Способы защиты от троянских программ

Муниципальное образовательная учреждение «Асановская средняя образовательная школа» Комсомольского района Чувашской Республики

Реферат

Троянские программы и защита от них

Работу выполнил

Ученика 11 класса

Петухов Егор Анатольевич

Руководитель

Копташкина Альбина Ивановна

Асаново 2016

В ведение:

· Троянская программа.

· Распространение троянской программы:

· Типы тел троянских программ:

· Цели троянских программ:

· Симптомы заражения троянской программой

· Способы защиты от троянских программ

· Основные способы защиты от троянских программ

Троянская программа. (также — троян, троянец, троянский конь) — это вредоносная программа созданная людьми для сбора, разрушения и модификации информации, нарушения работоспособности компьютера или использования его ресурсов в личных целях.

Троянская программа распространяется людьми, в отличии от вирусов и червей, которые распространяются самостоятельно. Поэтому Троянская программа по определению не является вирусом. Действие троянской программы может в действительности и не носить вредоносный характер, однако трояны заслужили свою репутацию за использование их в инсталляции программ типа Backdoor (программы, которые устанавливает взломщик на взломанном им компьютере после получения первоначального доступа с целью повторного получения доступа к системе).
Троянские программы загружают в системы непосредственно злоумышленники или создаются условия побуждающие пользователей самостоятельно загружать и запускать эти программы. Для этого файл программы называют служебным именем, маскируют под другую программу, под файл другого типа или просто дают привлекательное для запуск название, иконку. После запуска троянской программы она загружает скрытые программы, команды и скрипты. Троянские программы часто используются для обмана систем защиты, в результате чего система становится уязвимой, позволяя таким образом неавторизированный доступ к компьютеру пользователя.
Троянская программа может имитировать или даже полностью заменять тот файл, под который она маскируется. Например: программа установки, прикладная программа, игра, прикладной документ, картинка. В том числе, злоумышленник может собрать существующую программу с добавлением к её исходному коду троянские компоненты, а потом выдавать за оригинал или подменять его.
Такие же функции может выполнять компьютерные вирусы, но в отличии от вируса троянская программа не может распространяться самостоятельно. Вместе с тем, троянская программа может быть модулем вируса.

История названия:

Название "троянская программа" происходит от названия "троянский конь" – это огромный деревянный конь, с постройкой которого связан один из финальных эпизодов Троянской войны. По легенде, этот деревянный конь был подарен древними греками жителям Трои, внутри которого прятались воины, впоследствии открывшие завоевателям ворота города. Поэтому название "троянская программа", прежде всего, отражает скрытность и потенциальную коварность истинных замыслов разработчика программы.

Распространение троянской программы:

Троянская программа помещается злоумышленниками на открытые ресурсы (файл-серверы, открытые для записи накопители самого компьютера), на носители информации или посылаются с помощью служб обмена сообщениями (электронная почта) с целью их запуска на конкретном, входящем в определенный круг или произвольном «целевом» компьютере.
Троянские программы используют для многоуровневой атаки на определенные компьютеры, сети или ресурсы.

Типы тел троянских программ:

Обычно все тела троянских программ разработаны для различных вредоносных целей, однако они бывают и безвредными. Они делятся на категории, основанные на том, как трояны внедряются в систему и наносят ей вред. Существует 6 главных типов:
1. удалённый доступ;
2. уничтожение данных;
3. загрузчик;
4. сервер;
5. дезактиватор программ безопасности;
6. DOS-атаки.

Цели троянских программ:

– закачивание и скачивание файлов;
– копирование ложных ссылок, ведущих на поддельные веб-сайты, чаты или другие сайты с регистрацией;
– создание помех работе пользователя (в шутку или для достижения других целей);
– похищение данных, представляющих ценность или тайну, в том числе информации для аутентификации, для несанкционированного доступа к ресурсам (в том числе третьих систем), выуживание деталей касательно банковских счетов, которые могут быть использованы в преступных целях, криптографической информации (для шифрования и цифровой подписи);
– шифрование файлов при кода вирусной атаке;
– распространение других вредоносных программ, таких как вирусы. Троян такого типа называется Dropper;
– вандализм: уничтожение данных (стирание или переписывание данных на диске, труднозамечаемые повреждения файлов) и оборудования, выведения из строя или отказа обслуживания компьютерных систем, сетей и т. п., в том числе в составе ботнета (организованной группы зомбированных компьютеров), например, для организации DOS-атаки на целевой компьютер (или сервер) одновременно со множества зараженных компьютеров или рассылки спама. Для этого иногда используются гибриды троянского коня и сетевого червя — программы, обладающие способностью к скоростному распространению по компьютерным сетям и захватывающие зараженные компьютеры в зомби-сеть.;
– сбор адресов электронной почты и использование их для рассылки спама;
– прямое управление компьютером (разрешение удалённого доступа к компьютеру-жертве);
– шпионство за пользователем и тайное сообщение третьим лицам сведений, таких как, например, привычка посещения сайтов;
– регистрация нажатий клавиш (Keylogger) с целю кражи информации такого рода как пароли и номера кредитных карточек;
– получения несанкционированного (и/или дарового) доступа к ресурсам самого компьютера или третьим ресурсам, доступным через него;
– установка Backdoor;
– использование телефонного модема для совершения дорогостоящих звонков, что влечёт за собой значительные суммы в телефонных счетах;
– дезактивация или создание помех работе антивирусных программ и файервола.

Читайте также:  Сравнить шевроле каптива и мицубиси аутлендер

Симптомы заражения троянской программой:

– появление в реестре автозапуска новых приложений;
– показ фальшивой закачки видеопрограмм, игр, порно-роликов и порносайтов, которые вы не закачивали и не посещали;
– создание снимков экрана;
– открывание и закрывание консоли CD-ROM;
– проигрывание звуков и/или изображений, демонстрация фотоснимков;
– перезапуск компьютера во время старта инфицированной программы;
– случайное и/или беспорядочное отключение компьютера.

Методы удаления троянской программы:

Троянские программы обладают огромным количеством видов и форм, поэтому не существует единого метода их удаления. Наиболее простое решение заключается в очистке папки Temporary Internet Files или нахождении вредоносного файла и удаление его вручную (рекомендуется Безопасный Режим). Большинство антивирусных программ (Eset NOD32) способны найти и удалить троянские программы автоматически. Если антивирус не способен отыскать троян, загрузка ОС с альтернативного источника может дать возможность антивирусной программе обнаружить троян и удалить его. Чрезвычайно важно для обеспечения большой точности обнаружения регулярное обновление антивирусной базы данных.

Маскировка:

Многие трояны могут находиться на компьютере пользователя без его ведома. Иногда трояны прописываются в Реестре, что приводит к их автоматическому запуску при старте Windows. Также трояны могут комбинироваться с легитимными файлами. Когда пользователь открывает такой файл или запускает приложение, троян запускается также.

Принцип действия:

Троянские программы обычно состоят из двух частей:
– клиент
– сервер
Сервер запускается на машине-жертве и следит за соединениями от Клиента, используемого атакующей стороной. Когда Сервер запущен, он отслеживает порт или несколько портов в поиске соединения от Клиента. Для того, чтобы атакующая сторона подсоединилась к Серверу, она должна знать IP-адрес машины, на которой запущен Сервер. Некоторые трояны отправляют IP-адрес машины-жертвы атакующей стороне по электронной почте или иным способом. Как только с Сервером произошло соединение, Клиент может отправлять на него команды, которые Сервер будет исполнять на машине-жертве. В настоящее время благодаря NAT-технологии получить доступ к большинству компьютеров через их внешний IP-адрес невозможно. И теперь многие трояны соединяются с компьютером атакующей стороны, который установлен на приём соединений, вместо того, чтобы атакующая сторона сама пыталась соединиться с жертвой. Многие современные трояны также могут беспрепятственно обходить файерволы на компьютере жертвы.

Способы защиты от троянских программ

Опубликовал Litladmin – March 10th, 2015 02:24 PM | Антивирусная Защита

Материал просмотрен 870 раз(а)

Основу современных вредоносных программ составляют так называемые троянские вирусы, которые по большей части не встречаются в отдельности от других типов зловредного ПО. Каждому пользователю сети нужно помнить, что подхватить компьютерный вирус, содержащий в себе модуль, играющий роль трояна, в современном интернете не составляет никакого труда.

Бывают даже и такие случаи, когда, казалось бы, опытные пользователи совершают те ошибки, которые свойственны по большей части новичкам, что приводит к заражению компьютера или любого другого устройства. Нужно постоянно помнить, что безопасность компьютера в первую очередь ложится на плечи его владельца. Следовательно, нужно быть внимательным и соблюдать несколько простых правил, которые помогут пользователям интернета защитить ОС от проникновения в неё разнообразных троянских вирусов.

| следующая лекция ==>
При обработке результатов ответ равный 0 баллов не учитывается! | Секция 1. Теоретико-методологические и организационно-методические подходы к

Дата добавления: 2016-12-06 ; просмотров: 1737 | Нарушение авторских прав

Безопасен ли Интернет для ваших конфиденциальных данных? Знаете ли вы, что ваши данные могут быть похищены троянскими программами?

Троянские программы – это настоящие сетевые монстры. Это вредоносные шпионские программы, которые способны незаметно проникнуть в ваш компьютер и вести наблюдение за вашими действиями. Трояны – так их называют неформально – могут сканировать пользовательские файлы с целью найти в них конфиденциальные данные как то: номера банковских счетов и кошельков платежных систем, логины и пароли к ним. Отсканированные данные трояны отсылают своим создателям – мошенникам, которые уже и решают, как использовать полученную информацию. И решают, как правило, не в пользу жертвы.

Есть и самый опасный тип троянов, которые предоставляют своим создателям полный контроль над зараженным компьютером. Это позволяет мошенникам тихо и незаметно для жертвы проводить те или иные действия в Интернете. К примеру, мошенники могут перечислить деньги с банковских счетов или электронных кошельков от имени ничего не догадывающейся жертвы.

Что представляют из себя троянские программы? И как можно себя от них защитить? Об этом читайте в данной статье.

1. Два основных типа троянов

Рассмотрим два основных типа троянов – бекдоры и майлеры.

1.1 Бекдоры

Бекдоры – это тип троянских программ, которые являются типичными шпионскими клиент-серверными приложениями. Серверная часть вредоносной программы внедряется через Интернет на компьютер жертвы для открытия в операционной системе пользователя сетевого порта – некого прохода, чтобы мошенник имел свободный доступ. Таким образом мошенник может беспрепятственно попасть в компьютер жертвы. А об открытии такого прохода мошенник узнает с помощью программы-сканера, которая сообщит о зараженных трояном входах в систему. Трояны, которые самостоятельно сообщают своему создателю о заражении компьютера, используются гораздо реже, поскольку риск их обнаружения намного больше.

Читайте также:  Электронные ежедневники и органайзеры

Независимо от того, каким образом создатель трояна узнает об успехе дела, остальная часть работы зависит от запуска клиентской троянской программы, которая соединяет компьютер жертвы и мошенника, дабы передать последнему полное управление. В зависимости от функциональных возможностей троянской программы, мошенник сможет проводить ряд операций, как правило, это практически все, что может делать жертва на собственном компьютере.

1.2 Майлеры

Майлеры – еще один тип опасных троянских программ. Это также шпионские программы, которым присуща большая скрытость и самостоятельность, нежели бекдорам. Майлерам нет необходимости открывать всяческие лазейки в операционной системе жертвы, поскольку их принцип работы базируется на самостоятельном сборе информации, в которой заинтересован мошенник. Эти трояны периодически и незримо сканируют компьютер жертвы, ища нужную информацию. Майлеры также умеют фиксировать пользовательский ввод данных с клавиатуры – т.е. определять, какие клавиши пользователь нажимает в определенные моменты.

Собранная майлерами информация отправляется на специальный интернет-ресурс мошенника, как правило, это его электронная почта. Отсюда, собственно, и название этого типа троянов – майлеры, от слова майл, т.е. почта в переводе с английского.

2. Как троянские программы проникают в операционную систему пользователя

Беспечность пользователя – это, пожалуй, основной фактор, который способствует проникновению троянских программ в операционную систему. Полезные платные программные продукты, скачанные совершенно бесплатно с непроверенных интернет-ресурсов, являются основным инструментом, с помощью которого мошенники распространяют шпионское программное обеспечение. Любой труд должен быть оплачен. И если какой-то интернет-ресурс услужливо предлагает бесплатно скачать то, что официально стоит денег, при этом не монетизирует свои усилия с помощью рекламы, стоит призадуматься о содержимом такого бесплатного предложения.

Троянские программы могут попасть в компьютер пользователя не только через установку бесплатного сомнительного софта. Заразиться шпионской программой можно, даже бездействуя в Сети – достаточно всего лишь быть подключенным к Интернету. Через ошибки операционной системы вредоносный код троянских программ может попасть и обосноваться в системе жертвы.

3. Как защититься от троянских программ?

Защита от троянских программ – это соблюдение основных мер безопасности подключения к Интернету и веб-серфинга. Мошенников, распространяющих троянское программное обеспечение, не интересуют пользователи, которые заботятся о безопасности своего компьютера, поскольку создателям шпионских программ хватает и тех пользователей, которые к своей информационной безопасности относятся халатно. Ниже представлены основные правила, следование которым может существенно повысить вашу защиту от вредоносного программного обеспечения.

3.1. Антивирус

Антивирусные программные продукты с актуальными обновлениями — самое основное средство защиты от шпионских программ. Антивирусный пакет должен включать защиту от сетевых атак и защиту системы в реальном времени.

3.2. Обновление операционной системы

Модули операционной системы, которые уже устарели, — это идеальная среда для вредоносного программного обеспечения, в частности, троянов. Новые версии операционных систем или обновленные их сборки предусматривают обновленные модули для защиты от сетевых атак.

3.3. Обновление программного обеспечения

Интернет-браузеры, загрузчики, почтовые клиенты, flash-движки — это программы, в которые может быть внедрен вредоносный код. Именно поэтому важно программы, которые взаимодействуют с Интернетом, постоянно обновлять, доводя до актуальных версий. Обновление программ необходимо проводить с официального сайта разработчика.

3.4. Тестирование софта в виртуальной среде

Если вы все же используете бесплатный софт, скачанный с торрентов или бесплатных сайтов, тестируйте его в виртуальной среде, которые создаются программами типа Hyper-V, Virtual Box или утилитами, входящими в состав антивирусных пакетов.

3.5. Сайты с опасным содержимым

Не переходите по ссылкам на веб-сайты с опасным содержимым. Как правило, они содержат кричащие лозунги и зазывы, рассчитанные на мгновенную интригу. Это шокирующие новости шоу-бизнеса, порно-сайты, предложения заработать баснословные суммы, ничего не делая, и т.п.

3.6. Разные пароли для разных интернет-сервисов

Для разных интернет-сервисов, связанных с денежными операциями в Интернете, не стоит применять один и тот же пароль. Всегда придумывайте разные пароли для важных интернет-аккаунтов.

3.7. Не работайте под учетной записью администратора

Не работайте под учетной записью администратора операционной системы. Учетная запись администратора операционной системы представляет более широкий спектр полномочий, нежели необычная учетная запись пользователя. Так, если компьютер может быть заражен троянской программой, все полномочия учетной записи администратора могут быть открыты для мошенников.

3.8. Использование SMS-подтверждения для денежных переводов

Желательно, чтобы ваша банковская или электронная платежная система поддерживала проведение платежных операций (в частности, перевод средств с ваших счетов или электронных кошельков) только посредством ввода специального кода подтверждения платежа, который высылается SMS-сообщением на мобильный телефон. Никогда не отключайте функцию кодового SMS-подтверждения денежного перевода. Таким образом, если даже ваш компьютер будет заражен троянской программой, мошенник, попав в ваш интернет-аккаунт банковской или платежной системы, не сможет перевести ваши денежные средства на свой счет.

Смотрите также:

Удаление программного обеспечения с компьютера должно быть проведено правильно – с этими основами компьютерной грамотности наверняка знакомы даже новички. Благо, на рынке софта сегодня имеется масса аналогов штатному функционалу Windows…

Сделать работу с компьютером быстрее, эффективнее и удобнее можно с помощью горячих клавиш, которые предусматриваются как для работы в конкретных программах, так и для функций самой операционной системы. ОС Windows…

В интернете на сайтах софтверной тематики вам наверняка приходилось встречать сборки программ, распространяемые в виде одного ISO-файла или нескольких каталогов с одним удобным меню инсталляции. Хотите узнать, как делаются такие…

Читайте также:  Уравнение параболы с вершиной в начале координат

Иногда под видом легального ПО (программного обеспечения) в компьютер проникает вредоносная программа. Независимо от действий пользователя, она самостоятельно распространяется, заражая уязвимую систему. Троянская программа опасна тем, что вирус не только разрушает информацию и нарушает работоспособность компьютера, но и передает ресурсы злоумышленнику.

Что такое троянская программа

Как известно из древнегреческой мифологии, в деревянном коне, который был дан в дар жителям Трои, прятались воины. Они открыли ночью городские ворота и впустили своих товарищей. После этого город пал. В честь деревянного коня, уничтожившего Трою, была названа вредоносная утилита. Что такое троянский вирус? Программа с этим термином создана людьми для модификации и разрушения информации, находящейся в компьютере, а также для использования чужих ресурсов в целях злоумышленника.

В отличие от других червей, которые распространяются самостоятельно, она внедряется людьми. По своей сути, троянская программа – это не вирус. Ее действие может не носить вредоносный характер. Взломщик нередко хочет проникнуть в чужой компьютер лишь с целью получения нужной информации. Трояны заслужили плохую репутацию из-за использования в инсталляции программ для получения повторного внедрения в систему.

Особенности троянских программ

Вирус троянский конь – это разновидность шпионского ПО. Основная особенность троянских программ – это замаскированный сбор конфиденциальной информации и передача третьей стороне. К ней относятся реквизиты банковских карт, пароли для платежных систем, паспортные данные и другие сведения. Вирус троян по сети не распространяется, не производит уничтожение данных, не делает фатального сбоя оборудования. Алгоритм этой вирусной утилиты не похож на действия уличного хулигана, который все на своем пути разрушает. Троян – это диверсант, сидящий в засаде, и ждущий своего часа.

Виды троянских программ

Троянец состоит из 2 частей: серверной и клиентской. Обмен данными между ними происходит по протоколу TCP/IP черед любой порт. На работающем ПК жертвы инсталлируется серверная часть, которая работает незаметно, а клиентская – находится у владельца или заказчика вредоносной утилиты. Для маскировки трояны имеют названия, аналогичные офисным, а их расширения совпадают с популярными: DOC, GIF, RAR и прочие. Виды троянских программ разделяются в зависимости от типа действий, выполняемых в компьютерной системе:

  1. Trojan-Downloader. Загрузчик, который устанавливает на ПК жертвы новые версии опасных утилит, включая рекламные модули.
  2. Trojan-Dropper. Дезактиватор программ безопасности. Используется хакерами для блокировки обнаружения вирусов.
  3. Trojan-Ransom. Атака на ПК для нарушения работоспособности. Пользователь не может осуществлять работу на удаленном доступе без оплаты злоумышленнику требуемой денежной суммы.
  4. Эксплойт. Содержит код, способный воспользоваться уязвимостью ПО на удаленном или локальном компьютере.
  5. Бэкдор. Предоставляет мошенникам удаленно управлять зараженной компьютерной системой, включая закачивание, открытие, отправку, изменение файлов, распространение неверной информации, регистрацию нажатий клавиш, перезагрузку. Используется для ПК, планшета, смартфона.
  6. Руткит. Предназначен для сокрытия нужных действий или объектов в системе. Основная цель – увеличить время несанкционированной работы.

Какие вредоносные действия выполняют троянские программы

Трояны – сетевые монстры. Заражение происходит с помощью флешки или другого компьютерного устройства. Основные вредоносные действия троянских программ – это проникновение на ПК владельца, загрузка его личных данных на свой компьютер, копирование файлов, похищение ценной информации, наблюдение за действиями в открытом ресурсе. Полученная информация используется не в пользу жертвы. Самый опасный вид действий – полный контроль над чужой компьютерной системой с функцией администрирования зараженного ПК. Мошенники незаметно проводят те или иные операции от имени жертвы.

Как найти троян на компьютере

Определяются троянские программы и защита от них, в зависимости от класса вируса. Можно делать поиск троянов с помощью антивирусов. Для этого надо скачать на жесткий диск одно из приложений типа Kaspersky Virus или Dr. Web. Однако следует помнить, что не всегда скачивание антивирусника поможет обнаружить и удалить все трояны, ведь тело вредоносной утилиты может создавать много копий. Если описанные продукты не справились с задачей, то вручную просмотрите в реестре своего ПК такие каталоги, как runonce, run, windows, soft , чтобы проверить на предмет зараженных файлов.

Удаление троянской программы

Если ПК заражен, его необходимо срочно лечить. Как удалить троян? Воспользоваться бесплатным антивирусом Касперского, Spyware Terminator, Malwarebytes или платным софтом Trojan Remover. Эти продукты отсканируют, покажут результаты, предложат убрать найденные вирусы. Если снова появляются новые приложения, показывается закачка видеопрограмм или создаются снимки экрана, значит, удаление троянов прошло безуспешно. В этом случае следует попробовать загрузить утилиту для быстрого сканирования зараженных файлов с альтернативного источника, к примеру, CureIt.

Защита от троянских программ

Легче предотвратить попадание вируса на ПК, чем его лечить. Главная защита от троянов – это установка эффективных ПО, которые способны обезвредить атаку вредоносных утилит. Помимо этого, защититься от проникновения троянцев помогут следующие действия:

  • обновляемый периодически антивирус;
  • всегда включенный брандмауэр;
  • регулярно обновляемая операционная система;
  • использование информации только с проверенных источников;
  • запрет на переход на сомнительные сайты;
  • использование разных паролей для сервисов;
  • адреса сайтов, где есть учетная запись с ценными данными лучше вводить вручную.

Видео: троянский вирус

Нашли в тексте ошибку? Выделите её, нажмите Ctrl + Enter и мы всё исправим!

Оцените статью
Добавить комментарий

Adblock
detector