"Троянський кінь" (вірус). Як його видалити і чим він небезпечний? Троян: що таке, як виявити та видалити Як виглядає троянський вірус

"Троянський кінь" (вірус). Як його видалити і чим він небезпечний? Троян: що таке, як виявити та видалити Як виглядає троянський вірус

1. Троянський кінь - це програма, яка надає стороннім доступ до комп'ютера для здійснення будь-яких дій на місці призначення без попередження самого власника комп'ютера, або надсилає за певною адресою зібрану інформацію. Найчастіше трояни потрапляють на комп'ютер разом із корисними програмами чи популярними утилітами, маскуючись під них.

Досить часто під поняттям "троян" мається на увазі вірус. Насправді, це далеко не так. На відміну від вірусів, трояни спрямовані на отримання конфіденційної інформації та доступ до певних ресурсів комп'ютера.

Можливі різні шляхи проникнення трояна у вашу систему. Найчастіше це відбувається при запуску будь-якої корисної програми, в яку впроваджено сервер трояна. У момент першого запуску сервер копіює себе в якусь директорію, прописує себе на запуск у системному реєстрі, і навіть якщо програма-носій ніколи більше не запуститься, система вже заражена трояном. Заразити машину можна, запустивши заражену програму. Зазвичай це відбувається, якщо програми завантажуються не з офіційних серверів, а з особистих сторінок. Впровадити трояна можуть також сторонні люди за наявності доступу до машини, просто запустивши його з дискети.

Деякі приклади троянів:

Backdoor, Donald Dick, Crack2000, Extacis,KillCMOS та Netbus.

2. Вірус - це програма, яка може проникнути в комп'ютер різними шляхами і викликати ефекти, починаючи від дратівливих до дуже руйнівних. Віруси можуть проникати в комп'ютери через електронну пошту, Інтернет, різні види дисків і т.д. і мають такі характеристики:

Вони здатні розмножуватися, заражаючи інші файли та програми.

Комп'ютерні віруси названі вірусами через їх подібності із біологічними вірусами.

Також як біологічні віруси проникають у тіло та інфікують клітини, комп'ютерні віруси потрапляють у комп'ютери та заражають файли. Обидва типи вірусів можуть репродукувати себе та поширюватися шляхом передачі інфекції від однієї зараженої системи до іншої. Як і біологічний вірус є мікроорганізмом, і комп'ютерний вірус є мікропрограмою.

3. Хробак – це програма, дуже схожа на вірус. Він здатний до самовідтворення та може призвести до негативних наслідків Вашої системи. Однак для розмноження черв'якам не потрібно заражати інші файли.

Це тип шкідливих або, як їх ще називають – зловмисних програм. Такі віртуальні черв'яки з'явилися вже давно, поряд із вірусами та шпигунськими програмами. Комп'ютерний хробак схожий на вірус, тому що він потрапляє до комп'ютера, прикріпленого до файлу. Але на відміну від вірусу, черв'як має властивість відтворювати себе на вашому комп'ютері, не вимагаючи будь-яких дій користувачів. Ще однією особливістю комп'ютерного черв'яка є те, що він поширюється не тільки по всій області вашого комп'ютера, але й автоматично розсилає свої копії електронною поштою.

Також слід розуміти, що чим більше черв'як перебуває в системі комп'ютера, тим більше шкоди і руйнування він завдає.Черв'яки, на відміну від вірусів, просто копіюють себе, ушкоджуючи файли, але репродукування може відбуватися дуже швидко, мережа перенасичується, що призводить до руйнування останньої. Деякі з найбільш сумнозвісних черв'яків включають (зазвичай посилаються через Інтернет):

I Love You, Navidad, Pretty Park, Happy99, ExploreZip.

Сьогодні у Всесвітньому павутинні можна зустріти стільки підводних рифів у вигляді вірусів, що й не порахувати. Звичайно, всі загрози класифікуються за методом проникнення в систему, що завдається шкоди та способів видалення. На жаль, одним із найнебезпечніших є вірус Trojan (або троян). Що таке ця загроза, ми спробуємо розглянути. Зрештою розберемося ще й у тому, як безпечно видалити цю гидоту з комп'ютера чи мобільного девайсу.

«Троян» – що таке?

Віруси-трояни являють собою типу, що самокопіюється, з власними або вбудовуваними в інші додатки виконуваними кодами, які несуть досить серйозну загрозу будь-якій комп'ютерній або мобільній системі.

Здебільшого найбільшу поразку зазнають системи Windows та Android. Донедавна вважалося, що такі віруси на UNIX-подібні «операційки» не діють. Проте буквально кілька тижнів тому вірусом були атаковані й "яблучні" мобільні гаджети. Вважається, що загрозу становить саме троян. Що таке цей вірус, ми зараз подивимося.

Аналогія з історією

Порівняння з історичними подіями є невипадковим. І перш ніж розбиратися, звернемося до безсмертного твору Гомера «Іліада», в якому описано взяття непокірної Трої. Як відомо, проникнути в місто звичайним способом або взяти його штурмом було неможливо, тому й було ухвалено рішення подарувати мешканцям величезного коня на знак примирення.

Як виявилося, всередині нього знаходилися воїни, які й відчинили міську браму, після чого Троя впала. Так само поводиться і програма-троян. Що найсумніше, поширюються такі віруси не спонтанно, як деякі інші загрози, а цілеспрямовано.

Як загроза проникає в систему

Найпоширенішим способом, який використовується для проникнення в комп'ютерну або мобільну систему, є маскування під якусь привабливу для користувача або навіть стандартну програму. У деяких випадках може спостерігатися вбудовування вірусом власних кодів у вже існуючі програми (найчастіше це системні служби або програми користувача).

Нарешті, шкідливі коди можуть проникати в комп'ютери та мережі у вигляді графічних зображень або навіть HTML-документів - або приходять у вкладеннях електронної пошти, або копіюються зі знімних носіїв.

При цьому, якщо код вбудовується в стандартну програму, воно все одно частково може виконувати свої функції, сам вірус активізується при запуску відповідної служби. Гірше, коли служба перебуває в автозавантаженні та стартує разом із системою.

Наслідки впливу

Що стосується впливу вірусу, він може частково викликати системні збої або порушення доступу до Інтернету. Але це його головна мета. Основним завданням трояна є крадіжка конфіденційних даних із метою їх використання третіми особами.

Тут вам і пін-коди банківських карток, і логіни з паролями для доступу до певних інтернет-ресурсів, і державні реєстраційні дані (номери та персональні ідентифікаційні номери тощо), загалом, все те, що не підлягає розголошенню, думку самого власника комп'ютера чи мобільного девайсу (звісно, ​​за умови, що такі дані там зберігаються).

На жаль, при крадіжці такої інформації передбачити, як її буде використано надалі, неможливо. З іншого боку, можна не дивуватися, якщо якось вам зателефонують із якогось банку і скажуть, що у вас є заборгованість за кредитом, або з банківської картки пропадуть усі гроші. І це лише квіточки.

у Windows

Тепер перейдемо до найголовнішого: як зробити це не так просто, як вважають деякі наївні користувачі. Звичайно, в деяких випадках можна знайти та знешкодити тіло вірусу, але оскільки, як уже говорилося вище, він здатний створювати власні копії, причому не одну і не дві, їх пошук та видалення можуть стати справжнім головним болем. При цьому ні файрволл, ні штатний антивірусний захист, якщо вірус вже був пропущений і впровадився в систему, не допоможуть.

У цьому випадку видалення трояна рекомендується проводити за допомогою портативних антивірусних утиліт, а у разі захоплення оперативної пам'яті – спеціальними програмами, що завантажуються перед стартом «операційки» з оптичного носія (диска) або USB-пристрою.

Серед портативних програм варто відзначити продукти на кшталт Dr. Web Cure It та Kaspersky Virus Removal Tool. З дискових програм максимально функціональною є Kaspersky Rescue Disc. Зрозуміло, що догмою їх використання не є. Сьогодні такого програмного забезпечення можна знайти скільки завгодно.

Як видалити троян з «Андроїда»

Що стосується Android-систем, тут не все так просто. Портативні програми для них не створені. В принципі, як варіант, можна спробувати підключити пристрій до комп'ютера і зробити сканування внутрішньої та зовнішньої пам'яті комп'ютерною утилітою. Але якщо подивитися на зворотний бік медалі, де гарантія, що при підключенні вірус не проникне вже й у комп'ютер?

У такій ситуації проблема, як видалити троян з «Андроїда», вирішується за допомогою встановлення відповідного програмного забезпечення, наприклад Google Market. Звичайно, тут стільки всього, що просто губишся в здогадах, що саме вибрати.

Але більшість експертів і фахівців у галузі захисту даних схиляються до думки, що найкращим є додаток 360 Security, який здатний не тільки виявляти загрози практично всіх відомих типів, але й забезпечувати комплексний захист мобільного девайсу надалі. Само собою зрозуміло, що воно постійно висітиме в оперативній пам'яті, створюючи додаткове навантаження, але, погодьтеся, безпека все-таки важливіша.

На що варто звернути увагу ще

Ось ми і розібралися з темою «Троян – що таке цей тип вірусу?». Окремо хочеться звернути увагу користувачів усіх систем без винятку ще кілька моментів. Насамперед перед відкриттям вкладень пошти завжди перевіряйте їх антивірусом. Під час встановлення програм уважно читайте пропозиції щодо інсталяції додаткових компонентів типу надбудов або панелей для браузера (вірус може бути замаскований і там). Не відвідуйте сумнівні веб-сайти, якщо бачите попередження антивірусної системи. Не використовуйте найпростіші безкоштовні антивіруси (краще встановити той самий пакет Eset Smart Security та активувати за допомогою безкоштовних ключів кожні 30 днів). Зрештою, зберігайте паролі, пін-коди, номери банківських карток і взагалі всю у зашифрованому вигляді виключно на знімних носіях. Тільки в цьому випадку можна бути хоча б частково впевненим у тому, що їх не вкрадуть або, що ще гірше, використовують у зловмисних цілях.

Однією з найбільших неприємностей для користувача інтернету є «троянський кінь» – вірус, який поширюється у мережі зловмисниками. І хоча розробники антивірусного ПЗ постійно модифікують свої програми, роблячи їх більш надійними, проблема все ж таки залишається, адже і хакери теж не сидять на місці.

Прочитавши цю статтю, ви дізнаєтеся, як захистити свій комп'ютер від проникнення на нього «трояна», а також навчитеся видаляти цей вірус, якщо все-таки він опинився на вашому девайсі.

Що таке «троянський кінь»?

Назва цього вірусу запозичена з легенди, в якій йдеться про те, що греки зробили дерев'яного коня, всередині якого сховалися війни.

Потім цю споруду доставили до воріт Трої (звідси й назва), нібито на знак примирення. Вночі грецькі солдати відкрили ворота ворожого міста і завдали нищівної поразки противнику.

Аналогічно діє і комп'ютерний вірус. "Троянський кінь" часто маскується зловмисниками під звичайну програму, при завантаженні якої на ваш комп'ютер проникає шкідливе ПЗ.

Цей вірус відрізняється від інших тим, що він не розмножується спонтанно, а потрапляє до вас в результаті атаки хакерів. Найчастіше ви, самі того не підозрюючи, завантажуєте «троян» на власний пристрій.

"Троянський кінь" - вірус, який здатний завдати багато неприємностей користувачеві. Про те, які наслідки можуть бути читайте далі.

Ознаки зараження

Якщо ваш комп'ютер атакував «троян», то дізнатися про це ви зможете за такими змінами:

  • По-перше, пристрій почне перезавантажуватись без вашої команди.
  • По-друге, коли на комп'ютер проникає «троянський кінь», то суттєво знижується швидкодія девайсу.
  • По-третє, здійснюється розсилка спаму з вашої електронної поштової скриньки.
  • По-четверте, відкриваються невідомі вікна з порнографією чи рекламою будь-якого продукту.
  • По-п'яте, операційна система не запускається, а якщо завантаження все ж таки вдалося, то з'являється вікно з вимогою перевести на вказаний рахунок гроші для розблокування системи.

Окрім всіх перерахованих вище проблем, є ще одна - зникнення грошей з електронного гаманця або конфіденційна інформація. Якщо помітили, що з вами це сталося, то після видалення трояна потрібно відразу поміняти всі паролі.

"Троянський кінь" (вірус). Як видалити його з комп'ютера?

Звичайно, проникнення «троянського коня» здатне завдати значної шкоди користувачеві (наприклад, фінансовому плані),але оскільки це досить поширений вид вірусів, те й позбутися його можна за допомогою будь-якого популярного антивірусу (Касперський, "Аваст", "Авіра" і т. д.).

Якщо ви підозрюєте, що комп'ютер атакований "трояном", завантажте пристрій у "Безпечному режимі" і проскануйте антивірусною програмою систему. Виявлене шкідливе програмне забезпечення помістіть в карантин або відразу видаліть. Після цього відкрийте розділ «Програми та компоненти» та позбавтеся підозрілих програм, які ви не встановлювали.

Іноді антивірусну програму блокує «троянський кінь». Вірус цей постійно модернізується, тому бувають такі ситуації. У такому випадку ви можете скористатися одним із спеціальних утиліт, наприклад SuperAntiSpyware або Spyware Terminator. Загалом, знайдіть відповідну вам програму, а потім за допомогою її видаліть "троян".

Висновок

Отже, тепер ви знаєте, що таке "троянський кінь". Вірус, про який йшлося у цій статті, ви зможете самостійно видалити, якщо він потрапить до вас на комп'ютер.

Звичайно, краще, щоби з вами такої неприємності не сталося, але для цього необхідно встановити хороший антивірусникрегулярно оновлювати його базу, уважно стежити за попередженнями програми, а також не відвідувати і нічого не завантажувати з підозрілих ресурсів.

Перед тим як розпакувати який-небудь архів, завантажений, обов'язково перевірте його антивірусом. Також перевіряйте флешки – на них повинні бути відсутні приховані файли. Пам'ятайте: «троян» здатний завдати чимало проблем, тому ставтеся до всіх заходів щодо його виявлення відповідально.

Інструкція

Троянським конем прийнято сьогодні називати шкідливий, який проникає в комп'ютер, маскуючись під нешкідливі та навіть корисні програми. Користувач такої програми навіть не підозрює, що в її коді ворожі функції. При запуску програми впроваджується в комп'ютерну систему і починає творити в ній всі неподобства, для яких він і був створений зловмисниками. Наслідки зараження троянами можуть бути різними - від нервуючих, але цілком невинних зависань, до передачі ваших даних шахраям і нанесення вам серйозних матеріальних збитків. Відмінність трояна у тому, що троян неспроможний до самокопіюванню, отже, кожен із новачків був привнесений у систему самим користувачем. Антивіруси вміють відстежувати троянських коней, але спеціальні програми справляються з цим набагато краще.

Більш того, майже всього виробники антивірусів пропонують на своїх сайтах безкоштовні утиліти для вилову троянів. Eset NOD, Dr. Web, Kaspersky – будь-який із цих виробників може запропонувати найсвіжішу версію програми, здатну відловити ваших непроханих гостей. Дуже важливо при цьому користуватися саме свіжими утилітами, адже армія троянів поповнюється щодня новими, хитрішими представниками, і позавчорашня давність програма може їх просто не розпізнати. Іноді є сенс завантажити кілька програм і прогнати систему через них. Крім утиліт, що випускаються антивірусними компаніями, у мережі можна знайти і антитроянів від менш відомих виробників, але не менш ефективних у пошуку. Наприклад AntiSpyWare, Ad-Aware, SpyBot та багато інших. Якщо самостійні спроби лікування комп'ютера не приносять бажаного результату, краще віднести комп'ютер до фахівця, який зможе застосувати серйозніші заходи.

Але, як відомо, найкраще лікування – це профілактика. Як було зазначено вище, трояни не матеріалізуються з нізвідки, користувачі самі завантажують їх у комп'ютер. Це може відбуватися при завантаженні невідомих файлів, переходах за сумнівними посиланнями, розкриття файлів з невідомим вмістом у пошті. Особливо небезпечні в плані потенційного зараження зламані програми. Ядро такої програми в 99% виявиться зараженим троянським вірусом, безкоштовного сиру, на жаль, не існує. Тому пильність і обережність – ці дві якості будуть надійнішими за будь-який антивірус. А хороший антивірус, з новими базами даних, регулярна перевірка комп'ютера спеціальними програмами закриють останню пролом, через яку до вас міг би проникнути троянський кінь.

 

 

Це цікаво: