перегрузку системы.
  4. Он не выявляется антивирусами и беспрестанно скачивает новые вредоносные ПО.
  5. Эта хитрая программа притворяется антивирусом. Она вызывает сбои в работе компьютера и просит деньги за устранение вредоносного ПО, хотя сама является единственной угрозой.
  6. Trojan-Spy. Это троян-шпион, который фиксирует данные пользователя, делает скриншоты экрана, отслеживает местоположение и т.д.

Silicon Valley Virus GIF

Это не все, но основные виды троянов. Все они – серьезная угроза для ПК и смартфона. Один из самых популярных троянов – Zeus. Он предназначен для кражи банковской информации. Не менее распространен Vundo. Из-за него выскакивают рекламные окна с сомнительным содержанием.

Вирус «троян» – что делает с компьютером или телефоном?

Каждый троян действует конкретным образом. В зависимости от программы, возможны следующие последствия:

  • вывод ОС из строя;
  • повреждение отдельных файлов;
  • неожиданное переполнение диска;
  • форматирование диска любого типа;
  • модификация реестра;
  • кража паролей;
  • отключение антивируса;
  • DDOS-атаки;
  • взлом веб-камеры;
  • загрузка вредоносного ПО.

И все же чаще всего трояны нужны именно для кражи информации по кредитным картам, аккаунтам соцсетей и электронной почты.

Где можно подхватить компьютерный вирус?

Признаки, по которым можно заподозрить проникновение трояна на ПК:

  • сбои в работе браузера (открывают неверные страницы);
  • смена паролей;
  • исчезновение или сбои работы кнопки «Пуск»;
  • изменение цветов Windows;
  • проблемы с запуском антивируса (также он может выдавать ошибки);
  • странное функционирование DVD-ROM;
  • появление диалоговых окон;
  • изменение привычной работы мыши, принтера или монитора;
  • «цветомузыка».

Также стоит проверить, запускается ли команда Ctrl + Alt + Del. При обнаружении хотя бы одного признака нужно обратиться к специалисту.

купить ноутбук в минске недорого

Где можно подхватить компьютерный вирус?

Основные источники троянов – приложения, загруженные из неизвестного источника, и незнакомые ссылки. Ссылки мошенника часто присылают в электронном письме. Также троян может проникнуть в устройство из-за клика по окошку всплывающей рекламы.

После каждого из этих действий сложно сразу узнать, подвергся ли ПК троянской атаке. Каждый выход в интернет потенциально опасен. Желательно прибегать к профилактическим мерам, описанным ниже.

Троянский вирус - история возникновения, как избегать, виды

Как избегать вирусов в интернете: советы, рекомендации

Главное требование – качественный антивирус. Он спасет не от всех троянов, но все же значительно осложнит им жизнь и убережет устройство от других вирусов. Безопасное функционирование ОС невозможно без антивируса. Защитная программа ежедневно обновляется.

Другие рекомендации:

  1. Не стоит выключать сетевой экран. Брандмауэр ОС не очень эффективная защита, но он все же препятствует проникновению троянских программ.
  2. Следует своевременно обновлять ОС. В новых версиях меньше уязвимых мест, через которые могут проникнуть трояны.
  3. Необходимо приобретать только лицензированное ПО. Также каждая новоустановленная программа должна сканироваться антивирусом.
  4. Не стоит кликать на подозрительные ссылки и баннеры и пользоваться незнакомыми USB-накопителями.
  5. При подключении к неизвестным Wi-Fi сетям, можно включать VPN
  6. С особым подозрением нужно относиться к защитным программам, ведь именно под них часто маскируются трояны.

Последняя рекомендация – использование надежных паролей. Они не должны повторяться. Стоит запаролить и учетную запись администратора.

Однако застраховаться от троянов на 100% невозможно. Поэтому следует настроить систему резервного копирования: с ней можно не бояться потерять данные из-за троянской атаки.

5 2 голоса
Оцените статью
Подписаться
уведомления
0 Комментарий
Inline Feedbacks
Посмотреть все комментарии