Троянские программы, или троянцы, – это вредоносные программы, которые нередко маскируются под легитимное ПО. С их помощью злоумышленники пытаются получить доступ к системе пользователя. Используя методы социальной инженерии, злоумышленники обманом уговаривают пользователя загрузить троянца на устройство и запустить его. После активации троянские программы начинают шпионить за пользователем, крадут его данные и открывают злоумышленнику потайной вход в систему.
История этого термина уходит в далекое прошлое. Все мы помним древнегреческий миф о троянском коне, во чреве которого греки тайно пробрались в город Трою и разгромили его. В мире компьютерных технологий троянцы действуют похожим образом: они прячутся в безобидных на первый взгляд программах или прибегают к другим уловкам, чтобы пробраться на устройство пользователя. Термин впервые появился в докладе ВВС США в 1974 году, в котором рассматривались потенциальные способы взлома компьютерных систем.
Иногда такие угрозы называются «троянскими вирусными программами», но это не совсем верная формулировка. Троянцы, в отличие от вирусов, не способны к самовоспроизведению. Они распространяются под маской полезного приложения или контента, но на деле несут вредоносную нагрузку. Лучше всего рассматривать троянские программы как способ доставки вредоносного ПО на устройство жертвы.
Троянца активирует пользователь. Подхватить троянскую программу можно несколькими способами.
Когда речь идет о троянцах, иногда используется термин «троянец-дроппер». Дропперы и загрузчики – это вспомогательные программы, через которые вредоносное ПО, в том числе троянцы, попадает на устройство. В большинстве случаев они выполнены в виде скриптов или небольших приложений. Сами они не несут вредоносной нагрузки. Их задача – найти путь для загрузки, распаковки и установки основного вредоносного модуля.
Троянские программы классифицируются в соответствии с типом действий, выполняемых ими на компьютере. Рассмотрим несколько типов троянских программ.
Бэкдор
Троянская программа-бэкдор предоставляет злоумышленникам возможность удаленного управления зараженными компьютерами. Такие программы позволяют автору выполнять на зараженном компьютере любые действия, включая отправку, получение, открытие и удаление файлов, отображение данных и перезагрузку компьютера. Троянцы-бэкдоры часто применяются для объединения группы компьютеров-жертв в ботнет или зомби-сеть для использования в криминальных целях.
Эксплойт
Эксплойты – это программы, содержащие данные или код, которые позволяют использовать уязвимость в приложении на компьютере.
Банковский троянец
Программы Trojan-Banker предназначены для кражи учетных данных систем интернет-банкинга, систем электронных платежей и кредитных или дебетовых карт.
Троянец Clampi
Clampi, также известный под именами Ligats и Ilomo, терпеливо ждет, когда пользователь войдет в приложение онлайн-банка для совершения финансовой операции или введет данные банковской карты на сайте интернет-магазина. Это достаточно сложный зловред, который умело скрывается от сетевых экранов и долго остается незамеченным.
Троянец Cryxos
Cryxos выдает фальшивые сообщения об угрозах или перенаправляет пользователей в фейковую службу техподдержки. На экране обычно появляется сообщение вроде этих: «Ваше устройство взломано» или «Ваш компьютер заражен», а также дается номер телефона «службы техподдержки». При звонке на этот номер пользователя вынуждают заплатить, чтобы «получить помощь». Иногда «специалист службы поддержки» просит пользователя предоставить ему удаленный доступ к своему компьютеру – в результате устройства нередко бывают взломаны, а данные утекают в руки преступников.
Троянцы, выполняющие DDoS-атаки
Эти программы предназначены для проведения распределенных атак типа «отказ в обслуживании» (Distributed Denial of Service, DDoS) по целевым веб-адресам. При такой атаке с зараженных компьютеров системе с определенным адресом отправляется большое количество запросов, что может вызвать ее перегрузку и привести к отказу в обслуживании.
Троянец-загрузчик
Программы Trojan-Downloader способны загружать и устанавливать на компьютер-жертву новые версии вредоносных программ, включая троянские и рекламные программы.
Троянец-дроппер
Эти программы используются хакерами, чтобы установить троянские программы или вирусы или предотвратить обнаружение вредоносных программ. Не каждая антивирусная программа способна выявить все компоненты троянских программ этого типа.
Троянец FakeAV
Программы типа Trojan-FakeAV имитируют работу антивирусного программного обеспечения. Они созданы, чтобы вымогать деньги у пользователя в обмен на обещание обнаружения и удаления угроз, хотя угроз, о которых они сообщают, в действительности не существует.
Троянец GameThief
Программы этого типа крадут информацию об учетных записях участников сетевых игр.
Троянец Geost
Geost – это банковский троянец для Android. Он скрывается во вредоносных программах, которые распространяются через неофициальные веб-страницы, размещенные на серверах со случайно сгенерированными именами. Его жертвами обычно становятся пользователи, которые скачивают приложения, недоступные в Google Play. Загруженное приложение запрашивает разрешения, которые позволяют ему заразить устройство. Geost был обнаружен после того, как его авторы нарушили некоторые правила безопасности, что позволило специалистам отследить их действия и даже вычислить некоторых участников группировки.
Троянец IM
Программы Trojan-IM крадут логины и пароли к приложениям для мгновенного обмена сообщениями, таким как WhatsApp, Facebook Messenger, Skype и многие другие. Злоумышленник может вмешаться в беседу пользователей и отправить троянца любому человеку из списка контактов. Кроме того, они способны вовлечь ваш компьютер в DDoS-атаку.
Троянец Mailfinder
Эти вредоносные программы совершают несанкционированный сбор адресов электронной почты на компьютере. Злоумышленники используют собранные адреса для рассылки вредоносных программ и спама.
Троянец-вымогатель
Троянские программы этого типа могут изменить данные на компьютере таким образом, что компьютер перестает нормально работать, а пользователь лишается возможности использовать определенные данные. Злоумышленник обещает восстановить нормальную работу компьютера или разблокировать данные после уплаты запрашиваемой суммы.
Троянец удаленного доступа (RAT-троянец)
Программы этого типа позволяют злоумышленнику установить полный контроль над вашим компьютером в удаленном режиме. Они способны собирать ваши данные и шпионить за вами. Преступник может использовать скомпрометированную систему для дальнейшего распространения RAT-троянцев и создания ботнета.
Руткит
Руткиты — это программы, предназначенные для сокрытия в системе определенных объектов или действий. Часто основная их цель – предотвратить обнаружение вредоносных программ, чтобы увеличить время работы этих программ на зараженном компьютере.
SMS-троянец
Такие программы отправляют текстовые сообщения с мобильного устройства на платные телефонные номера с повышенным тарифом, тратя ваши деньги.
Троянец-шпион
Программы типа Trojan-Spy способны скрыто наблюдать за использованием компьютера, например отслеживая вводимые с клавиатуры данные, делая снимки экрана и получая список работающих приложений.
Троянец Qakbot
Qakbot – это банковский троянец с расширенными функциями. Считается, что это самая первая вредоносная программа, которая была создана специально для кражи банковских данных. Она часто используется вместе с другими инструментами.
Троянец Wacatac
Это очень опасный троянец, способный на любые вредоносные действия. Он попадает в систему в результате фишинговых атак по электронной почте, передачи файлов через зараженные сети и вместе с обновлениями для ПО. Его основная цель – украсть конфиденциальные данные и передать их злоумышленникам. Кроме того, Wacatac способен открывать преступникам удаленный доступ к компьютеру жертвы.
Вот еще несколько типов троянских программ.
Троянцы прекрасно прячутся. Они хитростью попадают на устройство жертвы и делают свое коварное дело, не привлекая к себе внимания. К сожалению, многие пользователи слишком поздно узнают о том, что стали жертвой троянца. Если вы подозреваете, что на вашем устройстве может скрываться троянская программа, обратите внимание на следующие признаки.
Удалить некоторых троянцев можно, отключив автозагрузку программ из ненадежных источников. Для этого загрузите устройство в безопасном режиме – так троянец не сможет защитить себя от удаления.
Важно четко понимать, какие приложения вы удаляете. Если удалить базовую программу, необходимую для работы компьютера, система будет работать с ошибками или вовсе перестанет загружаться.
Если коротко – да. Троянцы представляют угрозу не только для компьютеров и ноутбуков, но и для мобильных устройств. Для того чтобы попасть на смартфон и заразить его вредоносной программой, они обычно маскируются под легитимное ПО. Чаще всего ничего не подозревающие пользователи скачивают зловреда с неофициальных сайтов или пиратских магазинов приложений. Один из свежих примеров – фейковая версия приложения Clubhouse. Зараженные приложения крадут информацию и отправляют с мобильного устройства SMS на короткие премиальные номера, принося прибыль своим хозяевам.
Устройства iPhone гораздо меньше уязвимы для троянцев, в частности благодаря закрытой экосистеме Apple. Прежде чем попасть в App Store, все сторонние приложения проходят пристальную проверку. Кроме того, каждое приложение выполняется в изолированной среде и не может взаимодействовать с другими приложениями и операционной системой телефона. Но если к iPhone был применен jailbreak, его уровень защиты от вредоносного ПО существенно снижается.
Ваша лучшая защита – это комплексное антивирусное решение и соблюдение правил цифровой гигиены.
Установив эффективное антивирусное ПО, можно защитить от троянских программ все свои устройства, включая ПК, ноутбуки, компьютеры Mac, планшеты и смартфоны. Надежное антивирусное решение, например Kaspersky Total Security, обнаружит троянскую программу, которая пробралась на устройство, и защитит от последующих атак, обеспечив безопасность вашей цифровой жизни.
Статьи по теме: