+7 (495) 649-99-45
РЕЖИМ С 9.00 ДО 23.00
ОНЛАЙН ЗАЯВКИ 24/7
ОФОРМИТЬ ЗАКАЗ ОНЛАЙН
+7 (495) 649-99-45
support@help-user.ru
Создание сайтов Покупка Б/У
Поиск по компьютерным статьям
Точное вхождение
 


Троянский вирус


Троянский вирус

Существует много различных классификаций вирусов. Та или иная классификация обобщает вирусы по наносимому ущербу, каналу распространения, способам скрытия, языкам программирования, на  которых создан вирус. В этой статье будет описан такой класс компьютерных вирусов, как  троянский вирус или троянский конь.

Троянский конь отличается от своих собратьев по рынку тем, что передает управление компьютером злоумышленнику.  После того как эта вредоносная программа устанавливается (заражает) ваш компьютер, он становиться объектом манипулирования злоумышленником.  Это не значит, что хакер на другой стороне планеты управляет курсором вашей мыши (это возможно, но маловероятно). Ваш компьютер включается в бот-сеть и управляется централизовано при помощи командных центров. В бот сети включены миллионы компьютеров. Выполняя команды злоумышленников компьютеры-зомби могут  отправлять миллиарды рекламных писем или выполнять распределенные атаки отказа в обслуживании (DDoS-атаки).

Заразиться троянским конем компьютер может различными способами. Например, через старую версию браузера, которую вы забыли обновить. Заражение проходит быстро и не заметно для вас. Вам достаточно перейти на инфицированную страницу. Потом может произойти непродолжительное подвисание компьютера и его перезагрузка. После которой компьютер будет работать в штатном режиме, но троянский конь будет уже установлен. Он будет ждать команды от центра бот сети для того, что бы начать выполнять незаконные действия. Еще одним каналом распространения троянцев являются социальные сети.  Из под взломанного аккаунта вашего друга вам может быть отправлена ссылка на зараженную страницу или зараженный файл. Файл не обязательно будет иметь расширение .exe, злоумышленник постарается всячески его замаскировать, например, выдав за картинку или видео файл.

Опишу еще один канал распространения подобных вирусов – бесплатные программы. Троянский конь прячется либо в самой программе, либо в её установщике. Например, вы скачиваете с незнакомого сайта архиватор (пусть это будет 7zip), причем это не официальный сайт программы. После загрузки на свой компьютер устанавливаете его, и сами того не подозревая пускаете троянского коня в свою компьютерную систему.

После проникновения в ваш компьютер, троянский вирус пытается всячески скрыть свое присутствие. Вы не заметите в работе техники ничего особенного. Троянские кони умеют прятаться. Вы не увидите никаких подозрительных процессов в диспетчере задач, также не заметите подозрительной сетевой активности. Цели подобных зловредов – скрытое присутствие и использование ресурсов вашего компьютера.

В последнее время стали популярны модульные вредоносные программы. Суть их в следующем – на ваш компьютер по вышеперечисленным каналам загружается маленькая программа загрузчик. Размер программы может достигать пятидесяти – шестидесяти  килобайт. Цель загрузчика проникнуть в операционную систему и обосноваться там. После того как система захвачена, а все следы присутствия скрыты, загрузчик посылает сигнал командному центру о том, что к сети может быть подключена новая зомби-машина. Далее загрузчик пассивно слушает сигналы центра. Центр может отправить команду на загрузку того или иного модуля расширения. Приведу некоторые возможные модули: модуль рассылки спам-писем, модуль DDos-атак, модуль сбора информации о компьютере, модуль позволяющий заражать другие компьютеры сети. Функционал того или иного модуля зависит от фантазии и навыков злоумышленика.

Так как основной задачей троянца является скрытое присутствие и манипулирование вашим компьютером, обнаружить его довольно проблематично. Начинающий пользователем со сто процентной вероятностью не сможет обнаружить и уничтожить  подобную вредоносную программу. Для её обнаружения и удаления необходимы специальные навыки и программное обеспечение.

Чтобы по максимуму обезопасить свой компьютер от троянских вирусов выполняете несколько несложных правил:

Выполнив вышеприведённые правила, вы сэкономите свои деньги, нервы и время. 

Важно!

Зачем мучиться?


Наберите - + 7 (495) 649-99-45.

Либо оформите заявку онлайн.

И мы решим Ваши проблемы!
Выезд осуществляется по Москве и ближайщему Подмосковью!


Возможно, Вас также заинтересуют статьи:





все статьи
Ремонт компьютеров
Настройка планшетов
Настройка сети
Софт и вирусы
Разное
Ремонт компьтюеров
Полезное
Наши контакты
Москва:
+7 (495) 649-99-45
Не дозвонились?

ICQ консультант
347635999
Новости
ASROCK H170M-ITX/DL НА ДВУХСЛОЙНЫХ MOSFET-ТРАНЗИСТОРАХASROCK H170M-ITX/DL НА ДВУХСЛОЙНЫХ MOSFET-ТРАНЗИСТОРАХ
Подробнее
Консолидированная выручка "Яндекса" выросла на 18%Консолидированная выручка "Яндекса" выросла на 18%
Подробнее

Все новости »
Наверх