(РУКОВОДСТВО) Все, что вы хотите знать о вредоносных программах-троянах
Возможно, вы слышали термин «троянская программа» в телешоу или фильме. Коннотации почти всегда негативны, если только хороший парень не использовал трояна. Но что такое троян и какое отношение он имеет к кибербезопасности? Давай выясним.
Откуда троянское вредоносное ПО получило свое название?
Вы, наверное, сталкивались с греческим мифологическим сюжетом о Троянской войне. Здесь греки не смогли пробить оборону города Трои. Итак, наконец, они придумали план. Сначала они спрятались внутри гигантского деревянного коня, называемого троянским конем, недалеко от городских стен. Жители Трои приняли коня внутрь в качестве подарка, не подозревая, что внутри скрывается злоба. Затем, ночью, солдаты сошли с коня и открыли ворота своим соратникам, чтобы они вторглись в город.
Точно так же вредоносные программы-трояны используют обман для проникновения на компьютер или устройство цели. В результате это может выглядеть как законная программа, когда на самом деле это вредоносное ПО. Примером троянца является бухгалтерская программа, скрывающая программы-вымогатели. Такой троянец может быть отправлен в бизнес злоумышленником для захвата их систем.
Являются ли трояны вирусами или вредоносным ПО? Какая разница?
Программы для Windows, мобильные приложения, игры - ВСЁ БЕСПЛАТНО, в нашем закрытом телеграмм канале - Подписывайтесь:)
Троян — это не вирус; это вредоносное ПО. Разница между вредоносным ПО и вирусом заключается в том, что вирус — это всего лишь один тип вредоносного ПО. Вирусы уничтожают данные и мешают нормальной работе компьютера. Но трояны — это другой тип зверя.
Что делает троян?
Сходство между всеми троянцами заключается в том, что они используют обман в качестве вектора заражения. Однако разные троянцы могут иметь разные функции. Давайте рассмотрим некоторые распространенные классы троянов:
- Бэкдор-трояны довольно опасны. Они открывают лазейки в компьютере, чтобы злоумышленники могли получить к ним доступ и контролировать их.
- Трояны-загрузчики может выходить в Интернет и загружать на компьютер различные вредоносные программы.
- Трояны, атакующие отказ в обслуживании (DoS) превращает компьютеры и устройства в невольных участников DoS-атаки. Такие атаки выводят из строя веб-сайты и представляют угрозу в Интернете.
- Поддельные антивирусные трояны мошеннические антивирусные программы, использующие тактику запугивания для принуждения пользователей к оплате.
- Трояны Infostealer нести шпионские компоненты. Они крадут ваши данные. Трояны-воры и Троянские банкиры являются похитителями информации, которые преследуют конкретную информацию. Последний атакует игровые аккаунты, а последний — финансовые аккаунты.
- Трояны-вымогатели нести компоненты программ-вымогателей. Они блокируют ваш компьютер, пока вы не заплатите за расшифровку.
- Руткит-трояны могут дать своим авторам руткит доступ к компьютеру.
- SMS-трояны взламывать устройства для отправки и получения текстовых сообщений. Например, SMS-троянец может рассылать вашим контактам фишинговые сообщения.
- троян IM нацеливает приложения для обмена мгновенными сообщениями на копирование учетных данных для входа.
Как остановить атаки троянских вредоносных программ?
Если вы подозреваете, что ваша система заражена троянским конем, запустите Троянская проверка немедленно. Программное обеспечение должно найти и уничтожить любую такую нежелательную программу. Кроме того, будьте осторожны со странными электронными письмами, текстами и веб-сайтами, чтобы предотвратить троянские атаки. Фишинговые атаки могут способствовать распространению троянов и других вредоносных программ. Кроме того, загрузите лучшее антивирусное программное обеспечение и обновите свои системы с помощью программных исправлений.
Трояны полагаются на обман, так что не дайте себя так легко одурачить. Применяйте разумный уровень осторожности при работе в Интернете или при использовании компьютеров или устройств.
Программы для Windows, мобильные приложения, игры - ВСЁ БЕСПЛАТНО, в нашем закрытом телеграмм канале - Подписывайтесь:)