Что такое «Троянский конь» и каким он может быть

15.03.2021 11:00  361   Наталья Наумова  Статья

Вредоносы непрерывно эволюционируют и становятся более совершенными, но основные их функции и разновидности остаются неизменными.

Вредоносы непрерывно эволюционируют и становятся более совершенными, но основные их функции и разновидности остаются неизменными.

В современном мире «троянским конём» или просто трояном характеризуется тип вредоносного программного обеспечения, представители которого замаскированно проникают на компьютеры и ведут там скрытую деятельность. В зависимости от разновидности такого ПО, оно может использоваться для разных задач, кражи конфиденциальной информации, банковских реквизитов, получения полного контроля над скомпрометированной системой, сбора личных данных пользователей и др.

Сегодня мы остановимся на этой теме подробнее и расскажем, на какие основные категории принято делить трояны.

Виды троянских коней

Несмотря на то, что программы-трояны зачастую называют вирусами, на деле это не так. Чаще всего вирус старается распространяться как можно активнее, заражая как можно большее количество машин. В это же время троянские программы применяются для скрытого проникновения и реализации конкретных целей.

  • Rootkit

Руткит, как правило, используется для скрытия определённых процессов от антивируса. За счёт этого он может дольше оставаться незамеченным внутри заражённой системы, увеличивая масштаб нанесённого ущерба.

  • Backdoor

Таким термином принято называть дефекты алгоритмов, которые намеренно оставляются разработчиками какого-либо ПО. Бэкдоры идеальны для получения несанкционированного доступа к данным, а также позволяют удалённо взять под заражённый контроль ПК.

  • Exploit

В роли эксплоита может выступать не только полноценная программа, но и фрагмент кода, а также последовательность команд. Exploit опирается на уязвимости ПО в ходе проведения атаки. Такие инструменты могут использоваться хакерами для выполнения разных задач, от перехвата управления до нарушения работоспособности скомпрометированного устройства.

  • DDoS-трояны

Средства осуществления распределённых DDoS-атак (Distributed Denial of Service) незаметно распространяются на компьютеры большого количества людей и применяются для отправки многочисленных обращений к какому-либо серверу с целью его перегрузки и нарушения работоспособности.

  • Ransomware

К этой категории относится ставшее популярным в последние годы вымогательское ПО. Программа-троян проникает в систему, после чего блокирует какие-либо функции или шифрует файлы, а затем требует выкуп за возвращение прежнего вида.

  • Spyware

Из названия нетрудно понять, что такое ПО шпионит за жертвой, перехватывая вводимые пароли и другую важную информацию.

Чаще всего вредоносное ПО рассматриваемого типа подходит для извлечения финансовой выгоды. Чтобы не стать жертвой злоумышленников, будьте внимательны при работе в сети Интернет, не переходите по ссылкам из писем, полученных от незнакомых людей, проверяйте адреса сайтов, на которых вводите логины и пароли, установите на ПК надёжный антивирус – всё это сделает вас более защищенными.