Finestre.  Virus.  I Quaderni.  Internet.  ufficio.  Utilità.  Autisti

Oggi dentro World Wide Web puoi trovare così tante barriere coralline sotto forma di virus che non puoi contare. Naturalmente tutte le minacce vengono classificate in base al metodo di penetrazione nel sistema, al danno arrecato e alle modalità di rimozione. Sfortunatamente, uno dei più pericolosi è il virus Trojan (o Trojan). Qual è questa minaccia, proveremo a considerare. Alla fine, scopriremo anche come rimuovere in sicurezza questo fango da un computer o dispositivo mobile.

"Trojan" - che cos'è?

I virus trojan sono di tipo autocopiante con i propri codici eseguibili o incorporati in altre applicazioni che rappresentano una minaccia abbastanza seria per qualsiasi computer o sistema mobile.

Per la maggior parte, i più colpiti Sistemi Windows e Androide. Fino a poco tempo fa si credeva che tali virus non avessero alcun effetto sui sistemi operativi simili a UNIX. Tuttavia, solo poche settimane fa, anche i gadget mobili di Apple sono stati attaccati da un virus. Si ritiene che il Trojan sia la minaccia. Cos'è questo virus, lo vedremo ora.

analogia con la storia

Il confronto con gli eventi storici non è casuale. E prima di capirlo, passiamo all'opera immortale dell '"Iliade" di Omero, che descrive la cattura della recalcitrante Troia. Come sapete, era impossibile entrare in città nel solito modo o prenderla d'assalto, quindi si decise di regalare agli abitanti un enorme cavallo in segno di riconciliazione.

Come si è scoperto, c'erano dei soldati al suo interno, che hanno aperto le porte della città, dopo di che Troia è caduta. Il programma Trojan si comporta allo stesso modo. La cosa più triste è che tali virus non si diffondono spontaneamente, come alcune altre minacce, ma intenzionalmente.

Come la minaccia entra nel sistema

Il metodo più comune utilizzato per penetrare in un computer o sistema mobile, è un travestimento da qualcosa di attraente per l'utente o addirittura programma standard. In alcuni casi, un virus può incorporare i propri codici in applicazioni esistenti (il più delle volte si tratta di servizi di sistema o programmi utente).

Infine, i codici maligni possono infiltrarsi nei computer e nelle reti sotto forma di immagini grafiche o persino documenti HTML o come allegati. E-mail o copiato da un supporto rimovibile.

Con tutto questo, se il codice è incorporato in applicazione standard, può ancora svolgere parzialmente le sue funzioni, mentre il virus stesso viene attivato all'avvio del servizio corrispondente. Peggio ancora, quando il servizio è in caricamento automatico e si avvia con il sistema.

Conseguenze dell'esposizione

Per quanto riguarda l'impatto del virus, può causare parzialmente guasti del sistema o interruzione dell'accesso a Internet. Ma questo non è il suo obiettivo principale. Il compito principale del Trojan è rubare dati riservati allo scopo di utilizzarli da parte di terzi.

Ecco i tuoi codici pin. carte bancarie, e login con password per l'accesso a determinate risorse Internet, e dati di registrazione dello stato (numeri e numeri di identificazione personale, ecc.), in generale, tutto ciò che non è soggetto a divulgazione, secondo il proprietario di un computer o dispositivo mobile (ovviamente , a condizione che tali dati siano ivi memorizzati).

Purtroppo, quando tali informazioni vengono rubate, è impossibile prevedere come verranno utilizzate in futuro. D'altra parte, non dovresti sorprenderti se un giorno ti chiamano da qualche banca e ti dicono che hai un debito di prestito, o se tutti i soldi scompaiono dalla tua carta di credito. E questi sono solo i fiori.

Su Windows

Ora passiamo alla cosa più importante: come farlo non è così facile come credono alcuni utenti ingenui. Certo, in alcuni casi è possibile trovare e neutralizzare il corpo del virus, ma poiché, come accennato in precedenza, è in grado di creare le proprie copie, e non solo una o due, trovarle e rimuoverle può essere un vero grattacapo . Allo stesso tempo, né il firewall né lo standard protezione antivirus, se il virus è già stato ignorato e si è infiltrato nel sistema, non aiuterà.

In questo caso, si consiglia di rimuovere il Trojan utilizzando utilità antivirus portatili e in caso di cattura memoria ad accesso casuale - programmi speciali caricato prima di avviare il "sistema operativo" con supporti ottici(disco) o dispositivo USB.

Tra le applicazioni portatili, vale la pena notare prodotti come Dr. Web curalo e Virus Kaspersky Strumento di rimozione. Da programmi su disco Il più funzionale è Kaspersky Rescue Disc. Va da sé che il loro uso non è un dogma. Oggi, tale software può essere trovato ovunque.

Come rimuovere un trojan da Android

Per quanto riguarda i sistemi Android, le cose non sono così semplici. Le applicazioni portatili per loro non vengono create. In linea di principio, come opzione, puoi provare a connettere il dispositivo a un computer e scansionare l'interno e memoria esterna solo un'utilità del computer. Ma se guardi l'altro lato della medaglia, dov'è la garanzia che il virus non penetri nel computer quando è connesso?

In una situazione del genere, il problema di come rimuovere un trojan da Android viene risolto installando il file appropriato Software, ad esempio da Mercato di Google. Certo, ci sono così tante cose qui che ti perdi a indovinare cosa scegliere.

Ma la maggior parte degli esperti e specialisti nel campo della protezione dei dati è incline a pensare che l'applicazione 360 ​​​​Security sia la migliore, che non solo può rilevare minacce di quasi tutti i tipi conosciuti, ma anche fornire una protezione completa per un dispositivo mobile in futuro . Inutile dire che si bloccherà costantemente nella RAM, creando un carico aggiuntivo, ma, vedi, la sicurezza è ancora più importante.

A cos'altro vale la pena prestare attenzione

Quindi abbiamo capito l'argomento "Trojan: cos'è questo tipo di virus?". Separatamente, vorrei attirare l'attenzione degli utenti di tutti i sistemi, nessuno escluso, su alcuni altri punti. Prima di tutto, prima di aprire gli allegati di posta elettronica, scansionali sempre con un antivirus. Durante l'installazione dei programmi, leggere attentamente i suggerimenti per l'installazione di componenti aggiuntivi come componenti aggiuntivi o pannelli per il browser (il virus può essere mascherato anche lì). Non visitare siti sospetti se visualizzi un avviso sistema antivirus. Non usare semplice antivirus gratuiti(è meglio installare lo stesso pacchetto Eset Smart Security e attivarlo utilizzando chiavi gratuite ogni 30 giorni). Infine, memorizza password, codici pin, numeri di carte bancarie e in generale tutto in forma crittografata esclusivamente su supporti rimovibili. Solo in questo caso si può essere almeno parzialmente sicuri che non verranno rubati o, peggio ancora, utilizzati per scopi malevoli.

Uno dei maggiori fastidi per l'utente di Internet è il "cavallo di Troia", un virus che viene diffuso sulla rete dagli intrusi. E sebbene gli sviluppatori di software antivirus modifichino costantemente i loro programmi, rendendoli più affidabili, il problema rimane, perché anche gli hacker non stanno fermi.

Dopo aver letto questo articolo, imparerai come proteggere il tuo computer dall'infiltrazione di un Trojan e imparerai anche come rimuovere questo virus, se è finito sul tuo dispositivo.

Cos'è un "cavallo di Troia"?

Il nome di questo virus è preso in prestito da una leggenda che dice che i greci costruirono un cavallo di legno, all'interno del quale si nascondevano i guerrieri.

Quindi questa struttura è stata consegnata alle porte di Troia (da cui il nome), presumibilmente in segno di riconciliazione. Di notte, i soldati greci aprirono le porte della città nemica e inflissero una schiacciante sconfitta al nemico.

Funziona anche in modo simile virus informatico. Un cavallo di Troia è spesso camuffato da un normale programma dagli aggressori che, una volta scaricato, infiltra il malware nel tuo computer.

Questo virus differisce dagli altri in quanto non si riproduce spontaneamente, ma arriva a te a seguito di un attacco di un hacker. Nella maggior parte dei casi, scarichi un trojan sul tuo dispositivo senza saperlo.

"Trojan horse" è un virus che può causare molti problemi all'utente. Continua a leggere per scoprire quali potrebbero essere le conseguenze.

Segni di infezione

Se il tuo computer è stato attaccato da un Trojan, puoi scoprirlo tramite le seguenti modifiche nel tuo computer:

  • Innanzitutto, il dispositivo inizierà a riavviarsi senza il tuo comando.
  • In secondo luogo, quando un "cavallo di Troia" penetra in un computer, le prestazioni del dispositivo si riducono notevolmente.
  • In terzo luogo, lo spam viene inviato dalla tua casella di posta elettronica.
  • In quarto luogo, finestre sconosciute con pornografia o pubblicità di qualsiasi prodotto aperte.
  • In quinto luogo, il sistema operativo non si avvia e, se il download va ancora a buon fine, viene visualizzata una finestra che chiede di trasferire denaro sull'account specificato per sbloccare il sistema.

Oltre a tutti i problemi di cui sopra, ce n'è un altro: la perdita di denaro da un portafoglio elettronico o informazioni riservate. Se noti che ti è successo, dopo aver rimosso il Trojan, devi modificare immediatamente tutte le password.

"cavallo di Troia" (virus). Come rimuoverlo dal computer?

Naturalmente, la penetrazione di un "cavallo di Troia" può causare danni significativi all'utente (ad esempio, finanziariamente), ma poiché si tratta di un tipo di virus abbastanza comune, è possibile eliminarlo utilizzando qualsiasi antivirus popolare (Kaspersky, Avast , Avira ecc.).

Se sospetti che il tuo computer sia stato attaccato da un trojan, avvia il dispositivo in " modalità sicura” e scansiona il sistema con un programma antivirus. Metti in quarantena il malware rilevato o rimuovilo immediatamente. Successivamente, apri la sezione "Programmi e funzionalità" e sbarazzati delle applicazioni sospette che non hai installato.

A volte e programma antivirus blocca il cavallo di Troia. Questo virus viene costantemente aggiornato, quindi ci sono tali situazioni. In questo caso, puoi utilizzare uno di utenze speciali, come SuperAntiSpyware o Spyware Terminator. In generale, trova un programma adatto a te e poi usalo per rimuovere il Trojan.

Conclusione

Quindi, ora sai cos'è un "cavallo di Troia". Puoi rimuovere tu stesso il virus discusso in questo articolo se entra nel tuo computer.

Certo, è meglio che tali problemi non ti capitino, ma per questo è necessario installare un buon programma antivirus, aggiornare regolarmente il suo database, monitorare attentamente gli avvisi del programma e inoltre non visitare o scaricare nulla da risorse sospette.

Prima di decomprimere qualsiasi archivio scaricato, assicurati di controllarlo con un antivirus. Controlla anche le unità flash: dovrebbero mancare file nascosti. Ricorda: un trojan può causare molti problemi, quindi prendi tutte le misure per identificarlo in modo responsabile.

Un virus Trojan o semplicemente un "Trojan" è propriamente chiamato Trojan. Un trojan è un tipo di software dannoso progettato per degradare un computer fino al punto di guasto totale. A volte i trojan sono anche chiamati cavalli di Troia. Il nome "Trojan" è associato ad antichi guerrieri che vivevano in precedenza nel paese dell'antica Troia e si sono estinti da tre secoli. Tuttavia, gli stessi abitanti erano chiamati Tevkras. Potevano colpire rapidamente e con forza i loro avversari con le loro spade. Molti hanno sentito il nome "cavallo di Troia". Se credi alle leggende, questo non è un cavallo vivente sotto il comando dei Teucres, ma un enorme cavallo appositamente costruito durante il periodo del grande guerriero troiano.

Il nome stesso del virus Trojan deriva da questo stesso cavallo di Troia: i loro metodi di attacco sono quasi identici. Le leggende dicono che fu a causa del cavallo di Troia che Troia cadde. Come accennato in precedenza, un Trojan utilizza gli stessi obiettivi: prima penetra in un computer e poi tenta di disattivarlo, trasferire legalmente informazioni a un'altra persona, interrompere le prestazioni del computer o utilizzare le risorse del computer per scopi dannosi.

Cosa sono i trojan?

Ci sono molti nomi. Troiano. Malware, trojan. Winlock, Pinch, TDL - 4. A rigor di termini, i trojan non sono virus stessi, ma la loro famiglia, che include già i virus stessi. Ma TDL - 4 è già un programma.

L'obiettivo di TDL-4 è sconfiggere il computer, dopodiché un altro utente che utilizza Internet può controllare il computer infetto. La somiglianza dell'azione ricorda il programma Team Viewer, ma a differenza di TDL - 4, questo programma è completamente legale e l'utente può vedere sul monitor cosa sta facendo questo momento un altro utente. Inoltre, se necessario, la connessione può essere interrotta.

Pizzica molto molto pericoloso virus. Opera in tre fasi. Per prima cosa, accede al computer e scarica i file di cui ha bisogno per lavorare. La dimensione del virus non supera i 25 KB. Successivamente, Pinch raccoglie assolutamente tutte le informazioni sul computer dell'utente: dove sono archiviati i file, qual è la potenza della scheda video dell'utente, scheda audio e processore. Raccoglie anche informazioni su browser installati, antivirus, elenco programmi installati e dati sul client FTP dell'utente. Tutto questo avviene inosservato. Dopo aver raccolto le informazioni, Pinch stesso viene inserito in un archivio e vi viene allegato alla prima lettera. Durante la trasmissione della lettera, Pinch si separa, dirigendosi verso il computer dell'hacker. Successivamente, l'hacker può decrittografare le informazioni utilizzando il programma Parser e utilizzare ulteriormente queste informazioni per i propri scopi.

Oltre a Trojan e worm, esistono diverse altre classificazioni di software dannoso (software), come i rootkit (Root-kit). Il loro obiettivo è impossessarsi dei diritti di amministratore sul computer dell'utente e quindi utilizzarli per i propri scopi.

Come sbarazzarsi dei trojan?

Allo stesso modo di tutti i virus, scansiona il tuo computer alla ricerca di virus. Tuttavia, non tutti gli antivirus vedono assolutamente tutti i virus. A volte, affinché l'antivirus non trovi l '"antivirus", è sufficiente cambiarne il nome e la posizione standard sul disco rigido. Pertanto, gli sviluppatori intelligenti hanno escogitato antivirus creati appositamente per un determinato tipo di virus. Gli antivirus possono rilevare e gestire molti worm su un computer, ma sono completamente inutili contro i rootkit e viceversa.

Leader combattenti contro Trojan e altri malware sono: Kaspersky Anti-Virus, Dr.Web, Eset(Nod32). Versioni a pagamento di cui possono essere acquistate.

Penso che dovremmo iniziare con il nome e rispondere alla domanda: "Pperché questa creazione è stata chiamata programma troiano (trojan)?" Le origini di questo nome derivano dalla leggendaria battaglia, durante il quale fu costruito un cavallo di legno, chiamato "Troia". Il principio di funzionamento di questo cavallo era nella "astuta innocuità", fingendo di essere un oggetto regalo ed essendo nella stessa fortezza del nemico, i soldati seduti sul cavallo aprirono le porte di Troia, permettendo alle truppe principali di irrompere nel fortezza.

Lo stesso vale nel mondo digitale di oggi con un Trojan. Noterò subito che il "trojan" non può essere attribuito alla classe dei virus, poiché non ha il principio di autoreplicazione e l'essenza della sua azione è leggermente diversa. Sì, ed è diffuso da una persona e non in modo indipendente., come fanno i normali virus. I trojan sono spessoappartengono alla classe dei software dannosi.

Ecco principio operativo un cavallo di Troia (trojan), apre anche le porte del tuo computer a un truffatore, ad esempio, per rubare password preziose o per ottenere l'accesso non autorizzato ai tuoi dati. Molto spesso, i computer infettati da trojan, senza il permesso dell'utente, prendono parte su larga scala DDos -attacchi ai siti. Cioè, innocenteIl primo utente naviga tranquillamente in Internet, e in questo momento il suo computer "depone" spassionatamente un sito governativo con infiniti appelli.

I trojan spesso si mascherano da programmi completamente innocui semplicemente copiandone l'icona. Ci sono anche casi in cui il codice di un programma Trojan è incorporato in un normale software utile che svolge correttamente le sue funzioni, ma allo stesso tempo il Trojan da sotto svolge le sue attività dannose.

Le infezioni sono diventate molto popolari in questi giorni. winlock (trojan . winlock ), che visualizzano una schermata con un testo simile a: "Per sbloccare il tuo sistema operativo, inviasms al numero xxxx , in caso contrario i tuoi dati saranno trasferiti al servizio di sicurezza. Ci sono stati molti utenti che hanno inviato questo messaggio (e più di una volta) e i truffatori, a loro volta, hanno ricevuto quasi milioni da un numero enorme di persone ingannate.


Come puoi vedere, l'uso dei trojan è progettato per ricevere determinati vantaggi, a differenza dei normali virus, che causano semplicemente danni eliminando file e rendendo incapace il sistema. Si può concludere che questo software dannoso è più intelligente e sottile, secondo il principio della sua azione e dei suoi risultati.

Come comportarsi con i trojan?

Per combattere i trojan, è necessario disporre di un antivirus con database di rilevamento costantemente aggiornati. Ma qui sorge un altro problema, proprio a causa della sua segretezza, le informazioni sui trojan sono molto peggiori e in seguito raggiungono gli sviluppatori di software antivirus. Pertanto, è anche auspicabile disporre di un firewall separato (ad esempio,Comodo Firewall), che, se lo fa, non rilascerà certamente il trasferimento incontrollato di dati dal tuo computer ai truffatori.

Troianoè un codice dannoso che esegue azioni non autorizzate dall'utente (ad esempio, rubare informazioni, distruggere o modificare informazioni, utilizzare le risorse della macchina per scopi dannosi, ecc.). I trojan sono i più comuni nell'ambiente informatico, poiché esistono molti costruttori che consentono anche a un utente inesperto di creare i propri programmi. di questo tipo.

Utilità trojan per l'amministrazione remota (Backdoor). I trojan di questa classe sono utilità per l'amministrazione remota (gestione) dei computer. In generale, sono molto simili alle utilità "legali" della stessa direzione. L'unica cosa che li definisce come malware sono le loro azioni all'insaputa dell'utente. Questo programma durante l'installazione e/o il download non emette alcuna notifica. Pertanto, il proprietario di una particolare copia di questo software può eseguire varie operazioni all'insaputa dell'utente (dallo spegnimento del computer alla manipolazione dei file). Pertanto, i trojan di questa classe sono tra i più pericolosi. Alcune backdoor possono anche diffondersi sulla rete come worm di rete, ma non da sole, ma dopo il corrispondente comando del proprietario della copia.

Ladri di password (Trojan-PSW). Questi sono impegnati nel furto di password. Dopo essere penetrato nel computer e installato, il Trojan avvia immediatamente la ricerca di file contenenti informazioni rilevanti. Il furto di password non è la specifica principale di questa classe di programmi: possono anche rubare informazioni di sistema, file, numeri di account, codici di attivazione per altri software, ecc.

Clicker Internet (Trojan-clicker). Questa famiglia di trojan organizza chiamate non autorizzate a Risorse Internet inviando comandi ai browser Internet o modificando gli indirizzi di sistema delle risorse. Gli aggressori utilizzano questi programmi per i seguenti scopi: aumentare il traffico verso qualsiasi sito (al fine di aumentare il numero di impressioni dell'annuncio); organizzare un attacco al servizio; attirare potenziali vittime per l'infezione da malware.

Downloader (Trojan-Downloader). Questi trojan sono impegnati nel download non autorizzato di software (dannoso) sul computer di un utente ignaro. Dopo il download, il programma viene installato o scritto dal Trojan per il caricamento automatico (a seconda delle capacità del sistema operativo).

Installatori (Trojan-Dropper). Questi installano programmi sul computer della vittima, solitamente dannosi. L'anatomia di questa classe di trojan è la seguente: codice principale, file. Il codice principale è in realtà un Trojan. I file sono i programmi che deve installare. Il Trojan li scrive/li in una directory (solitamente file temporanei) e li installa. L'installazione avviene in modo impercettibile per l'utente o con l'emissione di un messaggio di errore.

Server proxy Trojan (Trojan-Proxy). Una famiglia di trojan che accede di nascosto a varie risorse Internet, solitamente allo scopo di inviare spam.

Spyware (Trojan-spia). Questi trojan spiano l'utente: registrando informazioni digitate dalla tastiera, schermate, ecc. Questa categoria include anche trojan "multiuso", come quelli che spiano l'utente e forniscono un servizio proxy a un aggressore remoto.

Occultamento della presenza in sistema operativo(Rootkit). Il concetto di rootkit ci è venuto da UNIX. Inizialmente, questo concetto era usato per riferirsi a un insieme di strumenti utilizzati per ottenere diritti di radice. Poiché strumenti come rootkit hanno ormai "messo radici" su altri sistemi operativi (incluso Windows), una tale definizione di rootkit dovrebbe essere riconosciuta come moralmente obsoleta e non corrisponde al reale stato delle cose. Pertanto, Rootkit è un codice di programma o una tecnica volta a nascondere la presenza di oggetti specifici (processi, file, chiavi di registro, ecc.) nel sistema. Il comportamento dei rootkit nella classificazione di Kaspersky Lab è soggetto alle regole di acquisizione: il rootkit è il comportamento più giovane tra i malware. Cioè, se un programma Rootkit ha un componente Trojan, viene rilevato come Trojan.

Bombe d'archivio (ArcBomb). Questa è una cosa interessante... il fatto è che questo tipo di archivio, quando l'archiviatore cerca di elaborarlo, provoca azioni "non standard" di quest'ultimo. Il computer potrebbe semplicemente bloccarsi o il suo lavoro rallenterà in modo significativo. Anche HDD può essere riempito con una grande quantità di informazioni "vuote". Esistono tre tipi di tali "bombe": intestazione di archivio errata, dati duplicati e file identici nell'archivio. Un'intestazione di archivio errata o dati danneggiati nell'archivio possono portare a un errore di uno specifico archiviatore o algoritmo di decompressione durante l'analisi del contenuto dell'archivio. Un file di grandi dimensioni contenente dati ripetuti consente di archiviare tale file in un piccolo archivio (ad esempio, 5 GB di dati sono compressi in un archivio RAR da 200 KB o ZIP da 480 KB). Grande quantità file identici in un archivio, inoltre, non ha praticamente alcun effetto sulla dimensione dell'archivio quando si utilizzano metodi speciali (ad esempio, esistono metodi per impacchettare 10100 file identici in un archivio RAR da 30 KB o ZIP da 230 KB).

Notifica di attacco riuscito (Trojan-Notifier). I trojan di questo tipo sono progettati per informare il loro "proprietario" di un computer infetto. Allo stesso tempo, le informazioni sul computer vengono inviate all'indirizzo "host", ad esempio il suo indirizzo IP, il numero di porta aperta, l'indirizzo e-mail, ecc. L'invio avviene in vari modi: e-mail, un indirizzo appositamente progettato per la pagina web del "proprietario", un messaggio ICQ. Questi trojan vengono utilizzati in kit trojan multicomponente per notificare al "proprietario" l'avvenuta installazione di componenti trojan nel sistema attaccato.

Se noti un errore, seleziona una parte di testo e premi Ctrl + Invio
CONDIVIDERE: