Троянська програма — види і дія, як знайти і видалити небезпечний вірус на комп’ютері

Іноді під виглядом легального ПЗ (програмного забезпечення) у комп’ютер проникає шкідлива програма. Незалежно від дій користувача, вона самостійно поширюється, заражаючи вразливу систему. Троянська програма небезпечна тим, що вірус не тільки руйнує інформацію і порушує працездатність комп’ютера, але і передає ресурси зловмисникові.

Що таке троянська програма

Як відомо з давньогрецької міфології, в дерев’яному коні, який був даний дар жителям Трої, ховалися воїни. Вони відкрили вночі міські ворота і впустили своїх товаришів. Після цього місто впало. В честь дерев’яного коня, що знищила Трою, була названа шкідлива утиліта. Що таке троянський вірус? Програма з цим терміном створена людьми для модифікації та руйнування інформації, що знаходиться в комп’ютері, а також для використання чужих ресурсів в цілях зловмисника.

На відміну від інших черв’яків, які поширюються самостійно, вона впроваджується людьми. По своїй суті, троянська програма – це не вірус. Її дія може не носити шкідливий характер. Зломщик нерідко хоче проникнути в чужий комп’ютер лише з метою отримання потрібної інформації. Трояни заслужили погану репутацію через використання в інсталяції програм для отримання повторного впровадження в систему.

Особливості троянських програм

Вірус троянський кінь – це різновид шпигунського ПЗ. Основна особливість троянських програм – це замаскований збір конфіденційної інформації і передача третій стороні. До неї відносять реквізити банківських карт, паролі для платіжних систем, паспортні дані та інші відомості. Вірус троян по мережі не поширюється, не виробляє знищення даних, не робить фатального збою обладнання. Алгоритм цієї вірусної утиліти не схожий на дії вуличного хулігана, який все на своєму шляху руйнує. Троян – це диверсант, що сидить у засідці, і чекає своєї години.

Види троянських програм

Троянець складається з 2 частин-серверної і клієнтської. Обмін даними між ними відбувається по протоколу TCP/IP черга будь-порт. На працюючому ПК жертви встановлюється серверна частина, яка працює непомітно, а клієнтська знаходиться у власника або замовника шкідливої утиліти. Для маскування трояни мають назви, аналогічні офісним, а їх розширення збігаються з популярними: DOC, GIF, RAR та інші. Види троянських програм поділяються в залежності від типу дій, виконуваних у комп’ютерній системі:

  1. Trojan-Downloader. Завантажувач, який встановлює на ПК жертви нові версії небезпечних утиліт, включаючи рекламні модулі.
  2. Trojan-Dropper. Дезактиватор програм безпеки. Використовується хакерами для блокування виявлення вірусів.
  3. Trojan-Ransom. Атака на ПК для порушення працездатності. Користувач не може здійснювати роботу на віддаленому доступі без оплати зловмиснику необхідної грошової суми.
  4. Експлойт. Містить код, здатний скористатися уразливістю на віддаленому або локальному комп’ютері.
  5. Бекдор. Надає шахраям віддалено керувати зараженої комп’ютерною системою, включаючи закачування, відкриття, відправлення, зміна файлів, розповсюдження невірної інформації, реєстрацію натискань клавіш, перезавантаження. Використовується для комп’ютера, планшета, смартфона.
  6. Руткіт. Призначений для приховування потрібних дій чи об’єктів в системі. Основна мета – збільшити час несанкціонованої роботи.

Які шкідливі дії виконують троянські програми

Трояни – мережеві монстри. Зараження відбувається за допомогою флешки або іншого комп’ютерного пристрою. Основні шкідливі дії троянських програм – це проникнення на ПК власника, завантаження його особистих даних на свій комп’ютер, копіювання файлів, викрадення цінної інформації, спостереження за діями у відкритому ресурсі. Отримана інформація використовується не на користь жертви. Найнебезпечніший вид дій – повний контроль над чужою комп’ютерною системою з функцією адміністрування зараженого ПК. Шахраї непомітно проводять ті чи інші операції від імені жертви.

Як знайти троян на комп’ютері

Визначаються троянські програми і захист від них, в залежності від класу вірусу. Можна робити пошук троянів з допомогою антивірусів. Для цього треба завантажити на жорсткий диск одне з додатків типу Kaspersky Virus або Dr. Web. Однак слід пам’ятати, що не завжди скачування антівірусника допоможе виявити і видалити всі трояни, адже тіло шкідливої утиліти може створювати багато копій. Якщо описані продукти не впоралися із завданням, то вручну перегляньте в реєстрі свого ПК такі каталоги, як runonce, run, windows, soft , щоб перевірити на предмет заражених файлів.

Видалення троянської програми

Якщо комп’ютер заражений, його необхідно терміново лікувати. Як видалити троян? Скористатися безкоштовним антивірусом Касперського, Spyware Terminator, Malwarebytes або платним софтом Trojan Remover. Ці продукти отсканируют, покажуть результати, запропонують прибрати знайдені віруси. Якщо знову з’являються нові додатки, показується закачування відеопрограм або створюються знімки екрану, значить, видалення троянів пройшло безуспішно. В цьому випадку слід спробувати завантажити утиліту для швидкого сканування заражених файлів з альтернативного джерела, наприклад, CureIt.

Захист від троянських програм

Легше запобігти потраплянню вірусу на ПК, ніж його лікувати. Головна захист від троянів – це встановлення ефективних, які здатні знешкодити атаку шкідливих утиліт. Крім цього, захиститися від проникнення троянців допоможуть наступні дії:

  • періодично оновлюваний антивірус;
  • завжди включений брандмауер;
  • регулярно обновлювана операційна система;
  • використання інформації тільки з перевірених джерел;
  • заборона на перехід на сумнівні сайти;
  • використання різних паролів для сервісів;
  • адреси сайтів, де є обліковий запис з цінними даними краще вводити вручну.

Відео: троянський вірус