Троянскими вредоносные программы названы из-за образного сравнения с легендарным троянским конём, который греки подарили жителям Трои. Внутри подарка прятались воины, которые ночью открыли ворота города грекам-завоевателям. Трояны — в названии отражается суть этих вредоносных программ, и это скрытность, коварность намерений их разработчиков.
1 Троянские программы – что это?
Троянские программы способны имитировать многие типы файлов – инсталляционные файлы, файлы запуска приложений, документы, фото, видео и т.п. Но куда опасней является внедрение троянских компонентов в популярные программы. Такие часто можно встретить на низкокачественных файлообменниках, когда платный софт и игры пользователям предлагается скачать бесплатно во взломанных сборках.
Если вредоносность и способность маскироваться под легитимные файлы и программы – это качества и троянских программ, и компьютерных вирусов, у многих может возникнуть логический вопрос – а в чём, собственно, тогда разница? Главным отличием троянской программы от вируса является неспособность самостоятельного распространения. Для активации троянской программы нужны действия пользователя, и лучше всего – неосведомлённого пользователя.
Вместе с запуском файла, под который маскируется троянская программа, запускается и она сама. Прописываясь в реестре Windows, трояны могут запускаться автоматически, когда пользователь запускает систему. Нередко троянские программы являются модулями вирусов.
Чаще всего троянские программы распространяются, как уже упоминалось, на открытых ресурсах — файлообменниках, различных софт-порталах, сайтах-варезниках и т.п. – под видом полезных утилит, популярных платных программ и игр в бесплатных «пролеченных» версиях. Поскольку троянская программа — это файл, требующий механизма запуска, такой файл, по сути, может быть предложен пользователю любым средством интернет-коммуникации – прислан по электронной почте, передан в ICQ, Skype, социальных сетях и т.п.
2 Цели троянских программ.
Шутка или личная месть – достаточно редкостные цели создания троянских программ, но всё же не стоит ссориться со знакомыми программистами, тем более если те с ранимым эго. Куда более распространённые цели создания троянских программ – естественно, коммерческие, с целью наживы. Рассмотрим их.
Скачивание файлов.
Многие файлообменники в рамках партнёрских программ платят пользователям, которые закачивают файлы, деньги за определённое число скачиваний таких файлов. Почему бы не внедрить массово троянскую программу в тысячи компьютеров пользователей, чтобы машины без ведома своих хозяев делали небольшую работёнку для создателя трояна? Ведь куда сложнее продвигать ссылки файлообменников, чтобы зарабатывать честно.
Кража конфиденциальных данных пользователей.
Данные пользовательских аккаунтов серьёзных интернет-ресурсов, данные банковских и платёжных систем — всё это представляет огромный интерес для мошенников. Если с воровством денег человек сталкивается только с материальными утратами, то при воровстве аккаунта может серьёзно пострадать репутация.
Фолловерам аккаунта могут предлагать различные услуги или продукцию, из них могут выманивать деньги, а анкету какой-нибудь симпатичной девушки могут и вовсе превратить в порно-точку. Для фиксации клавиш, которые пользователь нажимает при вводе данных в компьютер, существует специальный тип троянских программ – называются кейлоггеры. Именно с помощью кейлоггеров чаще всего воруются логины, пароли, пин-коды и прочие конфиденциальные данные.
Вандализм.
Уничтожение пользовательских данных, повреждение компьютерных устройств и сетевого оборудования, DDoS-атаки – к таким серьёзным результатам может привести особо опасный тип троянских программ. И, естественно, не без умысла. Это могут быть конфликты крупных корпораций и правительств, политические протесты, вымогательство, шантаж и даже практические занятия начинающих гениев зла. Ведь начинающему разработчику вредоносных программ нужно сделаться профессионалом, чтобы в дальнейшем претендовать на выполнение заказов высокопоставленных лиц. А как же развить своё мастерство без практики и самоанализа?
Рассылка спама.
Троянские программы собирают адреса электронной почты пользователей, чтобы присылать им спам.
Слежка за пользователем.
Какие интернет–ресурсы посещает пользователь, какие программы использует на компьютере, в какие игры играет, какие фильмы смотрит – всё это полезные сведения для коммерческих организаций, которые ложатся в основу маркетинговых исследований, необходимых для продвижения товаров и услуг на рынке.
Скрытное управление компьютером.
Троянские программы могут быть установщиками бэкдоров – программ для скрытного удалённого управления компьютером. Приняв управление компьютером пользователя, мошенник может сделать многое в своих целях – от безобидной накрутки показателей нужных интернет-ресурсов до хакерских атак государственных серверов.
Использование модема.
Компьютеры пользователей, которые выходят в Интернет посредством модема, создатели троянских программ могут использовать для совершения дорогостоящих телефонных звонков.
3 Как определить, что в компьютер проникла троянская программа?
О проникновении в компьютер троянской программы могут свидетельствовать следующие признаки:
- самостоятельная перезагрузка или выключение компьютера;
- самопроизвольное воспроизведение медиа-файлов, запуск приложений или системных служб;
- самопроизвольное открытие страниц веб-браузера, в частности, посещение порно-сайтов;
- самопроизвольное скачивание файлов с Интернета, в частности, порно-видео и игр;
- самостоятельное открытие и закрытие CD-ROM консоли;
- вспышки экрана и щелчки, как при создании скриншотов;
- появление в автозагрузке Windows новых приложений.
Выше перечислены явные признаки проникновения в компьютер трояна, но не всегда об этом можно узнать по видимым признакам. Пользователи маломощных компьютерных устройств, к примеру, могут отмечать чрезмерную загруженность процессора, диска или оперативной памяти даже при отсутствии активных приложений. А в диспетчере задач большая часть ресурсов будет отдаваться неизвестному процессу.
4 Как избавиться от троянской программы?
К сожалению, в отличие от вирусов, антивирусы не всегда могут при сканировании определить троянскую программу как вредоносную. Однако многие антивирусы способны заблокировать запуск троянов в режиме защиты в реальном времени. Троянских программ существует огромное число видов, следовательно, нет единого какого-то способа их уничтожения.
Тем не менее, при обнаружении признаков проникновения трояна необходимо провести сканирование антивирусом, а также исследовать процессы в диспетчере задач и завершить подозрительные. Не лишним будет провести чистку папок с временными и файлами (Temp) и интернет-кэша. Это можно сделать вручную, но куда проще использовать бесплатную популярную программу CCleaner (или её аналоги), с помощью которой можно провести комплексную очистку системы.
Воссоздание системы из резервной копии, возврат к предустановленным настройкам в случае с Windows 8/8.1, а также полная переустановка системы – это последний, радикальный способ избавления от троянской программы. Потому в качестве оптимального способа избавления от троянской программы предложим регулярное обновление резервной копии системы с помощью программы Acronis True Image Home (или её аналогов). Чем потратить уйму времени на поиск троянской программы и способа её уничтожения, лучше 30-40 минут подождать, пока система восстановится из резервной копии.