Суть роботи троянських шкідливих програм і як від них захиститися

Чи безпечний Інтернет для ваших конфіденційних даних? Чи знаєте ви, що ваші дані можуть бути викрадені троянськими програмами?

Троянські програми – це справжні мережеві монстри. Це шкідливі шпигунські програми, які здатні непомітно проникнути в ваш комп’ютер і вести спостереження за вашими діями. Трояни – так їх називають неформально – можуть сканувати призначені для користувача файли з метою знайти в них конфіденційні дані як то: номери банківських рахунків і гаманців платіжних систем, логіни і паролі до них. Відскановані дані трояни відсилають своїм творцям – шахраям, які вже і вирішують, як використовувати отриману інформацію. І вирішують, як правило, не на користь жертви.

Є й найнебезпечніший тип троянів, які надають своїм творцям повний контроль над зараженим комп’ютером. Це дозволяє шахраям тихо і непомітно для жертви проводити ті чи інші дії в Інтернеті. Наприклад, шахраї можуть перерахувати гроші з банківських рахунків або електронних гаманців від імені нічого не здогадувався жертви.

Що являють собою троянські програми? І як можна себе від них захистити? Про це читайте в даній статті.

1. Два основних типи троянів

Розглянемо два основні типи троянів – бекдоров і Майлера.

1.1 бекдоров

Бекдоров – це тип троянських програм, які є типовими шпигунськими клієнт-серверними додатками. Серверна частина шкідливої ​​програми впроваджується через Інтернет на комп’ютер жертви для відкриття в операційній системі користувача мережевого порту – нікого проходу, щоб шахрай мав вільний доступ. Таким чином шахрай може безперешкодно потрапити в комп’ютер жертви. А про відкриття такого проходу шахрай дізнається за допомогою програми-сканера, яка повідомить про заражених трояном входах в систему. Трояни, які самостійно повідомляють своєму творцеві про зараження комп’ютера, використовуються набагато рідше, оскільки ризик їх виявлення набагато більше.

Незалежно від того, яким чином творець трояна дізнається про успіх справи, інша частина роботи залежить від запуску клієнтської троянської програми, яка з’єднує комп’ютер жертви і шахрая, щоб передати останньому повне управління. Залежно від функціональних можливостей троянської програми, шахрай зможе проводити ряд операцій, як правило, це практично все, що може робити жертва на власному комп’ютері.

1.2 Майлера

Майлера – ще один тип небезпечних троянських програм. Це також шпигунські програми, яким властива велика прихованість і самостійність, ніж бекдоров. Майлера немає необхідності відкривати всілякі лазівки в операційній системі жертви, оскільки їх принцип роботи базується на самостійному зборі інформації, в якій зацікавлений шахрай. Ці трояни періодично і незримо сканують комп’ютер жертви, шукаючи потрібну інформацію. Майлера також вміють фіксувати для користувача введення даних з клавіатури – тобто визначати, які клавіші користувач натискає в певні моменти.

Зібрана Майлера інформація відправляється на спеціальний інтернет-ресурс шахрая, як правило, це його електронна пошта. Звідси, власне, і назва цього типу троянів – Майлера, від слова майл, тобто пошта в перекладі з англійської.

2. Як троянські програми проникають в операційну систему користувача

Безпечність користувача – це, мабуть, основний фактор, який сприяє проникненню троянських програм в операційну систему. Корисні платні програмні продукти, викачані абсолютно безкоштовно з неперевірених інтернет-ресурсів, є основним інструментом, за допомогою якого шахраї поширюють шпигунське програмне забезпечення. Будь-яка праця має бути оплачена. І якщо якийсь інтернет-ресурс послужливо пропонує безкоштовно завантажити те, що офіційно коштує грошей, при цьому не монетизує свої зусилля за допомогою реклами, варто задуматися про вміст такого безкоштовного пропозиції.

Троянські програми можуть потрапити в комп’ютер користувача не тільки через установку безкоштовного сумнівного софта. Заразитися шпигунською програмою можна, навіть не діючи в Мережі – досить усього лише бути підключеним до Інтернету. Через помилки операційної системи шкідливий код троянських програм може потрапити і влаштуватися в системі жертви.

3. Як захиститися від троянських програм?

Захист від троянських програм – це дотримання основних заходів безпеки підключення до Інтернету і веб-серфінгу. Шахраїв, що поширюють троянське програмне забезпечення, не цікавлять користувачі, які піклуються про безпеку свого комп’ютера, оскільки творцям шпигунських програм вистачає і тих користувачів, які до своєї інформаційної безпеки відносяться халатно. Нижче представлені основні правила, дотримання яких може істотно підвищити ваш захист від шкідливого програмного забезпечення.

3.1. Антивірус

Антивірусні програмні продукти з актуальними оновленнями – найголовніше засіб захисту від шпигунських програм. Антивірусний пакет повинен включати захист від мережевих атак і захист системи в реальному часі.

3.2. Оновлення операційної системи

Модулі операційної системи, які вже застаріли, – це ідеальне середовище для шкідливого програмного забезпечення, зокрема, троянів. Нові версії операційних систем або оновлені їх складання передбачають оновлені модулі для захисту від мережевих атак.

3.3. Оновлення програмного забезпечення

Інтернет-браузери, завантажувачі, поштові клієнти, flash-движки – це програми, в які може бути впроваджений шкідливий код. Саме тому важливо програми, які взаємодіють з Інтернетом, постійно оновлювати, доводячи до актуальних версій. Оновлення програм необхідно проводити з офіційного сайту розробника.

3.4. Тестування софта в віртуальному середовищі

Якщо ви все ж використовуєте безкоштовний софт, скачаний з торрентів або безкоштовних сайтів, тестируйте його у віртуальному середовищі, які створюються програмами типу Hyper-V, Virtual Box або утилітами, що входять до складу антивірусних пакетів.

3.5. Сайти з небезпечним вмістом

Не переходьте за посиланнями на веб-сайти з небезпечним вмістом. Як правило, вони містять кричущі гасла і закликаючи, розраховані на миттєву інтригу. Це шокуючі новини шоу-бізнесу, порно-сайти, пропозиції заробити шалені суми, нічого не роблячи, і т.п.

3.6. Різні паролі для різних інтернет-сервісів

Для різних інтернет-сервісів, пов’язаних з грошовими операціями в Інтернеті, не варто застосовувати один і той же пароль. Завжди придумуйте різні паролі для важливих інтернет-акаунтів.

3.7. Не користуйтеся під обліковим записом адміністратора

Не користуйтеся під обліковим записом адміністратора операційної системи. Обліковий запис адміністратора операційної системи являє більш широкий спектр повноважень, ніж незвичайна обліковий запис користувача. Так, якщо комп’ютер може бути заражений троянської програмою, всі повноваження облікового запису адміністратора можуть бути відкриті для шахраїв.

3.8. Використання SMS-підтвердження для грошових переказів

Бажано, щоб ваша банківська або електронна платіжна система підтримувала проведення платіжних операцій (зокрема, переказ коштів з ваших рахунків або електронних гаманців) тільки за допомогою введення спеціального коду підтвердження платежу, який надсилається SMS-повідомленням на мобільний телефон. Ніколи не відключайте функцію кодового SMS-підтвердження грошового переказу. Таким чином, якщо навіть ваш комп’ютер буде заражений троянської програмою, шахрай, потрапивши в ваш інтернет-аккаунт банківської або платіжної системи, не зможе перевести ваші кошти на свій рахунок.

Ссылка на основную публикацию