Vvmebel.com

Новости с мира ПК
0 просмотров
Рейтинг статьи
1 звезда2 звезды3 звезды4 звезды5 звезд
Загрузка...

Отличие трояна от вируса

ru.natapa.org

Вирус и троянец — это два из множества различных вредоносных программ, доступных в Интернете. Хотя вирус стал общим термином для всех типов вредоносных программ, он во многих отношениях отличается от троянского. В отличие от вируса, троянец не обладает способностью к самовоспроизведению и должен передаваться посредством загрузок с диска. Интернет-пользователи должны знать о существующих типах вредоносных программ и о том, как их лучше всего идентифицировать.

Вирусы — это программы или коды, которые прикрепляются к файлам и программам и запускаются внутри компьютера без ведома пользователя. Термин «вирус» стал общим термином для всех типов вредоносных программ, которые способны к самовоспроизведению и не включают рекламное и шпионское ПО. Вирусы были названы вирусами, потому что их персонажи похожи на настоящие вирусы. Они могут прикреплять к определенным хостам файлы и программы, а затем копировать себя, чтобы полностью заразить компьютер. Они также могут перемещаться посредством передачи данных и файлов для заражения других систем. Все компьютерные вирусы созданы человеком. Почти все вирусы прикрепляются к исполняемым файлам, что требует от пользователя запуска файла, чтобы вирус заразил систему. Существует два типа вирусов: нерезидентный и резидентный. Нерезидентные вирусы после выполнения немедленно начинают поиск других хостов, которые могут быть заражены, заражают эти цели и, наконец, передают управление прикладной программе, которую они заразили. Резидентные вирусы не сразу ищут хосты, а загружаются в память при выполнении и передают управление программе хоста. Основное назначение вируса — заражать, изменять и повреждать файлы. Они также могут изменить имя и расположение файлов и повредить их до такой степени, что они станут нечитаемыми. Компьютеры могут быть защищены с помощью антивирусного и шпионского программного обеспечения. Чтобы удалить вирус, можно удалить зараженные файлы или отформатировать или восстановить компьютер.

Троянский конь — это не реплицирующееся вредоносное ПО, которое скрывается как авторизованное и полезное программное обеспечение. Он назван в честь мифологического троянского коня, который позволил грекам выиграть Троянскую войну, потому что, подобно тому, как этот троянский конь, этот троян также скрывается под предлогом, что он является законным программным обеспечением до его загрузки в систему хоста. Пользователь обманут, думая, что он загружает авторизованное и законное программное обеспечение, такое как игры, компьютерные файлы и т. Д. После заражения компьютера он получает полный доступ к компьютеру и может атаковать систему, используя всплывающие окна, изменяя рабочий стол, добавление дополнительных значков на рабочий стол и т. д. Это также может быть более серьезным, например, удаление файлов, кража личной информации, активация и распространение других вирусов. Он также может создать бэкдор для системы, позволяя хакерам легко получить доступ к компьютеру. Троянец используется для таких целей, как использование машины как части ботнета, сбой компьютера, синий экран смерти, кража электронных денег, кража личных данных, регистрация нажатий клавиш, просмотр веб-камеры пользователя и т. Д. Компьютеры можно защитить с помощью брандмауэров, антивирусное и шпионское программное обеспечение.

Трояны и вирусы являются опасными вирусами, поскольку они могут быть использованы для заражения компьютера другим вредоносным программным обеспечением. Трояны могут быть установлены с помощью червей, что позволяет запускать троянские программы на компьютере. Это вредоносное программное обеспечение позволяет хакерам просматривать личные данные человека, а также получить полный контроль над компьютером. Лучше всего защитить компьютер с помощью брандмауэров, антивирусного и шпионского программного обеспечения. Эксперты также советуют, что пользователи не должны загружать или получать доступ к файлам, которые кажутся подозрительными.

Азбука безопасности

Азбука безопасности

Если вы не понимаете, чем отличаются вирус и червь, а Троянский конь известен вам только по древнегреческой поэме, рекомендуем вам изучить наш небольшой глоссарий.

Справочник угроз

Вирус – это саморазмножающаяся программа: она распространяется с файла на файл и с компьютера на компьютер. Кроме того, вирус может быть запрограммирован на уничтожение или повреждение данных.

Черви считаются подклассом вирусов, но обладают характерными особенностями. Червь размножается (воспроизводит себя), не заражая другие файлы. Он внедряется один раз на конкретный компьютер и ищет способы распространиться далее на другие компьютеры.

Вирус заражает тем большее количество файлов, чем дольше он находится на компьютере необнаруженным. Червь создает единственную копию своего кода. В отличие от вируса, код червя самостоятелен. Другими словами, червь – это отдельный файл, в то время как вирус – это код, который внедряется в существующие файлы.

DoS-атака (сетевая атака, Denial of Service – отказ в обслуживании пользователей) производится с целью срыва или затруднения нормальной работы веб-сайта, сервера или другого сетевого ресурса. Хакеры осуществляют такие атаки разными способами. Один из них – это отправка на сервер многочисленных запросов, которая может привести к затруднению или срыву работы, если ресурсов сервера окажется недостаточно для их обработки.

DDoS-атака (Distributed Denial of Service – распределенная сетевая атака) отличается от DoS-атаки тем, что запросы на атакуемый ресурс производятся с большого количества машин. Одна зараженная машина часто используется хакерами как «ведущая», и управляет атакой, производимой с других, так называемых зомби-машин.

Фишинг – это особый вид кибермошенничества, направленный на то, чтобы обманным путем заставить вас раскрыть персональные данные, как правило финансового характера. Мошенники создают поддельный веб-сайт, который выглядит как сайт банка (или как любой другой сайт, через который производятся финансовые операции, например eBay). Затем преступники пытаются завлечь вас на этот сайт, чтобы вы ввели на нем конфиденциальные данные, такие как логин, пароль или PIN-код. Часто для этого мошенники с помощью спама распространяют ссылку на этот сайт .

Читать еще:  Как отключить антивирус avast

Руткит (rootkit) – это набор программ, используемый хакерами для сокрытия своего присутствия в системе при попытках неавторизованного доступа к компьютеру. Термин пришел из Unix-систем и обозначает методы, которые авторы троянских программ, работающих под Windows, используют для маскировки вредоносной активности своих зловредов. Установленные в системе руткиты не только не видны пользователям, но и избегают обнаружения антивирусным ПО. За счет того, что многие пользователи входят в систему как администраторы, не создавая отдельной учетной записи с ограниченными правами для ежедневной работы, для злоумышленников задача внедрения руткитов упрощается.

Понятие “вредоносные программы” (malware) объединяет все программы, создаваемые и используемые для осуществления несанкционированных и зачастую вредоносных действий. Вирусы, backdoor-программы (создаваемые для незаконного удаленного администрирования), клавиатурные шпионы, программы для кражи паролей и другие типы троянцев, макровирусы для Word и Excel, вирусы сектора загрузки, скриптовые вирусы (BAT-вирусы, windows shell-вирусы, java-вирусы и т.д.) и скриптовые троянцы, мошенническое ПО, шпионские и рекламные программы – это далеко неполный список того, что классифицируется как вредоносные программы.

Когда-то для описания всех вредоносных программ хватало понятий “вирус” и “троянец”. Однако технологии и методы заражения компьютеров с тех пор ушли вперед, и этих двух понятий стало недостаточно для описания всего существующего многообразия вредоносных программ.

В античной мифологии Троянский конь – это деревянная конструкция соответствующей формы, внутри которой греки проникли в Трою и таким образом смогли покорить и разрушить город. По классическому определению, троянец – это программа, которая внешне выглядит как легальный программный продукт, но при запуске совершает вредоносные действия. Троянские программы не могут распространяться сами по себе, и этим они отличаются от вирусов и червей.

Обычно троянцы скрытно устанавливаются на компьютер и выполняют вредоносные действия без ведома пользователя. Трояны разных видов составляют большую часть современных вредоносных программ; все они пишутся специально для выполнения конкретной зловредной функции. Чаще всего встречаются backdoor-троянцы (утилиты удаленного администрирования, часто включают в себя клавиатурные шпионы), троянцы-шпионы, троянцы для кражи паролей и троянцы-прокси, превращающие ваш компьютер в машину для рассылки спама.

При drive-by загрузке, компьютер заражается при посещении веб-сайта, содержащего вредоносный код. Кибермошенники ищут в Интернете веб-серверы, уязвимые для взлома, чтобы вписать вредоносный код на веб-страницы (часто в виде вредоносного скрипта). Если в операционной системе или на приложениях не установлены обновления безопасности, то при посещении зараженного веб-сайта вредоносный код загружается на ваш компьютер автоматически.

Клавиатурный шпион – это программа, отслеживающая нажатия кнопок на клавиатуре. При помощи нее злоумышленник может получить доступ к конфиденциальным данным (логины, пароли, номера кредитных карт, PIN-коды и т.п.) Клавиатурные шпионы часто входят в состав backdoor-троянцев.

Понятие “adware” включает в себя программы, запускающие рекламу (часто в виде всплывающих окон) или перенаправляющие поисковые запросы на рекламные веб-сайты. Рекламное ПО часто бывает встроено в бесплатные или условно-бесплатные программы и устанавливается на компьютер пользователя одновременно с основным приложением без ведома и согласия пользователя. В некоторых случаях рекламное ПО может тайно загрузить и установить на ваш компьютер троянская программа.

Устаревшие, не обновленные вовремя версии веб-браузеров могут быть уязвимыми для хакерских инструментов, скачивающих рекламные программы на ваш компьютер. Существуют также «программы-угонщики браузеров», способные менять настройки интернет-обозревателей, переадресовывать неправильно набранные или неполные URL-адреса на конкретные веб-сайты или менять заданную вами домашнюю страницу. Они также могут перенаправлять поисковые запросы на платные (часто порнографические) веб-сайты.

Рекламные программы, как правило, никак не проявляют себя в системе: их не видно в списке программ на вкладке Пуск -> Программы, нет соответствующих иконок в области уведомлений системы и в списке задач. Для них редко предусмотрена процедура деинсталляции (удаления); попытка удалить их вручную может привести к неполадкам в работе программы-носителя (в составе которой была установлена рекламная программа).

Ботнеты (или так называемые зомби-сети) создаются троянцами или другими специальными вредоносными программами и централизованно управляются хозяином, который получает доступ к ресурсам всех зараженных компьютеров и использует их в своих интересах.

Как следует из названия, эти программы предназначены для сбора данных и отправки их третьей стороне без вашего ведома и согласия. Такие программы могут отслеживать нажатия клавиш (клавиатурные шпионы), собирать конфиденциальную информацию (пароли, номера кредитных карт, PIN-коды и т.д.), отслеживать адреса электронной почты в почтовом ящике или особенности вашей работы в Интернете. Кроме того, шпионские программы неизбежно снижают производительность компьютера.

Copyright © 1998 – 2020 SIA Datoru drošības tehnoloģijas

Какая разница между червями, троянами и вирусами?

Некоторые люди компьютерным вирусом считают любой тип вредоносного программного обеспечения (ПО), но это, мягко говоря, не совсем так. Вирусы, черви и троянские программы – все это разные типы вредоносных программ, с разным поведением. В частности, они и распространяются по-разному.

Вредоносное программное обеспечение в целом называют еще malware. Если вы не знаете точно или не хотите выяснять, к какому типу относится вредная программа на вашем компьютере, можете обозвать ее этим словом. К счастью, для вашей антивирусной программы по большому счету без разницы, какое перед ней вредоносное ПО — антивирусные программы удаляют и вирусов, и червей, и троянов и некоторые другие известные им вредоносные программы.

Вирусы заражают другие программы

Компьютерный вирус заражает другие файлы, подобно тому, как биологический вирус инфицирует живые клетки. После запуска зараженного вирусом файла, вирус начинает свою деятельность, инфицируя другие исполняемые файлы в вашей системе. В большинстве случаев, он добавляется к имеющемуся программному коду файлов с расширением .ехе. И поэтому он будет работать, как только будут запущены и другие зараженные исполняемые файлы.

Читать еще:  Бесплатный антивирус макафи

Некоторые виды вирусов могут заражать и файлы других типов, таких как макросы в документах Word или Excel. Вирус распространяется после передачи зараженного файла в другую систему. Это может произойти при передаче файла по сети, через запущенные вложения электронной почты, съемный носитель.

Результатом деятельности вирусов могут стать опустошительные разрушения в вашей системе. В некоторых случаях, они могут заменять собой существующие на компьютере программные файлы, вместо того чтобы прицепляться к ним. Они могут повреждать, удалять файлы и нагло заявлять о своем присутствии. Вирусы также могут занимать системную память и стать причиной крушения системы.

Вирусы опасны способом распространения. Когда легальный файл перемещается между системами, вирус приходит вместе с ним.

Черви копируют себя

Червь (worm) представляет собой отдельную программу, которая распространяется без ведома пользователя. Черви в отличие от вирусов не заражают существующие файлы – вместо этого они просто распространяют свои копии. Некоторые черви, например, печально известный «Mydoom worm», рассылают по электронной почте свои копии на каждый адрес, имеющийся в адресной книге компьютера.

Некоторые из наиболее опасных и быстро распространяющихся червей, такие как Blaster и Sasser, используют уязвимости в сетевых сервисах. Вместо того, чтобы ждать передачи по электронной почте, они путешествуют по сети и заражают не защищенные системы, которые не используют брандмауэры (фаерволы).

Распространяющиеся по сети черви могут генерировать большой объем трафика, замедляя работу сети и доступ в интернет. После попадания червя на ваш компьютер, он может выполнять вредоносные действия, подобные разрушениям от вирусов.

Трояны сидят в засаде

Троянцы были названы по аналогии с мифологическим троянским конем. После тщетной осады города Трои, греки построили огромного деревянного коня и передали его троянцам в качестве подарка и символа примирения. Жители Трои затащили подарок в свой город. Вечером того же дня, греческие воины вышли из полого объема внутри деревянного коня, открыли городские ворота – и, вы можете себе представить, что последовало далее.

Программные троянские кони не уступают в коварстве мифологическому деревянному коню, хотя последствия их не столь трагичны. Трояны маскируются под полезные программы, такие как легальные программы или крэки для легальных программ. Вместо того, чтобы хорошо вести себя как приличное ПО, троян открывает «черный ход» для доступа в вашу систему создателю этого коня.

Автор троянца может использовать черный ход, чтобы сделать вашу систему частью бот-сети. При подключении к интернету с вашего компьютера будут выполняться несанкционированные действия в сети, загружаться другие вредоносные программы на вашу систему, или можно сделать что-нибудь еще, что замыслит владелец трояна. Трояны не пытаются распространяться самостоятельно. Трояны должна быть запущены вручную пользователем.

Прочие угрозы

Однако есть и другие типы вредоносных программ. Вот две из наиболее распространенных.

Spyware – шпионские программы по сбору конфиденциальной информации. Spyware могут быть сделаны в виде «клавиатурных шпионов», которые регистрируют нажатия клавиш, чтобы выкрасть данные ваших кредитных карт и паролей к платным сервисам. Spyware могут собирать данные о посещаемых сайтах, используемом программном обеспечении, отсылать через интернет данные о состоянии вашей системы безопасности. Spyware, как правило, предназначены для того, чтобы зарабатывать деньги для своих создателей.

Scareware – другой тип криминальных программ. Scareware известны также как псевдоантивирусы и появляются в виде ложного антивирусного предупреждения при посещении некоторых сайтов. Если Вы поверите и загрузите такой фальшивый антивирус, он сообщит, что на вашем компьютере обнаружены вирусы. Для устранения проблем, псевдоантивирус может запросить номер кредитной карты, потребовать оплаты иными способами, блокируя при этом дальнейшую работу вашего компьютера. Вы станете заложником, пока не уплатите или не удалите Scareware. Будьте Осторожны. Псевдоантивирусы часто распространяют через партнерские сети, которые с каждой удачной акции получают свой процент.

Выводы

Чтобы избежать подобных напастей обычно рекомендуют вовремя обновлять операционную систему и другое программное обеспечение, использовать антивирусную программу, необязательно платную, свободные версии прекрасно выполняют свои функции по защите. НЕ верьте сообщениям о заражении вашего компьютера. НЕ запускайте никаких неизвестных программ и почтовых вложений. НЕ забывайте включить и правильно настроить фаервол, штатный из состава Windows или от сторонних производителей.

Последние комментарии к этой статье

Текущая оценка статьи: 5 из 5 баллов

Яков | 31 марта 2012, 15:17 | Оценка: 5
Большое спасибо! Термин Scareware увидел впервые. О достаточности фаервола для защиты от червей, тоже не знал. Благодарю.

Смотреть предыдущие (все) комментарии (1)

Что нужно знать о троянских программах

Троянские программы — это вредоносные программы, выполняющие несанкционированные пользователем действия. Такие действия могут включать: удаление, блокирование, изменение, копирование данных; а также замедление работы компьютеров и компьютерных сетей.

В отличие от компьютерных вирусов и червей троянские программы неспособны к самовоспроизведению.

Троянские программы классифицируются в соответствии с типом действий, выполняемых ими на компьютере:

  • Бэкдоры предоставляют злоумышленникам возможность удаленного управления зараженными компьютерами. Такие программы позволяют автору выполнять на зараженном компьютере любые действия, включая отправку, получение, открытие и удаление файлов, отображение данных и перезагрузку компьютера. Троянцы-бэкдоры часто используются для объединения группы компьютеров-жертв в ботнет или зомби-сеть для использования в криминальных целях.
  • Эксплойты — это программы с данными или кодом, использующие уязвимость в работающих на компьютере приложениях.
  • Руткиты — это программы, предназначенные для сокрытия в системе определенных объектов или действий. Часто основная их цель — предотвратить обнаружение вредоносных программ, чтобы увеличить время работы этих программ на зараженном компьютере.
  • Банковские троянцы (Trojan-Banker) предназначены для кражи учетных данных систем интернет-банкинга, систем электронных платежей и кредитных или дебетовых карт.
  • DDoS-троянцы предназначены для проведения атак типа «отказ в обслуживании» (Denial of Service, DoS) по целевым веб-адресам. При такой атаке с зараженных компьютеров системе с определенным адресом отправляется большое количество запросов, что может вызвать ее перегрузку и привести к отказу в обслуживании.
  • Trojan-Downloader способны загружать и устанавливать на компьютер-жертву новые версии вредоносных программ, включая троянские и рекламные программы.
  • Trojan-Dropper используются хакерами, чтобы установить троянские программы и/или вирусы или предотвратить обнаружение вредоносных программ. Не каждая антивирусная программа способна выявить все компоненты троянских программ этого типа.
  • Trojan-FakeAV имитируют работу антивирусного программного обеспечения. Они созданы, чтобы вымогать деньги у пользователя в обмен на обещание обнаружения и удаления угроз, хотя угроз, о которых они сообщают, в действительности не существует.
  • Игровые троянцы крадут информацию об учетных записях участников сетевых игр.
  • IM-троянцы крадут логины и пароли к программам мгновенного обмена сообщениями, таких как ICQ, MSN Messenger, AOL Instant Messenger, Yahoo Pager, Skype и многие другие.
  • Trojan-Ransom могут изменить данные на компьютере таким образом, что компьютер перестает нормально работать, а пользователь лишается возможности использовать определенные данные. Злоумышленник обещает восстановить нормальную работу компьютера или разблокировать данные после уплаты запрашиваемой суммы.
  • SMS-троянцы отправляют текстовые сообщения с мобильного устройства на платные телефонные номера с повышенным тарифом, тратя ваши деньги.
  • Шпионские программы(Trojan-Spy) способны скрыто наблюдать за использованием компьютера, например, отслеживая вводимые с клавиатуры данные, делая снимки экрана и получая список работающих приложений.
  • Trojan-Mailfinder способны собирать на вашем компьютере адреса электронной почты.
  • Также встречаются другие виды троянских программ:
    • Trojan-ArcBomb
    • Trojan-Clicker
    • Trojan-Notifier
    • Trojan-Proxy
    • Trojan-PSW
Читать еще:  Как удалить вирусный баннер winlocker

Как защититься от троянских программ

Установив эффективное программное обеспечение для защиты от вредоносных программ или просто антивирус, можно защитить от троянских программ свои мобильные устройства, включая ПК, ноутбуки, компьютеры Mac, планшеты и смартфоны. Тщательно разработанный антивирус, например Антивирус Касперского, обнаруживает и предотвращает троянские атаки на ПК, а Kaspersky Internet Security для Android обеспечивает антивирусную защиту смартфонов и планшетов на базе Android.

Троянские программы. Основным различием между вирусной и троянской программами можно считать то, что после инфицирования системы вирус в отличие от трояна не имеет никакой связи с

Основным различием между вирусной и троянской программами можно считать то, что после инфицирования системы вирус в отличие от трояна не имеет никакой связи с распространившим его злоумышленником.

В зависимости от того, для осуществления каких действий предназначена троянская программа, можно выделить несколько основных типов троянов.

Деструктивные троянские программы (Trojan) – троянские программы, скрытно осуществляющие уничтожение или модификацию данных, нарушение работоспособности компьютера и другие злонамеренные действия, в частности, приводящие к нарушению целостности и доступности информации.

Троянские утилиты удаленного администрирования (Backdoor Trojan) – троянские программы, предназначенные для скрытного удаленного управления зараженным компьютером. В отличие от легальных программ удаленного администрирования трояны-бэкдоры инсталлируются, запускаются и работают скрытно от легального пользователя, причем для достижения большей скрытности в списке активных приложений даже может

отсутствовать ссылка на троянскую программу. Такие троянские программы следует считать особенно опасными, так как зараженный компьютер оказывается в полном распоряжении злоумышленника, который получает доступ к конфиденциальной информации, а также может уничтожать, изменять и блокировать данные, изменять права доступа и осуществлять иные несанкционированные законным пользователем действия.

Троянские программы-шпионы (Trojan-Spy) – троянские программы предназначенные для слежки за действиями пользователя компьютера. Собранная трояном информация записывается в специальный файл и периодически отсылается злоумышленнику. Трояны-клавиатурные мониторы (кей-логгеры) способны перехватывать и запоминать данные о нажимаемых клавишах клавиатуры, тем самым осуществляя перехват всей вводимой с

клавиатуры информации. Другие разновидности шпионских троянских программ могут делать снимки экрана, составлять список активных приложений либо совершать иные действия. Такие возможности троянов- шпионов создают предпосылки для утечки конфиденциальной информации, в частности, персональных данных и данных, используемых при работе с банковскими и платежными системами Отдельная группа троянских программ предназначена специально для перехвата паролей, вводимых на зараженном компьютере (Trojan-PSW, PSW — Password-Stealing-Ware). Трояны, входящие в эту группу, осуществляют поиск системных файлов, в которых содержится информация о паролях либо иная конфиденциальная информация (например, телефоны, логины и пароли для доступа в Интернет), съем этой информации и ее передачу

злоумышленнику. Также может собираться и передаваться информация о

системе, например, тип ОС, объем памяти, IP-адрес и т. п.

Троянские программы-парольные воры (Trojan-PSW) – троянские

программы предназначенные для добывания системных паролей и другой

конфиденциальной информации, например, номеров телефонов и паролей

доступа к Интернету, кодов доступа к сетевым играм и др. Эта информация

ищется троянами в системных файлах и затем отсылается по запрограммированному в них электронному адресу. В отдельную группу

(Trojan-AOL) могут быть выделены многочисленные троянские программы,

специально предназначенные для добывания данных для доступа к сети America Online (AOL).

Троянские программы интернет-«кликеры» (Trojan-Clicker)

троянские программы предназначенные для несанкционированного формирования потока обращений к интернет-ресурсам с целью увеличения

числа их посещений. Для выполнения такой функции троян либо отправляет

соответствующе команды интернет-браузеру, либо выполняет замену системных файлов, в которых указаны адреса интернет-ресурсов (например,

файл hosts в MS Windows). Кроме увеличения посещаемости определенных

сайтов с целью увеличения показов рекламы, такие троянские программы

могут быть использованы для организации атак на отказ в обслуживании

(DoS-атаки, Denial of Service) на какой-либо сервер [1].

Троянские программы интернет–«диалеры» (Trojan-Dialer)

троянские программы, предназначенные для несанкционированного выхода

(“дозвона”) на различные платные ресурсы. Такие программы хотя и не выполняют деструктивные действия и не нарушают информационную безопасность системы, способны наносить ощутимый финансовый ущерб.

Ссылка на основную публикацию
Adblock
detector