Фото - Луганский центр стоматологической имплантации

Троянська програма вірус

  1. Поняття троянської програми
  2. Способи впровадження шкідливого ПО
  3. ознаки зараження
  4. Призначення троянської програми
  5. Як видалити троянський вірус

Троянські програми можуть серйозно ускладнити життя будь-якому власникові комп'ютера. В деякій мірі вони схожі з вірусами, так як спрямовані на заподіяння шкоди користувачеві. Збиток не обов'язково явно виражений і помітний, однак, так чи інакше на операційну систему виявляється негативний вплив. Подібна троянська програма вірус може встановлюватися під виглядом корисного ПО або зовсім бути непомітною для користувача.

Поняття троянської програми

Троянська програма - це шкідлива утиліта, яка значно відрізняється від класичного типу вірусів, які впроваджуються на комп'ютер користувача за допомогою власних алгоритмів. На відміну від них для появи трояна обов'язковою умовою є активна участь людини, так як, самостійно троян поширюватися не здатний. Як правило, дані утиліти маскуються під інші типи файлів - від пакетів установників, до мультимедійних даних. Запускаючи, такий троянський кінь вірус, користувач активує алгоритми шкідливої ​​програми. У деяких випадках трояни стають частиною багатоскладового вірусу.

Способи впровадження шкідливого ПО

Слід розуміти, що мета зловмисника, який створив будь троянський вірус - змусити кінцевого користувача запустити файл, який містить в собі її код. Шахраї придумали безліч дієвих способів, в більшій частині яких людина навіть не дізнається про поразку трояном свого ПК.

Часто використовується маскування троянської програми під популярні пакети установників ПО і ігрових додатків. Надалі, такий файл викладається на ненадійному файлообміннику або недоброякісному софт-порталі. Крім цього, шкідливу програму можна підчепити в інтернет месенджера , Електронному листі, соціальної мережі, а також в інших подібних ресурсах.

Найбільш часто зустрічається сценарій - прохання завантажити додаткове ПЗ не з офіційного сайту розробника. Це можуть бути драйвера до обладнання , Браузери, поновлення, ігри та багато інших програм. Також, користувача можуть переконувати перейти за неперевіреною посиланням соціальних мережах і месенджерах.

ознаки зараження

Про появу на комп'ютері шкідливих програм даного типу можуть свідчити різні симптоми. Як правило, користувач дізнається про це досить швидко:

  • мимовільна перезавантаження комп'ютера;
  • запуск програм і системних служб без участі користувача;
  • самостійне відкриття і закриття CD-ROM;
  • в слідстві зміни троянським конем файлу hosts - браузер відкриває сторінки, які користувач не відвідував до цього - сайти для дорослих і портали азартних ігор;
  • мимовільні знімки екрану ;
  • поява нових додатків в автозавантаженні;
  • раптове програвання відео контенту , Звуків і картинок;
  • перезавантаження комп'ютера при запуску зараженого ПО;
  • можуть з'являтися помилки синього екрану смерті .

У деяких випадках програма не проявляє себе настільки явно, проте, побічні ознаки все-таки присутні. Особливо помітно це для комп'ютерів з малою продуктивністю - трояни сильно навантажують процесор, температура CPU піднімається, через що комп'ютер працює дуже повільно . В диспетчері завдань велика частина ресурсів ПК буде використовуватися невідомим процесом. При виявленні будь-якого з перерахованих симптомів - перевірка комп'ютера на віруси обов'язкове.

Ілюстрація нижче відображає шкідливий вплив, який чиниться на систему в одному випадку з моєї практики. Причому зверніть увагу, даний шкідливий процес не навантажує систему на всі 100%, для того, щоб якомога довше залишатися непоміченим, проте заважати запуску додатків. Незрозумілу назву відразу кидається в очі.

Незрозумілу назву відразу кидається в очі

Призначення троянської програми

Як правило, будь-яка троянська програма пишеться з певною метою. В основному це збагачення, шпигунство і зведення особистих рахунків. Від того, до яких вірусів відноситься троянський кінь, випливають і наслідки для кінцевого користувача:

  • Крадіжка фінансової інформації. До конфіденційних даних, на які націлені шахраї, відносяться логіни, паролі, номери гаманців і рахунків, пін-коди банківських карт і т. Д. Щоб, убезпечити взаємодію користувача з інтернет-банкінгом і платіжними системами розробляються спеціальні механізми безпеки для захисту особистих даних . Яскравий приклад такого підходу - введення додаткового коду, який надсилається за допомогою СМС або електронної пошти.
  • Крадіжка інформації про акаунти. Часто троянські програми намагаються перехопити захищені особисті дані інтернет-акаунтів популярних веб-ресурсів - соціальні мережі, месенджери, сайти знайомств і т. д. У разі успіху зловмисник починає вимагати гроші від імені користувача у його друзів під різними приводами. Також, сторінка користувача може використовуватися для перенаправлення на певні сайти.
  • Спам. Шкідливе ПО часто застосовується для збору поштових адрес для подальшого розсилання спаму.
  • Підвищення відвідуваності ресурсу. Впроваджений троян буде відкривати в браузері користувача обраний заздалегідь сайт, тим самим збільшуючи його показники і сприяючи збагаченню шахраїв.
  • Накрутка завантажень файлів. Як відомо багато файлообмінники платять користувачам за кожне скачування викладених ними файлів. Троянська програма може збільшити число подібних завантажень і поліпшити фінансовий стан розробника утиліти.
  • Управління комп'ютером. Заражена трояном пристрій може використовуватися для хакерських DDOS атак на різні інтернет-ресурси.
  • Знищення даних. Видалення цінної інформації на комп'ютері користувача, а також пошкодження деяких апаратних складових.
  • Збір особистих даних користувачів. Статистична інформація по відвідуваних сайтів, улюблених програм, фільмів, музики та інших аспектів повсякденного життя користувачів, зібрана за допомогою троянів, лягає в основу маркетингових досліджень комерційних компаній.
  • Дзвінки на платні номери. Якщо користувач підключається до мережі інтернет за допомогою модему, то впроваджений троян може періодично проводити дзвінки на платні дорогі номери.

Крім наведених цілей, шкідливе ПЗ може використовуватися в особистих цілях, наприклад для помсти або шантажу. Тому, краще всього мати як мінімум встановлений безкоштовний антивірус , Для уникнення проникнення шкідника на комп'ютер.

Як видалити троянський вірус

Досить ефективний метод уникнути впровадження троянської програми - на постійній основі користуватися надійним антивірусом . Багато утиліти здатні блокувати запуск трояна. Незважаючи на те що спеціалізоване захисне ПЗ продовжує постійно вдосконалюватися, в деяких випадках воно може не виявити загрозу.

Якщо сканування антивірусом не дало результатів, то потрібно ретельно вивчити всі діючі процеси в диспетчері завдань і постаратися видалити вірус вручну . Якщо назва процесу невідомо і існує споживання багатьох ресурсів процесора, то існує велика ймовірність, що це троян.

Крім того, корисною може виявитися очищення кешу в браузерах, а також папки "Temp" . Допомогти в цьому можуть спеціалізовані програми чистильники, наприклад, утиліта для очищення комп'ютера Ccleaner . Ваші питання можна задати в коментарях нижче, або перейдіть на сторінку "Контакти" заповніть та відправте мені форму.

Ще статті, які можуть зацікавити:
Виправлення помилок Windows за допомогою Microsoft Easy Fix
Ccleaner бездоганна очищення операційної системи
Діагностика системи комп'ютера за допомогою програми Aida64
Популярний архіватор файлів програма WinRAR
Кращий безкоштовний словник Rhymes


  • Зуботехническая лаборатория

    Детали
  • Лечение, отбеливание и удаление зубов

    Детали
  • Исправление прикуса. Детская стоматология

    Детали