0 added
0 removed
Original
2026-01-01
Modified
2026-02-21
1
<p><a>#статьи</a></p>
1
<p><a>#статьи</a></p>
2
<ul><li>31 окт 2023</li>
2
<ul><li>31 окт 2023</li>
3
<li>0</li>
3
<li>0</li>
4
</ul><h2>Что такое троян и как он может вам навредить</h2>
4
</ul><h2>Что такое троян и как он может вам навредить</h2>
5
<p>Современные "троянские кони" в захвате городов не участвуют, но доставляют много головной боли ИБ-специалистам и рядовым пользователям.</p>
5
<p>Современные "троянские кони" в захвате городов не участвуют, но доставляют много головной боли ИБ-специалистам и рядовым пользователям.</p>
6
<p>Иллюстрация: Оля Ежак для Skillbox Media</p>
6
<p>Иллюстрация: Оля Ежак для Skillbox Media</p>
7
<p>Филолог и технарь, пишет об IT так, что поймут даже новички. Коммерческий редактор, автор технических статей для vc.ru и "Хабра".</p>
7
<p>Филолог и технарь, пишет об IT так, что поймут даже новички. Коммерческий редактор, автор технических статей для vc.ru и "Хабра".</p>
8
<p><strong>Троян</strong> - это тип вредоносных программ, которые маскируются под привычное и чаще всего популярное ПО, скрывая своё настоящее назначение. Трояны используют, чтобы получить контроль над компьютером, нанести вред системе или локальной сети, украсть личные данные или отследить действия пользователя.</p>
8
<p><strong>Троян</strong> - это тип вредоносных программ, которые маскируются под привычное и чаще всего популярное ПО, скрывая своё настоящее назначение. Трояны используют, чтобы получить контроль над компьютером, нанести вред системе или локальной сети, украсть личные данные или отследить действия пользователя.</p>
9
<p>Своё название этот тип вредоносных программ получил в честь троянского коня, описанного в древнегреческом эпосе "Илиада". Суть в том, что жители Трои позволили провезти в город огромную деревянную лошадь, подаренную им данайцами якобы в честь примирения. Внутри того коня сидели отряды противника, которые под покровом ночи захватили и разрушили город.</p>
9
<p>Своё название этот тип вредоносных программ получил в честь троянского коня, описанного в древнегреческом эпосе "Илиада". Суть в том, что жители Трои позволили провезти в город огромную деревянную лошадь, подаренную им данайцами якобы в честь примирения. Внутри того коня сидели отряды противника, которые под покровом ночи захватили и разрушили город.</p>
10
<p>Чтобы компьютер или смартфон не пал, как Троя, сегодня разберёмся:</p>
10
<p>Чтобы компьютер или смартфон не пал, как Троя, сегодня разберёмся:</p>
11
<ul><li><a>Чем опасны трояны</a></li>
11
<ul><li><a>Чем опасны трояны</a></li>
12
<li><a>Как они работают</a></li>
12
<li><a>Как они работают</a></li>
13
<li><a>Какие виды троянов бывают</a></li>
13
<li><a>Какие виды троянов бывают</a></li>
14
<li><a>Как защититься от троянских программ</a></li>
14
<li><a>Как защититься от троянских программ</a></li>
15
</ul><p>Трояны могут долго жить в системе под видом безвредного софта, повреждая файлы или собирая информацию о пользователе для злоумышленников. Такие вредоносные программы попадают на ПК, например, в виде частей установочных файлов популярных программ, скачанных с неофициальных сайтов.</p>
15
</ul><p>Трояны могут долго жить в системе под видом безвредного софта, повреждая файлы или собирая информацию о пользователе для злоумышленников. Такие вредоносные программы попадают на ПК, например, в виде частей установочных файлов популярных программ, скачанных с неофициальных сайтов.</p>
16
<p><strong>? Минутка душноты.</strong>Хотя с троянами и вирусами вполне успешно справляются антивирусы - это совершенно разные виды программ. Вирусы самостоятельно запускаются и самовоспроизводятся на заражённом компьютере, тогда как трояны переносятся и запускаются другими программами. Так что не следует их путать.</p>
16
<p><strong>? Минутка душноты.</strong>Хотя с троянами и вирусами вполне успешно справляются антивирусы - это совершенно разные виды программ. Вирусы самостоятельно запускаются и самовоспроизводятся на заражённом компьютере, тогда как трояны переносятся и запускаются другими программами. Так что не следует их путать.</p>
17
<p>После запуска трояны добавляют себя в автозагрузку, меняют настройки системы, начинают собирать необходимые данные и отправлять их злоумышленнику. А некоторые зловреды даже способны принимать от него команды. Рассмотрим несколько известных примеров троянов.</p>
17
<p>После запуска трояны добавляют себя в автозагрузку, меняют настройки системы, начинают собирать необходимые данные и отправлять их злоумышленнику. А некоторые зловреды даже способны принимать от него команды. Рассмотрим несколько известных примеров троянов.</p>
18
<p><a>Был выявлен в 2011 году</a>, а всплески его активности фиксировали ещё на протяжении нескольких лет. Этот зловредный софт блокировал доступ в интернет и выводил в браузере всплывающее окно с предложением обновить его до последней версии. Для "апдейта" пользователь должен был ввести свой номер мобильного телефона и ввести код, полученный в СМС. В результате пользователь подписывался на сервис, который регулярно списывал деньги с его мобильного счёта.</p>
18
<p><a>Был выявлен в 2011 году</a>, а всплески его активности фиксировали ещё на протяжении нескольких лет. Этот зловредный софт блокировал доступ в интернет и выводил в браузере всплывающее окно с предложением обновить его до последней версии. Для "апдейта" пользователь должен был ввести свой номер мобильного телефона и ввести код, полученный в СМС. В результате пользователь подписывался на сервис, который регулярно списывал деньги с его мобильного счёта.</p>
19
<p>Хотя в целом Linux можно назвать безопасной операционной системой, она не лишена уязвимостей.<a>Linux.Sshdkit</a>проникая в систему под видом библиотеки, заражал процесс sshd, перехватывая учётные данные пользователя и отправлял злоумышленникам ключи для удалённого доступа, превращая станцию с Linux в участника зомби-сети, связывающей заражённые компьютеры. Такие сети используются для DDoS-атак.</p>
19
<p>Хотя в целом Linux можно назвать безопасной операционной системой, она не лишена уязвимостей.<a>Linux.Sshdkit</a>проникая в систему под видом библиотеки, заражал процесс sshd, перехватывая учётные данные пользователя и отправлял злоумышленникам ключи для удалённого доступа, превращая станцию с Linux в участника зомби-сети, связывающей заражённые компьютеры. Такие сети используются для DDoS-атак.</p>
20
<em>Кадр: сериал "Чёрное зеркало" / Netflix</em><p>Этот троян вредил системам с macOS X.<a>Trojan.Yontoo.1</a>проникал на компьютер под видом полезного программного обеспечения или плагина и передавал данные о просматриваемой пользователем веб-странице. Получая ответ от сервера, он встраивал на сайт рекламу, ведущую на фишинговые сайты, которая воспринималась пользователями как часть веб-страницы.</p>
20
<em>Кадр: сериал "Чёрное зеркало" / Netflix</em><p>Этот троян вредил системам с macOS X.<a>Trojan.Yontoo.1</a>проникал на компьютер под видом полезного программного обеспечения или плагина и передавал данные о просматриваемой пользователем веб-странице. Получая ответ от сервера, он встраивал на сайт рекламу, ведущую на фишинговые сайты, которая воспринималась пользователями как часть веб-страницы.</p>
21
<p><a>Android.SmsSend</a>заражал смартфоны с Android. Троян периодически показывал полноэкранное уведомление, предлагающее обновить системные компоненты. Если нажать на объект, то появлялась анимация обновления, но на самом деле оформлялась подписка на платную рассылку или отправлялось платное СМС.</p>
21
<p><a>Android.SmsSend</a>заражал смартфоны с Android. Троян периодически показывал полноэкранное уведомление, предлагающее обновить системные компоненты. Если нажать на объект, то появлялась анимация обновления, но на самом деле оформлялась подписка на платную рассылку или отправлялось платное СМС.</p>
22
<p>Троян не способен к самостоятельному запуску, в отличие от любых компьютерных вирусов. Пользователи сами по незнанию или невнимательности запускают зловредный код на устройстве.</p>
22
<p>Троян не способен к самостоятельному запуску, в отличие от любых компьютерных вирусов. Пользователи сами по незнанию или невнимательности запускают зловредный код на устройстве.</p>
23
<p>Чаще всего троян распространяется как полезная программа с внедрённым вредоносным софтом в виде:</p>
23
<p>Чаще всего троян распространяется как полезная программа с внедрённым вредоносным софтом в виде:</p>
24
<ul><li>добавленного кода в модифицированном установщике абсолютно безвредной программы;</li>
24
<ul><li>добавленного кода в модифицированном установщике абсолютно безвредной программы;</li>
25
<li>изображения или документа во вложении электронного письма;</li>
25
<li>изображения или документа во вложении электронного письма;</li>
26
<li>части самораспаковывающегося архива (SFX).</li>
26
<li>части самораспаковывающегося архива (SFX).</li>
27
</ul><p>Также трояны могут попасть на компьютер через поддельные Wi-Fi-сети или программные уязвимости, когда злоумышленник может получить удалённый доступ к компьютеру и скачать на него вредоносные программы.</p>
27
</ul><p>Также трояны могут попасть на компьютер через поддельные Wi-Fi-сети или программные уязвимости, когда злоумышленник может получить удалённый доступ к компьютеру и скачать на него вредоносные программы.</p>
28
<p>Сразу после запуска троян старается получить контроль над операционной системой, меняя конфигурации, отключая системы защиты и открывая необходимые порты. Как мы говорили, он собирает информацию о паролях, информацию, вводимую с клавиатуры, IP-адрес и другие данные, отправляя их злоумышленникам. Дальнейшее развитие событий зависит от вида трояна.</p>
28
<p>Сразу после запуска троян старается получить контроль над операционной системой, меняя конфигурации, отключая системы защиты и открывая необходимые порты. Как мы говорили, он собирает информацию о паролях, информацию, вводимую с клавиатуры, IP-адрес и другие данные, отправляя их злоумышленникам. Дальнейшее развитие событий зависит от вида трояна.</p>
29
<p>Классическая версия трояна. Выполняя роль шлюза, троян подгружает с удалённого сервера тела других зловредов, чтобы получить ещё больше контроля над компьютером. Чаще всего этот тип зловредов используется для организации зомби-сетей. Это группы из десятков заражённых машин по всему миру, используемых для проведения DDoS-атак.</p>
29
<p>Классическая версия трояна. Выполняя роль шлюза, троян подгружает с удалённого сервера тела других зловредов, чтобы получить ещё больше контроля над компьютером. Чаще всего этот тип зловредов используется для организации зомби-сетей. Это группы из десятков заражённых машин по всему миру, используемых для проведения DDoS-атак.</p>
30
<p>Примером является семейство троянов<a>Backdoor.MSIL</a>, которое позволяло злоумышленникам удалённо управлять компьютерами. Впоследствии такие устройства объединяли в ботнеты для DDoS-атак.</p>
30
<p>Примером является семейство троянов<a>Backdoor.MSIL</a>, которое позволяло злоумышленникам удалённо управлять компьютерами. Впоследствии такие устройства объединяли в ботнеты для DDoS-атак.</p>
31
<em>Кадр: сериал "Компьютерщики" / Channel 4</em><p>Блокирует действия пользователя или доступ системы к файлам, иногда требуя выкуп. Часто выступает в паре с шифровальщиком.</p>
31
<em>Кадр: сериал "Компьютерщики" / Channel 4</em><p>Блокирует действия пользователя или доступ системы к файлам, иногда требуя выкуп. Часто выступает в паре с шифровальщиком.</p>
32
<p>Пример блокировщика -<a>Trojan.Winlock.3794</a> - распространённый в эпоху Windows XP. Зловред выводил на экран пользователя окно, похожее на окно для активации операционной системы, но в нём были требования ввести данные банковской карты. Если от этого отказаться, появлялся "синий экран смерти" и компьютер перезагружался.</p>
32
<p>Пример блокировщика -<a>Trojan.Winlock.3794</a> - распространённый в эпоху Windows XP. Зловред выводил на экран пользователя окно, похожее на окно для активации операционной системы, но в нём были требования ввести данные банковской карты. Если от этого отказаться, появлялся "синий экран смерти" и компьютер перезагружался.</p>
33
<p>Как можно понять из названия, этот тип шифрует данные, делая их недоступными для пользователя. Для восстановления доступа и получения ключа дешифровки требует выкуп.</p>
33
<p>Как можно понять из названия, этот тип шифрует данные, делая их недоступными для пользователя. Для восстановления доступа и получения ключа дешифровки требует выкуп.</p>
34
<p>Пример -<a>Trojan.Encoder.25129</a>, заражающий компьютеры с Windows за пределами России и стран СНГ. Троян шифрует содержимое системных папок, после чего выводит для пользователя сообщение с требованием выкупа.</p>
34
<p>Пример -<a>Trojan.Encoder.25129</a>, заражающий компьютеры с Windows за пределами России и стран СНГ. Троян шифрует содержимое системных папок, после чего выводит для пользователя сообщение с требованием выкупа.</p>
35
<p>Используется для получения логина и пароля авторизации в личном кабинете банка, данных платёжных карт и перенаправления онлайн-оплаты на фишинговую страницу с целью кражи денег.</p>
35
<p>Используется для получения логина и пароля авторизации в личном кабинете банка, данных платёжных карт и перенаправления онлайн-оплаты на фишинговую страницу с целью кражи денег.</p>
36
<p>Примером такого трояна является<a>Clampi</a>, который иногда встречается под именами Ligats и Ilomo. При заражении устройства он ждёт момента, когда пользователь зайдёт в приложение онлайн-банка или введёт данные банковской карты в интернет-магазине.</p>
36
<p>Примером такого трояна является<a>Clampi</a>, который иногда встречается под именами Ligats и Ilomo. При заражении устройства он ждёт момента, когда пользователь зайдёт в приложение онлайн-банка или введёт данные банковской карты в интернет-магазине.</p>
37
<p>Собирает email-адреса для передачи злоумышленникам. В дальнейшем они могут использоваться для рассылки фишинговых писем. Пример такого трояна -<a>SpamTool.Win32. MagPlayer.a</a>.</p>
37
<p>Собирает email-адреса для передачи злоумышленникам. В дальнейшем они могут использоваться для рассылки фишинговых писем. Пример такого трояна -<a>SpamTool.Win32. MagPlayer.a</a>.</p>
38
<p>Иногда их называют дропперам (от англ. dropper - бомбосбрасыватель). Такие программы либо содержат в себе, либо скачивают из Сети дополнительные вредоносные компоненты, например банковский троян. Примером является<a>Trojan-Dropper: W32/Agent.PR</a>, создающий несколько пустых файлов и загружающий бэкдор-троян на компьютер.</p>
38
<p>Иногда их называют дропперам (от англ. dropper - бомбосбрасыватель). Такие программы либо содержат в себе, либо скачивают из Сети дополнительные вредоносные компоненты, например банковский троян. Примером является<a>Trojan-Dropper: W32/Agent.PR</a>, создающий несколько пустых файлов и загружающий бэкдор-троян на компьютер.</p>
39
<p>Загрузчики могут удалённо обновляться до новых версий, чтобы скрываться от антивирусов и расширять свои возможности по загрузке новых файлов.</p>
39
<p>Загрузчики могут удалённо обновляться до новых версий, чтобы скрываться от антивирусов и расширять свои возможности по загрузке новых файлов.</p>
40
<p>Крадёт данные игровых аккаунтов или профилей в социальных сетях и мессенджерах. Злоумышленники получают доступ к личной переписке и могут шантажировать человека её обнародованием или запускать от имени взломанного аккаунта спам-рассылку с просьбами одолжить денег.</p>
40
<p>Крадёт данные игровых аккаунтов или профилей в социальных сетях и мессенджерах. Злоумышленники получают доступ к личной переписке и могут шантажировать человека её обнародованием или запускать от имени взломанного аккаунта спам-рассылку с просьбами одолжить денег.</p>
41
<p>Пример - зловред<a>KPOT</a>, способный воровать данные учётных записей игровых сервисов, Telegram, Skype и других приложений.</p>
41
<p>Пример - зловред<a>KPOT</a>, способный воровать данные учётных записей игровых сервисов, Telegram, Skype и других приложений.</p>
42
<p>Рассылает сообщения по международным номерам за счёт средств пользователя, подхватившего этот зловред на свой смартфон. Пример -<a>Trojan-SMS.AndroidOS.FakePlayer.a</a>, который был первым подобным трояном для смартфонов с Android.</p>
42
<p>Рассылает сообщения по международным номерам за счёт средств пользователя, подхватившего этот зловред на свой смартфон. Пример -<a>Trojan-SMS.AndroidOS.FakePlayer.a</a>, который был первым подобным трояном для смартфонов с Android.</p>
43
<p>Записывает и отправляет данные, вводимые с клавиатуры, делает скриншоты рабочего стола и приложений, даёт доступ к просмотру истории действий и веб-камере. Так работал<a>Trojan-Spy.Win32.Noon</a>, который собирал и передавал злоумышленникам информацию о паролях, сохранённых в браузере и вводимых на клавиатуре.</p>
43
<p>Записывает и отправляет данные, вводимые с клавиатуры, делает скриншоты рабочего стола и приложений, даёт доступ к просмотру истории действий и веб-камере. Так работал<a>Trojan-Spy.Win32.Noon</a>, который собирал и передавал злоумышленникам информацию о паролях, сохранённых в браузере и вводимых на клавиатуре.</p>
44
<p>Использует уязвимости в установленном на компьютере ПО, с целью получения доступа к системе и внедрения вредоносного кода. Пример - эксплойт<a>EternalBlue</a>, который многократно использовался для распространения других троянов и вирусов.</p>
44
<p>Использует уязвимости в установленном на компьютере ПО, с целью получения доступа к системе и внедрения вредоносного кода. Пример - эксплойт<a>EternalBlue</a>, который многократно использовался для распространения других троянов и вирусов.</p>
45
<p>Два главных совета - быть внимательным и понять, как трояны попадают на компьютер или смартфон. Разберём основные способы защиты, снижающие риск заражения.</p>
45
<p>Два главных совета - быть внимательным и понять, как трояны попадают на компьютер или смартфон. Разберём основные способы защиты, снижающие риск заражения.</p>
46
<p><strong>Своевременно загружайте обновления системы.</strong>Они закрывают дыры в безопасности, добавляют новые функции и обновляют базы данных встроенного антивируса.</p>
46
<p><strong>Своевременно загружайте обновления системы.</strong>Они закрывают дыры в безопасности, добавляют новые функции и обновляют базы данных встроенного антивируса.</p>
47
<p><strong>Не ведитесь на фишинг.</strong>Не скачивайте и не открывайте вложения в электронных письмах, полученных от неизвестного человека, и помните, что злоумышленники любят маскировать опасные письма под рассылку от любимого магазина.</p>
47
<p><strong>Не ведитесь на фишинг.</strong>Не скачивайте и не открывайте вложения в электронных письмах, полученных от неизвестного человека, и помните, что злоумышленники любят маскировать опасные письма под рассылку от любимого магазина.</p>
48
<p><strong>Скачивайте проверенное программное обеспечение и только с официальных сайтов.</strong>Если скачивать программы с торрентов или неофициальных сайтов, то есть риск получить зловреда на свой компьютер.</p>
48
<p><strong>Скачивайте проверенное программное обеспечение и только с официальных сайтов.</strong>Если скачивать программы с торрентов или неофициальных сайтов, то есть риск получить зловреда на свой компьютер.</p>
49
<p>Если вы пользователь Windows,<strong>не устанавливайте системы собранные сторонними командами</strong><strong>разработчиков</strong>. Чаще всего это усечённые образы Windows, где вырезана часть стандартных приложений, таких как "Защитник Windows", "Брандмауэр", и отключены автоматические обновления, а также контроль учётных записей. Такие системы - идеальная цель для троянов.</p>
49
<p>Если вы пользователь Windows,<strong>не устанавливайте системы собранные сторонними командами</strong><strong>разработчиков</strong>. Чаще всего это усечённые образы Windows, где вырезана часть стандартных приложений, таких как "Защитник Windows", "Брандмауэр", и отключены автоматические обновления, а также контроль учётных записей. Такие системы - идеальная цель для троянов.</p>
50
<p><strong>? Ещё минута душноты.</strong>Кстати, по поводу контроля учётных записей. Помните "бесячую" табличку на Windows "Хотите ли вы запустить Имя_программы.exe" и вариантами ответа "Да" и "Нет"? Так вот: она появляется не только для того, чтобы вас раздражать.</p>
50
<p><strong>? Ещё минута душноты.</strong>Кстати, по поводу контроля учётных записей. Помните "бесячую" табличку на Windows "Хотите ли вы запустить Имя_программы.exe" и вариантами ответа "Да" и "Нет"? Так вот: она появляется не только для того, чтобы вас раздражать.</p>
51
<p>Эта табличка говорит о том, что запускаемой программе для работы требуется доступ к системе с правами администратора. Понятно, чем чревато наделение такими привилегиями зловредной программы. Поэтому не отключайте контроль учётных записей.</p>
51
<p>Эта табличка говорит о том, что запускаемой программе для работы требуется доступ к системе с правами администратора. Понятно, чем чревато наделение такими привилегиями зловредной программы. Поэтому не отключайте контроль учётных записей.</p>
52
<p><strong>Периодически проверяйте систему антивирусами.</strong>Для этого отлично подходят бесплатные, одноразовые антивирусы типа<a>Dr.Web CureIt!</a>или решения от <a>Malwarebytes</a>. Если вы не уверены в скачанной программе, перед запуском просканируйте её онлайн-антивирусом<a>Virustotal</a>. Он проверит файл на наличие зловредов. Но это не получится сделать с архивами под паролем. Поэтому никогда не открывайте их, если скачали из непроверенного источника.</p>
52
<p><strong>Периодически проверяйте систему антивирусами.</strong>Для этого отлично подходят бесплатные, одноразовые антивирусы типа<a>Dr.Web CureIt!</a>или решения от <a>Malwarebytes</a>. Если вы не уверены в скачанной программе, перед запуском просканируйте её онлайн-антивирусом<a>Virustotal</a>. Он проверит файл на наличие зловредов. Но это не получится сделать с архивами под паролем. Поэтому никогда не открывайте их, если скачали из непроверенного источника.</p>
53
<p>Трояны могут втянуть компьютер или смартфон в зомби-сеть компьютеров для DDoS-атак или украсть персональные данные. Их особенность в сравнении с другими зловредами - невозможность самостоятельного запуска на устройстве. Поэтому успех заражения полностью зависит от действия пользователя и его внимательности.</p>
53
<p>Трояны могут втянуть компьютер или смартфон в зомби-сеть компьютеров для DDoS-атак или украсть персональные данные. Их особенность в сравнении с другими зловредами - невозможность самостоятельного запуска на устройстве. Поэтому успех заражения полностью зависит от действия пользователя и его внимательности.</p>
54
<p>Кибербезопасность с нуля: взламываем и защищаем серверы за 5 дней</p>
54
<p>Кибербезопасность с нуля: взламываем и защищаем серверы за 5 дней</p>
55
<p>Погрузитесь в востребованную профессию специалиста по кибербезопасности. Научитесь защищать веб-серверы, перехватывать пароли, подделывать письма и обезвреживать вредоносное ПО.</p>
55
<p>Погрузитесь в востребованную профессию специалиста по кибербезопасности. Научитесь защищать веб-серверы, перехватывать пароли, подделывать письма и обезвреживать вредоносное ПО.</p>
56
<p><a>Пройти бесплатно</a></p>
56
<p><a>Пройти бесплатно</a></p>
57
<a>Курс: "Профессия Специалист по кибербезопасности + ИИ" Узнать больше</a>
57
<a>Курс: "Профессия Специалист по кибербезопасности + ИИ" Узнать больше</a>