Суть роботи троянських шкідливих програм і як від них захиститися

Суть роботи троянських шкідливих програм і як від них захиститися
Чи безпечний Інтернет для ваших конфіденційних даних? Чи знаєте ви, що ваші дані можуть бути викрадені троянськими програмами?

Троянські програми - це справжні мережеві монстри. Це шкідливі шпигунські програми, які здатні непомітно проникнути в ваш комп'ютер і вести спостереження за вашими діями. Трояни - так їх називають неформально - можуть сканувати призначені для користувача файли з метою знайти в них конфіденційні дані як то: номери банківських рахунків і гаманців платіжних систем, логіни і паролі до них. Відскановані дані трояни відсилають своїм творцям - шахраям, які вже і вирішують, як використовувати отриману інформацію. І вирішують, як правило, не на користь жертви.

Є й найнебезпечніший тип троянів, які надають своїм творцям повний контроль над зараженим комп'ютером. Це дозволяє шахраям тихо і непомітно для жертви проводити ті чи інші дії в Інтернеті. Наприклад, шахраї можуть перерахувати гроші з банківських рахунків або електронних гаманців від імені нічого не здогадувався жертви.

1. Два основних типи троянів

Бекдоров - це тип троянських програм, які є типовими шпигунськими клієнт-серверними додатками. Серверна частина шкідливої ​​програми впроваджується через Інтернет на комп'ютер жертви для відкриття в операційній системі користувача мережевого порту - нікого проходу, щоб шахрай мав вільний доступ. Таким чином шахрай може безперешкодно потрапити в комп'ютер жертви. А про відкриття такого проходу шахрай дізнається за допомогою програми-сканера, яка повідомить про заражених трояном входах в систему. Трояни, які самостійно повідомляють своєму творцеві про зараження комп'ютера, використовуються набагато рідше, оскільки ризик їх виявлення набагато більше.

Незалежно від того, яким чином творець трояна дізнається про успіх справи, інша частина роботи залежить від запуску клієнтської троянської програми, яка з'єднує комп'ютер жертви і шахрая, щоб передати останньому повне управління. Залежно від функціональних можливостей троянської програми, шахрай зможе проводити ряд операцій, як правило, це практично все, що може робити жертва на власному комп'ютері.

2. Як троянські програми проникають в операційну систему користувача

Троянські програми можуть потрапити в комп'ютер користувача не тільки через установку безкоштовного сумнівного софта. Заразитися шпигунською програмою можна, навіть не діючи в Мережі - досить усього лише бути підключеним до Інтернету. Через помилки операційної системи шкідливий код троянських програм може потрапити і влаштуватися в системі жертви.

3. Як захиститися від троянських програм?

Захист від троянських програм - це дотримання основних заходів безпеки підключення до Інтернету і веб-серфінгу. Шахраїв, що поширюють троянське програмне забезпечення, не цікавлять користувачі, які піклуються про безпеку свого комп'ютера, оскільки творцям шпигунських програм вистачає і тих користувачів, які до своєї інформаційної безпеки відносяться халатно. Нижче представлені основні правила, дотримання яких може істотно підвищити ваш захист від шкідливого програмного забезпечення.

Антивірусні програмні продукти з актуальними оновленнями - найголовніше засіб захисту від шпигунських програм. Антивірусний пакет повинен включати захист від мережевих атак і захист системи в реальному часі.

3.2. Оновлення операційної системи

Модулі операційної системи, які вже застаріли, - це ідеальне середовище для шкідливого програмного забезпечення, зокрема, троянів. Нові версії операційних систем або оновлені їх складання передбачають оновлені модулі для захисту від мережевих атак.

3.3. Оновлення програмного забезпечення

Інтернет-браузери, завантажувачі, поштові клієнти, flash-движки - це програми, в які може бути впроваджений шкідливий код. Саме тому важливо програми, які взаємодіють з Інтернетом, постійно оновлювати, доводячи до актуальних версій. Оновлення програм необхідно проводити з офіційного сайту розробника.

3.4. Тестування софта в віртуальному середовищі

Якщо ви все ж використовуєте безкоштовний софт, скачаний з торрентів або безкоштовних сайтів, тестируйте його у віртуальному середовищі, які створюються програмами типу Hyper-V. Virtual Box або утилітами, що входять до складу антивірусних пакетів.

3.5. Сайти з небезпечним вмістом

3.6. Різні паролі для різних інтернет-сервісів

3.7. Не користуйтеся під обліковим записом адміністратора

3.8. Використання SMS-підтвердження для грошових переказів

Суть роботи троянських шкідливих програм і як від них захиститися

Схожі статті