«Троянские кони»:
что это такое и как от них защититься
«Троянские кони» - это вредоносные программы, позволяющие злоумышленникам удаленно управлять Вашим компьютером через подключение к Интернету. «Троянский конь» может позволить злоумышленнику просматривать и изменять файлы и параметры компьютера, отслеживать и записывать действия пользователя, а также использовать компьютер для атак на другие компьютеры. Благодаря такой программе злоумышленник может совершать любые подобные действия без ведома пользователя.
Способы проникновения «троянских коней» на компьютер
«Троянские кони» часто скрываются в нелегальном программном обеспечении, а также в других файлах и программах, загружаемых из Интернета. Они также могут распространяться в качестве вложений в сообщения электронной почты и мгновенные сообщения, замаскированные под забавные картинки, поздравительные открытки, аудио- и видеофайлы. Открывая вложение, пользователь может незаметно для себя загрузить «троянского коня». Иногда такие программы проникают на компьютер без участия пользователя, благодаря уязвимостям в программном обеспечении или Интернете.
Что может сделать «троянский конь»?
«Троянский конь» обеспечивает удаленное управление компьютером через подключение к Интернету. Злоумышленники могут использовать эту возможность в следующих целях.
- Совершение мошеннических действий. Некоторые «троянские кони» удаленного доступа могут заставить компьютер принять поддельный веб-узел за надежный (например за веб-узел банка). Пароли и другую информацию, которую пользователь вводит на поддельном веб-узле, можно использовать для хищения денег или личных данных
- Поиск файлов пользователя, их просмотр, копирование, изменение или удаление. «Троянские кони» удаленного доступа могут выполнять эти задачи однократно или автоматически при каждой перезагрузке компьютера
- Перехват данных, введенных с клавиатуры, и их отправка на другой компьютер. С помощью специальных программ злоумышленники обрабатывают эту информацию для поиска введенных на компьютере имен и паролей пользователей
- Запись видео- и аудиофайлов с подключенных к компьютеру устройств, сохранение этих данных в виде файлов и их отправка на компьютер злоумышленника
- Запуск или завершение программ, процессов или подключений на компьютере пользователя
- Вызов всплывающих окон, которые появляются на экране, раздражая пользователя или обманом заставляя его подключиться к вредоносным веб-узлам
- Атаки на другие компьютеры. Некоторые «троянские кони» удаленного доступа используются для создания «армий зомби» — больших групп компьютеров, направляемых на выполнение таких задач, как перегрузка серверов сообщениями или распространение вирусов или «шпионского» программного обеспечения
Защита от «троянских коней»
Придерживайтесь правил безопасного общения в Интернете.
Сообщайте свой основной адрес электронной почты только тем, кого хорошо
знаете. Избегайте публикации своего адреса электронной почты в больших
Интернет-каталогах и на веб-узлах поиска вакансий. Будьте осторожны при
вступлении в Интернет-сообщества.
Не открывайте вложения в мгновенных сообщениях или сообщениях
электронной почты, если не знаете точно, что они собой представляют и
от кого пришли. Ознакомьтесь с рекомендациями и запретами при работе с подозрительными сообщениями электронной почты.
Своевременно обновляйте программное обеспечение на Вашем компьютере. Для установки на компьютере последних обновлений посетите веб-узел Microsoft Update. Если вы не знаете точно, какие обновления вам необходимы и как это сделать, см. статьи Microsoft Update, Automatic Updates, Windows Update, Office Update: часто задаваемые вопросы или обратитесь за помощью к профессионалам.
Используйте последние версии программного обеспечения безопасности и регулярно его обновляйте. На компьютере должны быть установлены антивирусное и антишпионское программное обеспечение и брандмауэр. Если у вас нет соответствующего программного обеспечения рекомендуем обратитесь за помощью к профессионалам.