LA CAMPANA

C'è chi ha letto questa notizia prima di te.
Iscriviti per ricevere gli ultimi articoli.
E-mail
Nome
Cognome
Come vorresti leggere La campana
Niente spam

Il moderno mondo virtuale con un volume di scambio di informazioni e pagamenti elettronici in costante aumento è stato a lungo scelto dai criminali. Uno dei modi in cui i criminali informatici traggono profitto è attraverso la distribuzione di trojan. Parleremo di cos'è e di come gli hacker guadagnano milioni di dollari con l'aiuto dei trojan in questo articolo.

Quindi, un Trojan è un piccolo programma travestito da software innocuo. Tale travestimento gli consente di accedere liberamente al computer per azioni dannose per le quali è stato creato dall'utente o dal programma antivirus. Il nome "Trojan" (Trojan, Trojan, Trojan virus) deriva dal leggendario "cavallo di Troia", con l'aiuto del quale le guerre di Ulisse arrivarono a Troia.

Un Trojan può contenere sia virus che worm, ma a differenza di loro non si diffonde da solo, è l'uomo dietro di esso. Naturalmente, è molto raro che un hacker scarichi un Trojan sul tuo computer. Più spesso, incoraggia gli utenti a scaricare malware sul proprio computer. Come succede? Un criminale informatico scarica un programma Trojan nei siti visitati, nei siti di condivisione file e in altre risorse. Da lì, per vari motivi, gli utenti scaricano un Trojan sul proprio computer, infettandolo.

Un altro modo per "mettere un cavallo di Troia" sul tuo computer è leggere i messaggi di spam. Di solito, un utente di PC fa clic automaticamente sui file allegati nelle e-mail. Fare doppio clic e il Trojan viene installato sul computer.

Esistono diversi tipi di Trojan:

Trojan-PSW (Password-Stealing-Ware)- un tipo di programmi Trojan che rubano le password e le inviano al distributore di virus. Il codice di un tale Trojan contiene un indirizzo e-mail, a cui il programma invia password lette dal computer, numeri carte di credito, numeri di telefono e altre informazioni. Inoltre, un altro scopo di Trojan-PSW sono i codici per i giochi online ei codici di registrazione per i programmi su licenza.

Clicker di Troia- un tipo di programmi Trojan che effettuano il reindirizzamento non autorizzato degli utenti alla risorsa Internet necessaria per un criminale informatico. Questo viene fatto per raggiungere uno dei tre obiettivi: attacchi DDoS su un server selezionato, aumentare i visitatori di un determinato sito o attirare nuove vittime per l'infezione da virus, worm o altri Trojan.

Scaricatore di trojan e Trojan-Dropper– programmi dannosi con un effetto simile. Trojan-Downloader, come suggerisce il nome, scarica i programmi infetti su un PC e Trojan-Dropper li installa.

Proxy Trojan- Server proxy trojan. Questi programmi vengono utilizzati dai criminali informatici per inviare spam di nascosto.

Spia troiana- spyware. Lo scopo di tali trojan è spiare l'utente del PC. Il Trojan acquisisce schermate dello schermo, ricorda le informazioni immesse dalla tastiera, ecc. Questi programmi vengono utilizzati per ottenere dati su pagamenti elettronici e altre transazioni finanziarie.

Bomba ad arco- archivi che interferiscono con il corretto funzionamento del computer. Si riempiono disco fisso una grande quantità di dati duplicati o file vuoti, causando il blocco del sistema. Gli hacker utilizzano ArcBomb per rallentare o fermare i server di posta.

Rootkit- un codice di programma che consente di nascondere la presenza di un programma Trojan nel sistema. Un rootkit senza un Trojan è innocuo, ma insieme ad esso comporta un pericolo significativo.

Notificatore Trojanè un Trojan che invia al creatore una notifica su un attacco riuscito al computer dell'utente.

Diversi computer infettati da Trojan vengono combinati dai criminali informatici in botnet, reti di computer controllate da hacker. Tali botnet rappresentano un grande pericolo per gli utenti. Con il loro aiuto, i criminali informatici inviano spam, rubano password ai conti bancari ed effettuano attacchi DDoS. Ora immagina che uno dei computer uniti in una botnet sia tuo. E non ne saprai nulla fino a quando un "bellissimo" giorno la polizia del dipartimento della criminalità informatica non busserà alla tua porta. Quindi dimostra che non sei stato tu a eseguire DDoS o il server che è stato attaccato, ma un hacker che ha avuto accesso al tuo sistema utilizzando un Trojan.

Per minimizzare (precisamente minimizzare, non sarà possibile evitare) le conseguenze dell'infezione computer di casa, installare un programma antivirus con licenza che aggiornerà i suoi database. I creatori di programmi antivirus sono sempre qualche passo indietro rispetto agli hacker, quindi i database dovrebbero essere aggiornati il ​​più spesso possibile. Se il tuo computer è stato infettato da un virus, ha bisogno dell'aiuto del computer. Consigliamo di contattare miglior servizio città di Kemerovo.

Sviluppo malware richiede risorse non meno, se non molte volte superiori allo sviluppo del software necessario all'opera. I trojan sono un metodo semplice e, soprattutto, economico utilizzato dagli hacker telecomando il tuo software La lotta contro i trojan dovrebbe andare a nuovo livello, altrimenti i creatori di antivirus da soli non faranno fronte alla forza crescente della criminalità informatica.

Troia- Si tratta di un programma utilizzato dagli aggressori per estrarre, distruggere e modificare informazioni, nonché per creare malfunzionamenti nel dispositivo.

Questo programma è dannoso. Tuttavia, il Trojan non è un virus in termini di modalità di penetrazione nel dispositivo e principio di azione, poiché non ha la capacità di riprodursi.

Il nome del programma "Trojan" deriva dalla frase "cavallo di Troia". Secondo la leggenda, gli antichi greci regalarono agli abitanti di Troia un cavallo di legno in cui si nascondevano dei guerrieri. Di notte uscirono e aprirono le porte della città ai Greci. Allo stesso modo, un moderno programma Trojan comporta un pericolo e nasconde i veri obiettivi dello sviluppatore del programma.

Il Trojan viene utilizzato per eseguire il sistema di sicurezza. Tali programmi possono essere avviati manualmente o automaticamente. Ciò rende il sistema vulnerabile e accessibile agli aggressori. Per l'avvio automatico, lo sviluppo è chiamato in modo attraente o mascherato da altri programmi.

Ricorri spesso ad altri metodi. Ad esempio, a codice sorgente programma già scritto aggiungere funzioni Trojan e sostituirlo con l'originale. Ad esempio, un Trojan può essere camuffato da salvaschermo desktop gratuito. Quindi, durante l'installazione, vengono caricati comandi nascosti e programmi. Ciò può avvenire con o senza il consenso dell'utente.

C'è molto tipi diversi Programmi Trojan. Per questo motivo, non esiste un unico modo per distruggerli. Anche se ora quasi tutti gli antivirus possono trovare e distruggere automaticamente i Trojan. Nel caso in cui il programma antivirus non sia ancora in grado di rilevare il Trojan, eseguire il download sistema operativo da una fonte alternativa. Aiuterà programma antivirus trova e distruggi il Trojan. Non dimenticare aggiornamento costante banche dati antivirus. La qualità del rilevamento dei trojan dipende direttamente dalla regolarità degli aggiornamenti. al massimo soluzione semplice troverà manualmente il file infetto e lo cancellerà in modalità provvisoria o pulirà completamente la directory dei file temporanei Internet.

Un Trojan mascherato da giochi, applicazioni, file di installazione, immagini, documenti, è in grado di simulare abbastanza bene (e in alcuni casi anche completamente) i propri compiti. Simili funzioni di mascheramento e pericolose sono utilizzate anche nei virus informatici, ma questi, a differenza dei trojan, possono diffondersi da soli. Insieme a questo, un Trojan può essere un modulo virus.

Potresti anche non sospettare che un Trojan sia sul tuo computer. I trojan possono essere combinati con file normali. Quando viene avviato un file o un'applicazione di questo tipo, viene attivato anche il Trojan. Succede che i trojan vengano lanciati automaticamente dopo l'accensione del computer. Questo accade quando vengono registrati nel Registro.

I trojan si trovano su dischi, unità flash, risorse aperte, server di file o inviato tramite e-mail e servizi di messaggistica. La scommessa è che funzioneranno su un PC specifico, soprattutto se tale computer fa parte di una rete.
Fai attenzione, perché i trojan possono essere solo una piccola parte di un grande attacco multilivello su un sistema, una rete o singoli dispositivi.

A volte sotto forma di software legale ( Software) il malware si infiltra nel computer. Indipendentemente dalle azioni dell'utente, si diffonde da solo, infettando un sistema vulnerabile. Un Trojan è pericoloso perché il virus non solo distrugge le informazioni e interrompe le prestazioni del computer, ma trasferisce anche risorse a un utente malintenzionato.

Che cos'è un trojan

Come è noto dall'antica mitologia greca, i guerrieri si nascondevano in un cavallo di legno, che veniva dato in dono agli abitanti di Troia. Di notte aprivano le porte della città e facevano entrare i loro compagni. Dopo di che, la città cadde. Un'utilità dannosa prende il nome dal cavallo di legno che distrusse Troia. Che cos'è un virus Trojan? Un programma con questo termine è stato creato da persone per modificare e distruggere informazioni su un computer, nonché per utilizzare le risorse di altre persone ai fini di un utente malintenzionato.

A differenza di altri vermi che si diffondono da soli, viene introdotto dall'uomo. In sostanza, un Trojan non è un virus. La sua azione potrebbe non essere dannosa. Un hacker spesso vuole entrare nel computer di qualcun altro solo per ottenere le informazioni di cui ha bisogno. I trojan si sono guadagnati una cattiva reputazione per essere stati utilizzati nell'installazione di programmi per essere reintrodotti nel sistema.

Caratteristiche dei Trojan

Un virus cavallo di Troia è un tipo di spyware. La caratteristica principale dei Trojan è una raccolta mascherata informazioni confidenziali e trasferire a terzi. Include i dettagli della carta bancaria, le password per i sistemi di pagamento, i dati del passaporto e altre informazioni. Il virus Trojan non si diffonde sulla rete, non distrugge i dati, non provoca un guasto hardware fatale. L'algoritmo di questa utility antivirus non è simile alle azioni di un teppista di strada che distrugge tutto sul suo cammino. Un troiano è un sabotatore seduto in agguato e in attesa dietro le quinte.

Tipi di Trojan

Il Trojan è composto da 2 parti: server e client. Lo scambio di dati tra loro avviene tramite il protocollo TCP/IP in qualsiasi porta. Sul PC di lavoro della vittima è installato parte server, che funziona in modo invisibile, mentre il lato client è tenuto dal proprietario o dal cliente dell'utilità dannosa. Per travestirsi, i trojan hanno nomi simili a quelli dell'ufficio e le loro estensioni sono le stesse di quelli popolari: DOC, GIF, RAR e altri. I tipi di Trojan sono suddivisi in base al tipo di azioni eseguite su un sistema informatico:

  1. Scaricatore di trojan. Un bootloader che installa nuove versioni di utilità pericolose sul PC della vittima, tra cui moduli pubblicitari.
  2. Contagocce di Troia. Disattivatore del programma di sicurezza. Utilizzato dagli hacker per bloccare il rilevamento dei virus.
  3. Riscatto troiano. Attacca un PC per interrompere le prestazioni. L'utente non può lavorare sull'accesso remoto senza pagare all'attaccante la somma di denaro richiesta.
  4. Sfruttare. Contiene codice in grado di sfruttare le vulnerabilità del software su un telecomando o computer locale.
  5. Porta sul retro. Consente ai truffatori di controllare in remoto un sistema informatico infetto, inclusi il download, l'apertura, l'invio, la modifica di file, la diffusione di informazioni false, la registrazione di sequenze di tasti e il riavvio. Utilizzato per PC, tablet, smartphone.
  6. Rootkit. Progettato per nascondere le azioni o gli oggetti necessari nel sistema. L'obiettivo principale è aumentare il tempo di lavoro non autorizzato.

Quali attività dannose svolgono i Trojan?

I trojan sono mostri di rete. L'infezione si verifica utilizzando un'unità flash o un altro dispositivo informatico. Le principali azioni dannose dei Trojan sono la penetrazione nel PC del proprietario, il download dei suoi dati personali sul suo computer, la copia di file, il furto di informazioni preziose, il monitoraggio delle azioni in una risorsa aperta. Le informazioni ottenute non vengono utilizzate a favore della vittima. Il tipo di azione più pericoloso è il controllo completo sul sistema informatico di qualcun altro con la funzione di amministrare un PC infetto. I truffatori svolgono silenziosamente alcune operazioni per conto della vittima.

Come trovare un trojan su un computer

I trojan e la protezione contro di essi sono determinati in base alla classe del virus. Puoi cercare i trojan usando gli antivirus. Per fare ciò, è necessario scaricare una delle applicazioni come Kaspersky Virus o Dr. Ragnatela. Tuttavia, va ricordato che il download di un programma antivirus non sempre aiuta a rilevare e rimuovere tutti i Trojan, perché il corpo di un'utilità dannosa può creare molte copie. Se i prodotti descritti non hanno soddisfatto l'attività, cercare manualmente le directory come runonce, run, windows, soft nel registro del PC per verificare la presenza di file infetti.

Rimozione del trojan

Se il PC è infetto, deve essere urgentemente curato. Come rimuovere un trojan? approfittare antivirus gratuito Kaspersky, Spyware Terminator, Malwarebytes o software Trojan Remover a pagamento. Questi prodotti verranno scansionati, mostreranno i risultati, offriranno la rimozione dei virus trovati. Se vengono visualizzate di nuovo nuove applicazioni, vengono visualizzati download di video o vengono acquisiti screenshot, la rimozione dei trojan non è riuscita. In questo caso, dovresti provare a scaricare uno strumento per scansionare rapidamente i file infetti da una fonte alternativa, come CureIt.

Alcuni sono solo una parte del programma, altri sono essi stessi completi e applicazioni utili. Anche i trojan sono di questo tipo. Di norma, è destinato all'implementazione in un sistema informatico. Dopo essersi infiltrato, il Trojan invia informazioni al criminale dal computer infetto o distrugge il sistema dall'interno e lo utilizza come "strumento criminale". Un esempio lampante di un tale virus è il programma waterfalls.scr, che si traveste da screen server.

Il programma Trojan prende il nome dal famoso cavallo di legno con il quale i Greci catturarono e distrussero l'inespugnabile Troia. Come un cavallo di Troia, il programma con lo stesso nome sembra innocuo e regalo utile, ma in realtà si rivela un insidioso virus a sorpresa. Prima dell'installazione, è quasi impossibile riconoscere un tale virus. Alcuni Trojan, anche dopo l'installazione, continuano a svolgere le funzioni del programma da cui erano camuffati. Un tale virus non può riprodursi, ma lanciandolo, l'utente riprende ogni volta l'attività distruttiva nel suo computer. Quasi tutti i virus di questo tipo sono costituiti da un client e vengono introdotti nel sistema infetto e il client viene utilizzato dal criminale

ohm per controllarlo.

Il Trojan ha sei tipi di attività dannose. Alcuni virus forniscono accesso remoto al criminale, altri semplicemente distruggono dati, scaricano altri parassiti, copiano link "falsi" a siti con iscrizione a pagamento, disabilitare gli antivirus ed eseguire attacchi DDoS. Se il computer infetto è connesso a una connessione Internet remota, il Trojan chiamate telefoniche, dopo di che l'account dell'utente "perde peso" di un importo significativo.

Esistono diversi segni in base ai quali viene determinata un'infezione da Trojan. Prima di tutto, devi prestare attenzione al registro di esecuzione automatica. Il programma "non autorizzato" che è apparso lì potrebbe rivelarsi un virus. L'infezione è indicata anche dal download involontario di giochi, applicazioni o video, nonché dalla creazione arbitraria di schermate. Mentre il virus è in esecuzione, il computer potrebbe riavviarsi.

Il Trojan può iniziare a guardare video o immagini, aprire e chiudere la console dell'unità o in modo arbitrario

A causa dell'abbondanza di forme e tipi, non esiste un unico modo per gestire un Trojan. Se il sistema è stato infettato, vale la pena cancellare la cartella con file Internet temporanei e quindi eseguire la scansione del sistema con un antivirus. Se un oggetto rilevato dall'antivirus non viene eliminato o pulito, è possibile trovarlo ed eliminarlo manualmente. Ma con un'infezione totale, solo la reinstallazione del sistema operativo aiuterà.

Uno dei virus più recenti si chiama Qhost. Questo tipo di Trojan viene modificato File di Windows 2600 byte di dimensione. Il nuovo virus blocca la navigazione dell'utente verso determinati siti e le richieste ai server selezionati. Il blocco viene effettuato aggiungendo un elenco di siti "proibiti" al file Trojan con il nome host. Per neutralizzare un tale virus, è sufficiente modificare questo file in Blocco note, quindi eseguire la scansione del sistema con un programma antivirus.

Programma trojan. (anche - trojan, trojan, trojan horse) - un programma dannoso utilizzato da un utente malintenzionato per raccogliere informazioni, distruggerle o modificarle, interrompere le prestazioni del computer o utilizzarne le risorse per scopi sconvenienti. L'azione di un Trojan potrebbe non essere effettivamente dannosa, ma i Trojan si sono guadagnati la loro infamia per il loro utilizzo nell'installazione di programmi backdoor. Secondo il principio della distribuzione e dell'azione, un Trojan non è un virus, poiché non è in grado di diffondersi per autoreplicazione.

Il Trojan viene lanciato manualmente dall'utente o automaticamente da un programma o da una parte del sistema operativo in esecuzione sul computer della vittima (come modulo o utilità). Per fare ciò, il file di programma (il suo nome, l'icona del programma) viene chiamato nome di servizio, mascherato da un altro programma (ad esempio, installazioni di un altro programma), un file di un tipo diverso o semplicemente assegnato un nome attraente, un'icona, ecc. per l'avvio Un semplice esempio di Trojan può essere un programma waterfalls.scr, il cui autore afferma di essere uno screensaver gratuito. All'avvio, si carica programmi nascosti, comandi e script con o senza il consenso e la conoscenza dell'utente. I trojan vengono spesso utilizzati per imbrogliare i sistemi di sicurezza, lasciando il sistema vulnerabile, consentendo così l'accesso non autorizzato al computer dell'utente.

Un Trojan può imitare (o addirittura sostituire completamente) l'attività o il file di dati che maschera (un programma di installazione, programma applicativo, gioco, documento di candidatura, immagine). In particolare, un utente malintenzionato può assemblare un programma esistente con componenti Trojan aggiunti al suo codice sorgente, quindi spacciarlo come originale o sostituirlo.

Vengono utilizzate anche funzionalità dannose e di cloaking simili virus informatici, ma a differenza di loro, i Trojan non possono propagarsi da soli. Tuttavia, un Trojan può essere un modulo virus.

Etimologia

Il nome "Trojan" deriva dal nome "cavallo di Troia" - un cavallo di legno, secondo la leggenda, dono degli antichi greci agli abitanti di Troia, all'interno del quale si nascondevano i soldati, che in seguito aprirono le porte della città al conquistatori. Questo nome, prima di tutto, riflette la segretezza e la potenziale insidiosità delle vere intenzioni dello sviluppatore del programma.

Diffondere

I trojan vengono posizionati da un utente malintenzionato su risorse aperte (file server, unità scrivibili del computer stesso), supporti di informazioni o inviati tramite servizi di messaggistica (ad esempio e-mail) in base al loro lancio su una parte specifica di una determinata cerchia o arbitrario " computer di destinazione.

A volte l'uso di trojan è solo una parte di un attacco pianificato in più fasi a determinati computer, reti o risorse (inclusi altri).

Tipi di corpi di troia

I corpi dei trojan sono quasi sempre progettati per vari scopi dannosi, ma possono anche essere innocui. Sono classificati in base al modo in cui i trojan si infiltrano e danneggiano un sistema. Ci sono 6 tipi principali:

1. accesso remoto;
2. distruzione dei dati;
3. caricatore;
4. server;
5. disattivatore dei programmi di sicurezza;
6. Attacchi DoS.

Obiettivi

Lo scopo di un Trojan può essere:

* caricamento e scaricamento di file;
* copiare link falsi che portano a siti Web, chat room o altri siti falsi con registrazione;
* interferire con il lavoro dell'utente (per scherzo o per raggiungere altri obiettivi);
* furto di dati di valore o segreti, comprese le informazioni di autenticazione, per l'accesso non autorizzato a risorse (anche di terzi), sniffando dettagli relativi a conti bancari utilizzabili a fini criminali, informazioni crittografiche (per crittografia e firma digitale);
* Crittografia dei file in caso di attacco di kodovirus;
* distribuzione di altri malware come virus. Questo tipo di Trojan è chiamato Dropper;
* atti vandalici: distruzione di dati (cancellazione o sovrascrittura dei dati su un disco, danni sottili ai file) e apparecchiature, interruzione o negazione del servizio sistemi informatici, reti, ecc., anche come parte di una botnet (un gruppo organizzato di computer zombie), ad esempio, per organizzare un attacco DoS su un computer (o server) di destinazione contemporaneamente da molti computer infetti o inviare spam. Per questo, ibridi del cavallo di Troia e verme di rete- programmi che hanno la capacità di diffondersi rapidamente reti di computer e catturare i computer infetti in una rete di zombi.;
* raccogliere indirizzi email e utilizzarli per inviare spam;
* controllo diretto del computer (permesso accesso remoto al computer della vittima);
* spiare l'utente e comunicare segretamente informazioni a terzi, come, ad esempio, l'abitudine di visitare i siti;
* registrazione di sequenze di tasti (Keylogger) al fine di sottrarre informazioni come password e numeri di carte di credito;
* ottenere l'accesso non autorizzato (e/o gratuito) alle risorse del computer stesso o di terze risorse disponibili attraverso lo stesso;
* installazione backdoor;
* utilizzare un modem telefonico per effettuare chiamate costose, che comportano ingenti importi in bolletta telefonica;
* disattivazione o interferenza con programmi antivirus e firewall.

Sintomi di infezione da Trojan

* Aspetto di nuove applicazioni nel registro di esecuzione automatica;
* visualizzare download falsi di programmi video, giochi, video porno e siti porno che non hai scaricato o visitato;
* creare screenshot;
* apertura e chiusura della console CD-ROM;
* riproduzione di suoni e/o immagini, dimostrazione di fotografie;
* riavviare il computer durante l'avvio di un programma infetto;
* Arresto del computer casuale e/o casuale.

Metodi di rimozione

Poiché i Trojan sono disponibili in molti tipi e forme, non esiste un metodo unico per rimuoverli. La soluzione più semplice è svuotare la cartella dei file temporanei Internet o trovare il file dannoso ed eliminarlo manualmente (consigliato Modalità sicura). In linea di principio, i programmi antivirus sono in grado di rilevare e rimuovere automaticamente i Trojan. Se l'antivirus non riesce a trovare il trojan, l'avvio del sistema operativo da un'origine alternativa potrebbe consentire al programma antivirus di rilevare il trojan e rimuoverlo. È estremamente importante garantire una maggiore precisione di rilevamento aggiornando regolarmente il database antivirus.

Travestimento

Molti Trojan possono risiedere sul computer di un utente a sua insaputa. A volte i trojan sono registrati nel registro, che porta al loro avvio automatico all'avvio di Windows. I trojan possono anche essere combinati con file legittimi. Quando un utente apre un file di questo tipo o avvia un'applicazione, viene avviato anche il Trojan.

Come funziona il trojan

I trojan sono generalmente costituiti da due parti: client e server. Il server viene eseguito sulla macchina della vittima ed è in attesa di connessioni dal client utilizzato dall'attaccante. All'avvio il Server controlla una o più porte alla ricerca di una connessione dal Client. Affinché un utente malintenzionato possa connettersi al Server, deve conoscere l'indirizzo IP della macchina su cui è in esecuzione il Server. Alcuni Trojan inviano l'indirizzo IP della macchina vittima all'attaccante tramite e-mail o altrimenti. Non appena è stata stabilita una connessione con il Server, il Cliente può inviargli dei comandi, che il Server eseguirà sulla macchina vittima. Attualmente, grazie alla tecnologia NAT, è impossibile accedere alla maggior parte dei computer tramite il loro indirizzo IP esterno. E ora molti Trojan si connettono al computer dell'attaccante, che è impostato per accettare connessioni, invece dell'attaccante che tenta di connettersi alla vittima stessa. Molti moderni Trojan possono anche aggirare facilmente i firewall sul computer della vittima.

Questo articolo è su licenza

LA CAMPANA

C'è chi ha letto questa notizia prima di te.
Iscriviti per ricevere gli ultimi articoli.
E-mail
Nome
Cognome
Come vorresti leggere La campana
Niente spam