Вредоносы непрерывно эволюционируют и становятся более совершенными, но основные их функции и разновидности остаются неизменными.

В современном мире «троянским конём» или просто трояном характеризуется тип вредоносного программного обеспечения, представители которого замаскированно проникают на компьютеры и ведут там скрытую деятельность. В зависимости от разновидности такого ПО, оно может использоваться для разных задач, кражи конфиденциальной информации, банковских реквизитов, получения полного контроля над скомпрометированной системой, сбора личных данных пользователей и др.
Сегодня мы остановимся на этой теме подробнее и расскажем, на какие основные категории принято делить трояны.
Виды троянских коней
Несмотря на то, что программы-трояны зачастую называют вирусами, на деле это не так. Чаще всего вирус старается распространяться как можно активнее, заражая как можно большее количество машин. В это же время троянские программы применяются для скрытого проникновения и реализации конкретных целей.
- Rootkit
Руткит, как правило, используется для скрытия определённых процессов от антивируса. За счёт этого он может дольше оставаться незамеченным внутри заражённой системы, увеличивая масштаб нанесённого ущерба.
- Backdoor
Таким термином принято называть дефекты алгоритмов, которые намеренно оставляются разработчиками какого-либо ПО. Бэкдоры идеальны для получения несанкционированного доступа к данным, а также позволяют удалённо взять под заражённый контроль ПК.
- Exploit
В роли эксплоита может выступать не только полноценная программа, но и фрагмент кода, а также последовательность команд. Exploit опирается на уязвимости ПО в ходе проведения атаки. Такие инструменты могут использоваться хакерами для выполнения разных задач, от перехвата управления до нарушения работоспособности скомпрометированного устройства.
- DDoS-трояны
Средства осуществления распределённых DDoS-атак (Distributed Denial of Service) незаметно распространяются на компьютеры большого количества людей и применяются для отправки многочисленных обращений к какому-либо серверу с целью его перегрузки и нарушения работоспособности.
- Ransomware
К этой категории относится ставшее популярным в последние годы вымогательское ПО. Программа-троян проникает в систему, после чего блокирует какие-либо функции или шифрует файлы, а затем требует выкуп за возвращение прежнего вида.
- Spyware
Из названия нетрудно понять, что такое ПО шпионит за жертвой, перехватывая вводимые пароли и другую важную информацию.
Чаще всего вредоносное ПО рассматриваемого типа подходит для извлечения финансовой выгоды. Чтобы не стать жертвой злоумышленников, будьте внимательны при работе в сети Интернет, не переходите по ссылкам из писем, полученных от незнакомых людей, проверяйте адреса сайтов, на которых вводите логины и пароли, установите на ПК надёжный антивирус – всё это сделает вас более защищенными.