Безопасность

Компьютерные вирусы троянцы. Троянские программы

Компьютерные вирусы троянцы. Троянские программы

В интернете сегодня можно встретить множество подводных камней в виде вирусов. Всех их не счесть. Все угрозы можно классифицировать по методу проникновения в систему, способам удаления и наносимому вреду. Одним из наиболее опасных вирусов на сегодняшний день является троян.


Сегодня мы попробуем разобраться, что собой представляет данная угроза. В конечном итоге, мы попробуем разобраться в том, как можно безопасно удалить такую гадость с компьютера и мобильного устройства.

Что такое троян?

Вирусы-трояны представляют собой вредоносные объекты самокопирующегося типа с исполняемыми кодами, которые могут встраиваться в другие приложения. Они несут довольно серьезную угрозу для любой компьютерной и мобильной системы. Больше всего поражению подвержены системы Android и Windows. До недавних пор считалось, что вирусы такого типа не действуют на операционные системы UNIX. Однако буквально несколько недель назад была реализована атака на «яблочные» мобильные устройства. Считается, что именно трояны представляют большую угрозу. Что собой представляет такой вирус, мы попробуем сейчас выяснить.

По аналогии с историческими событиями

Трояны не случайно получили свое название по аналогии с некоторыми историческими событиями. Прежде чем разобраться с удалением вирусов-троянов из компьютерной системы, обратимся к бессмертному произведению «Илиада» Гомера. Именно здесь описано, как была взята непокорная Троя. Проникнуть в город обычным способом или взять его штурмом было невозможно, поэтому было принято решение подарить в знак примирения гигантского коня, внутри которого находились воины. Проникнув в город, они открыли ворота. После этого Троя пала. По такому же принципу работают и вирусы-трояны. Печальнее всего то, что такие вирусы распространяются не самопроизвольно, а целенаправленно.

Как угроза может попасть в систему

Наиболее распространенным способом, который используется для проникновения в мобильную и компьютерную систему, является маскировка под какую-то привлекательную для пользователя программу. Иногда наблюдается ситуация, когда вирус встраивает собственные коды в уже существующие приложения. Как правило, это бывают пользовательские программы или системные службы. Вредоносные коды также могут проникать в сети и компьютеры в виде графических изображений или HTML-документов. Они могут распространяться в приходящих вложениях или копироваться со съемных носителей информации. При этом, если код встраивается в стандартную программу, то она все равно может частично выполнять свои функции. Сам же вирус будет активизироваться при запуске соответствующей службы или приложения. Хуже всего ситуации, когда служба загружается автоматически и стартует вместе с системой.

Трояны: последствия

Если говорить о воздействии трояна, то этот тип вируса часто вызывает системные сбои и нарушения доступа в интернет. Но это далеко не главная цель троянской программы. Основная задача трояна состоит в краже конфиденциальной информации с целью ее использования третьими лицами. К конфиденциальной информации относятся логины и пароли для доступа к определенным интернет-ресурсам, государственные регистрационные данные, пин-коды банковских карт. В общем, вся та информация, которая не подлежит разглашению. При краже такой информации невозможно предугадать, как она будет использована. В результате вы можете потерять все деньги с банковского счета, или вам позвонят из какого-то банка и скажут, что у вас огромная задолженность по кредиту.

Удаление вируса в операционной системе Windows.

Перейдем к самому главному вопросу: как можно удалить троян? На самом деле, делается это не так просто, как считают многие пользователи. В некоторых случаях, конечно можно найти и обезвредить тело вируса. Но стоит помнить, что он способен создавать собственные копии, причем не одну и не две. Их поиск и удаление может стать настоящей головной болью для пользователя. Ни файрволл, ни штатная антивирусная программа не помогут, если вирус был пропущен и внедрился в систему.

В этом случае рекомендуется выполнять удаление трояна при помощи портативных антивирусных программ. В случае захвата оперативной памяти удалять троян придется специальными программами, которые загружаются перед стартом операционной системы с USB-устройства или оптического диска. Среди портативных приложений можно особо выделить приложения вроде Dr. Web Cure It или Kaspersky Virus Removal Tool. Максимальным набором функций среди дисковых программ обладает утилита Kaspersky Rescue Disc. Разумеется, его использование не является догмой. Сегодня можно найти сколько угодно такого программного обеспечения.

Как удалить троян с Android

Что касается устройств, работающих на системе Android, то здесь все не так просто. Для них еще не созданы портативные приложения. Как вариант, можно попробовать подключить устройство напрямую к ПК и выполнить сканирование внутренней и внешней памяти компьютерной утилитой. Но в этом случае нет никакой гарантии, что вирус при подключении не проникнет в компьютер. В такой ситуации проблема с удалением трояна решается при помощи установки соответствующего программного обеспечения. Здесь столько всего, что просто теряешься в догадках, что лучше выбрать. Большая часть специалистов в сфере защиты информации склоняются к тому, что лучшим приложением в данной сфере является 360 Security. Оно способно не только выявлять угрозы практически всех известных типов, но также обеспечивает комплексную защиту мобильного устройства в дальнейшем. Разумеется, оно постоянно будет висеть в оперативной памяти, создавая тем самым нагрузку. Но безопасность все-таки гораздо важнее.

На что еще обратить внимание?

Мы почти разобрались с тем, что собой представляют трояны. Хотелось бы отдельно обратить внимание пользователей всех систем без исключения на еще несколько важных моментов. Прежде чем открыть вложение, которое пришло вместе с письмом по электронной почте, проверьте его при помощи антивирусной программы. При установке программ внимательно читайте предложения по установке дополнительных компонентов типа панелей для браузера или надстроек. Вирус может быть скрыт именно в них.

Также лучше воздержаться от посещения сомнительных сайтов, особенно если антивирусная программа выдает предупреждение. Также лучше не пользоваться простейшими бесплатными антивирусными программами. Лучше установите тот же Eset Smart Security и каждый 30 дней проводите активацию при помощи бесплатных ключей. Также старайтесь хранить пароли, номера банковских карт, пин-коды и прочую конфиденциальную информацию на съемных носителях в зашифрованном виде. Только так можно хотя бы частично быть уверенным в том, что ее не используют в злонамеренных целях.

Троян (или троянский конь) это вредоносная компьютерная программа, которая используется для заражения системы целевого компьютера, и приводит к вредоносной активности на нем. Как правило, такие программы используются для кражи личной информации, распространение других вирусов или просто нарушения производительности компьютера. Кроме того, хакеры могут использовать их для получения несанкционированного удаленного доступа к зараженным компьютерам, заражения файлов, и повреждения системы. Как только троянский конь попадает в компьютер, он начинает скрываться от жертвы. Трояны очень похожи на обычные вирусы, поэтому, их довольно трудно обнаружить. Вот почему вы должны полагаться на авторитетные антивирусные программы. Первоначально, трояны не предназначены для распространения самих себя. Тем не менее, последние версии имеют дополнительные компоненты, которые могут позволить их распространение. Активность каждого из троянов зависит от намерений его автора.

    Многие трояны распространяются с помощью сообщений электронной почты , файлообменников сети и онлайн чатов (таких как ICQ, AIM или IRC). Они могут прибыть, как полезные приложения, мгновенные сообщения, ссылки в электронных письмах или дополнительное приложения. Эти трояны имеют подозрительные имена, для того чтобы пользователи открыли их. После того как пользователь откроет такое сообщение, троян молча устанавливает себя в системе.

    Некоторые трояны уже интегрированы в конкретные приложения. Даже законные программы могут иметь недокументированные функции, такие как функции удаленного доступа. Вирус который атакует, должен связаться с программным обеспечением, установленным для того, чтобы мгновенно получить полный доступ к системе или взять на себя контроль над определенной программой.

Действия которые могут быть вызваны трояном

Большинство троянов способны вызвать такие действия:

    Заражение, перезапись файлов, взлом системы, путем удаления критически важных файлов или форматирования компонентов системы и установленных приложений. Они также могут уничтожить жесткий диск.

    Кража финансовых данных, таких как, номера кредитных карт, логинов, паролей, ценных личных документов и другой информации.

    Отслеживание пользователя и каждой нажатой клавиши, или захват клавиатуры. Троянский конь может также делать скриншоты и начинать другую деятельность для кражи информации.

    Отправка всех собранных данных на предварительно заданный FTP сервер или передачи его через интернет-подключение для удаления хоста.

    Установка бэкдора или активация собственных компонентов для контроля над зараженным компьютером.

    Выполнение Denial of Service (DoS) или других сетевых атак против определенных удаленных хостов, или отправка чрезмерного количества сообщений по электронной почте для того, чтобы затопить предопределенный компьютер.

    Установка скрытого FTP сервера который может быть использован злоумышленниками для различных незаконных целей.

    Удаление антивирусов и другого антишпионского ПО, связанных с безопасностью. Троянский конь может также отключить важные системные службы и выключить стандартные инструменты системы.

    Блокировка пользовательского доступа к ресурсам и сайтам связанных с безопасностью.

    Отображение нежелательных объявлений и всплывающих окон.

    Деградация интернет-подключения и скорости компьютера. Он может также уменьшить безопасность системы и привести к ее нестабильности.

Примеры троянов

Есть тысячи различных троянских программ. Следующие примеры иллюстрируют, как могут быть вредны эти угрозы.

Это троян, который использовался для распространения очень опасных вирусов, которые называются Cryptolocker и Cryptowall. Считается, что этот троян также может быть использован для распространения других вредоносных программ, таких как изгои антишпионских программ, бэкдоров и других подобных угроз. Он распространяется вокруг с помощью поддельного сообщения безопасности, утверждая, что компьютер заражен вирусом. Когда пользователь щелкает на такое сообщение, троян попадает в систему и спокойно устанавливается. Кроме того, он блокирует систему и вызывает поддельное предупреждение на рабочем столе жертвы. Вы также можете загрузить эту угрозу для вашего компьютера в качестве полезного вложения электронной почты или всплывающего объявления, которое предлагает обновление ваших Java или Flash Player.

Trojan.ZeroAccess это еще один серьезно опасный троянский конь, который также известен как max++. Обратите внимание что, существует множество версий этого трояна, и все они нацелены - украсть личную информацию людей. Стремясь к этой целе, они записывают каждое нажатие клавиши жертвы, и также могут делать непрерывные скриншоты. Этот троян обычно крадется в систему из различных интернет ресурсов, таких как небезопасные веб-страници и сети, и начинает свою работу, не тратя свое время.

Трояны работают таким же образом, как и обычные компьютерные вирусы, поэтому, они должны быть удалены с компьютера с помощью надежного программного обеспечения. Вы никогда не должны пытаться удалить трояна вручную, потому что вы можете привести свою машину к серьезным проблемам и выходу системы из строя. Для того чтобы получить возможность сканировать систему должным образом и найти все сомнительные вредные компоненты, вы должны установить любую из этих программ: , . Они уже были одобрены, что они могут обнаруживать различные трояны и их компоненты.

Имейте в виду, что иногда даже передовые антивирусные программы не могут помочь в устранении специального трояна. Каждая из этих угроз постоянно обновляются, и иногда эти обновления додаются, прежде чем разработчики антивирусного программного обеспечения узнают об этом. Если один из этих рекомендуемых инструментов не смог исправить ваш компьютер, вы всегда можете связаться с нашей командой и обратиться за советом.

Троянская программа - это программа, которую применяют злоумышленники для добычи, уничтожения и изменения информации, а также для создания сбоев в работе устройства.

Данная программа является вредоносной. Однако троян не являет собой вирус за способом проникновения на устройство и за принципом действий, потому что не имеет способности саморазмножаться.

Название программы «Троян» пошло от словосочетания «троянский конь». Как гласит легенда, древние греки преподнесли обитателям Трои деревянного коня, в котором скрывались воины. Ночью они выбрались и открыли городские ворота грекам. Так и современная троянская программа несет в себе опасность и скрывает настоящие цели разработчика программы.

Троянскую программу применяют для того, чтобы провести систему безопасности. Такие программы могут запускаться вручную или автоматически. Это приводит к тому, что система делается уязвимой и к ней могут получить доступ злоумышленники. Для автоматического запуска разработку привлекательно именуют или маскируют ее под другие программы.

Часто прибегают и к другим способам. Например, к исходному коду уже написаной программы добавляют троянские функции и подменяют ее с оригиналом. К примеру, троян может быть замаскирован под бесплатную заставку для рабочего стола. Тогда при ее установке подгружаются скрытые команды и программы. Это может происходить как с согласия пользователя, так и без него.

Существует вдоволь разных видов троянских программ. Из-за этого нет одного единственного способа их уничтожения. Хотя сейчас практически любой антивирус умеет автоматически найти и уничтожить троянские программы. В том случае, если антивирусная программа все таки не может выявить троян, поможет загрузка операционной системы с альтернативного источника. Это поможет антивирусной программе отыскать и уничтожить троян. Не стоит забывать о постоянном обновлении базы данных антивируса. От регулярности обновлений напрямую зависит качество обнаружения троянов. Самым простым решение будет вручную найти зараженный файл и удалить его в безопасном режиме или полностью очистить каталог Temporary Internet Files.

Троянская программа, которая маскируется под игры, прикладные программы, установочные файлы, картинки, документы, способна довольно неплохо имитировать их задачи (а в некоторых случаях и вообще полноценно). Подобные маскирующие и опасные функции также применяются и в компьютерных вирусах, но они, в отличии от троянов, могут сами по себе распространяться. Наряду с этим, троян может быть вирусным модулем.

Вы можете даже не подозревать, что троянская программа находится на Вашем компьютере. Трояны могут объединяться с обычными файлами. При запуске такого файла или приложения, активируется также и троянская программа. Бывает, что трояны автоматически запускаются после включения компьютера. Это происходит, когда они прописаны в Реестре.

Троянские программы располагают на дисках, флешках, открытых ресурсах, файловых серверах или отправляют при помощи электронной почты и сервисов для обмена сообщениями. Ставка делается на то, что их запустят на определенном ПК, особенно если такой компьютер является частью сети.
Будьте осторожны, ведь трояны могут быть только небольшой частью большой многоуровневой атаки на систему, сеть или отдельные устройства.

Внедряется в компьютерную систему и начинает творить в ней все те безобразия, для которых он и был создан злоумышленниками. Последствия заражения троянами могут быть самыми различными – от нервирующих, но вполне безобидных зависаний, до передачи ваших данных мошенникам и нанесения вам серьезного материального урона. Отличие трояна от вируса заключается в том, что троян не способен к самокопированию, а значит, каждый из них был привнесен в систему самим пользователем. Антивирусы умеют отслеживать троянских коней, но специальные программы справляются с этим гораздо лучше.

Более того, почти всего производители антивирусов предлагают на своих сайтах бесплатные утилиты для отлова троянов. Eset NOD, Dr. Web, Kaspersky – любой из этих производителей может предложить свежайшую версию программы, способную отловить ваших непрошенных гостей. Очень важно при этом пользоваться именно свежими утилитами , ведь армия троянов пополняется ежедневно новыми, более хитрыми представителями, и позавчерашней давности программа может их просто не распознать. Иногда имеет смысл скачать несколько программ и прогнать систему через них. Кроме утилит, выпускаемых антивирусными компаниями, в сети можно найти и антитроянов от менее известных производителей, но не менее эффективных в поиске. Например AntiSpyWare, Ad-Aware, SpyBot и многие другие. Если самостоятельные попытки лечения компьютера не приносят желаемого результата, то лучше отнести компьютер к специалисту, который сможет применить более серьезные меры.

Но, как известно, лучшее лечение – это профилактика. Как уже было сказано выше, трояны не материализуются из ниоткуда, пользователи сами скачивают их к себе в компьютер. Это может происходить при скачивании неизвестных файлов, переходам по сомнительным ссылкам, вскрытии файлов с неизвестным содержимым в почте . Особенно опасны в плане потенциального заражения взломанные программы, Ядро такой программы в 99% окажется зараженным троянским вирусом, бесплатного сыра, увы, не существует. Поэтому бдительность и осторожность – эти два качества будут надежнее любого антивируса. А хороший антивирус, с новыми базами данных, регулярная проверка компьютера специальными программами закроют последнюю брешь, через которую к вам мог бы прокрасться троянский конь.

Среди вредоносных программ современного виртуального мира троянские вирусы являются одними из самых распространенных. И хотя они напрямую не вредят компьютеру, проблем они могут принести очень много. Ведь они предназначены для того, чтобы открыть доступ к компьютеру для автора такого вируса, который может иметь разные цели, от хищения личной информации до использования вашего компьютера для своих задач. При этом антивирусные программы часто не могут обнаружить троянские вирусы .

Вам понадобится

  • Компьютер, утилита для удаления троянских и шпионских программ SUPERAntiSpyware, доступ в интернет, начальные навыки по работе с компьютером

Инструкция

Запустите программу. Чтобы начать проверку, выберите пункт "Scan You Computer". Выберите вид проверки , которая будет произведена. Quick Scan – это быстрое сканирование, проверяются только системные файлы . Complete Scan – углубленное сканирование с проверкой всей информации на выбранных дисках, занимает достаточно долгое время.

После того как проверка будет окончена, нажмите кнопку «Далее», и все обнаруженные троянские и шпионские программы будут удалены. После завершения всех описанных операций компьютер необходимо перезагрузить. Проверку компьютера желательно производить регулярно. Перед ее началом обновите антивирусные базы утилиты.

Видео по теме

Источники:

  • SUPERAntiSpyware
  • троянский вирус удалить

Троянский вирус – это вредоносная программа, распространяемая хакерами для выполнения шпионских действий, например, воровство документов, блокировка доступа, проникновение на ваш персональный компьютер.



Вам понадобится

  • - антивирус;

Инструкция

Троянская программа распространяется лично хакерами в отличие от других вирус ов, которые распространяются самостоятельно. Установите антивирус ное программное обеспечение на ваш персональный компьютер. Обязательно используйте лицензионную версию, чтобы вы могли получать обновления с сайта производителя.

Проверьте ваш компьютер на наличие вирус ов, если на нем имеется троянская программа, то она также будет обнаружена. Названия у данной вредоносной программы могут быть различными, например, Adware Sheriff, Alpha Cleaner, AntiVirGear, Back Orifice, Brave Sentry, NetBus, Pest Trap, Pinch, Prorat, SpyAxe, SpyShredder, SpyTrooper, SpywareNo, SpywareQuake, Trojan.Genome.BUY, Trojan.Winlock, Vanda, Zlob, CyberGate, Wishmaster.
После того, как антивирус обнаружил троянскую программу, нажмите кнопку «Лечить все».

Признаком того, что на вашем персональном компьютере появилась данная вредоносная программа, является факт, что содержимое папок пропадает или замещается на посторонние файлы. Проверьте эту папку антивирус ом. Если вирус не обнаружен и папка не содержит важных файлов, то рекомендуется удалить ее или поместить на карантин.

Троянскую программу Winlock необходимо удалять вручную, так как она блокирует рабочий стол персонального компьютера. Скачайте на незараженном компьютере с сайта Dr.Web программное обеспечение LiveCD (http://www.freedrweb.com/livecd ). Данная программа является бесплатной. Запишите ее на чистый диск и вставьте в привод зараженного компьютера. Перезагрузите систему. Начнется поиск троянской программы и удаление ее.

Для удаления вирус ов используйте восстановление системы. Зайдите в «Пуск» - «Все программы» - «Стандартные программы» - «Служебные» и выберите «Восстановление системы. Укажите точку «отката» и нажмите «ОК». После данной операции вирус будет удален.

Троянские программы могут нанести пользователю компьютера как моральный, так и финансовый ущерб. Антивирусные программы и брандмауэры пресекают основной поток вредоносного программного обеспечения, однако новые версии троянских программ появляются каждый день. Иногда пользователь ПК оказывается в ситуации, когда антивирус не видит вредоносный код, тогда бороться с вредоносной программой приходится самостоятельно.



Инструкция

Одной из самых неприятных разновидностей троянских программ являются бэкдоры (backdoor), позволяющие хакеру осуществлять удаленное управление зараженным компьютером. Оправдывая свое название, backdoor открывает для злоумышленника лазейку, через которую можно выполнять на удаленном компьютере любые действия.

Бэкдор состоит из двух частей: клиентской, установленной на компьютере хакера, и серверной, находящейся на зараженном компьютере. Серверная часть всегда находится в ожидании соединения, «вися» на каком-то порту. Именно по этому признаку – занимаемому порту – ее и можно отследить, после чего удалить троянскую программу уже будет значительно проще.

Откройте командную строку: «Пуск – Все программы – Стандартные – Командная строка». Введите команду netstat –aon и нажмите Enter. Вы увидите список соединений вашего компьютера. Текущие соединения будут обозначены в колонке «Состояние» как ESTABLISHED, ожидание соединения отмечается строкой LISTENING. Бэкдор, ожидающий соединения, находится именно в состоянии слушания.

В первой колонке вы увидите локальные адреса и порты, используемые осуществляющими сетевые соединения программами. Если вы видите у себя в списке программы в состоянии ожидания соединения, это не значит, что ваш компьютер непременно заражен. Например, порты 135 и 445 используются сервисами Windows.

В самой последней колонке (PID) вы увидите номера идентификаторов процессов. Они помогут вам узнать, какая программа использует интересующий вас порт. Наберите в том же окне командной строки команду tasklist. Перед вами появится список процессов с указанием их имен и номеров идентификаторов. Посмотрев идентификатор в списке сетевых соединений, вы можете по второму списку определить, какой программе он принадлежит.

Бывает так, что имя процесса вам ничего не говорит. Тогда воспользуйтесь программой Everest (Aida64): установите ее, запустите и посмотрите список процессов. Программа Everest позволяет легко находить путь, по которому находится исполнимый файл. Если программа, запускающая процесс, вам незнакома, удалите исполнимый файл и закройте его процесс. В процессе следующей загрузки компьютера может всплыть окно предупреждения о том, что такой-то файл не может запуститься, при этом будет указан его ключ автозапуска в реестре. Пользуясь этой информацией, удалите ключ, используя редактор реестра («Пуск – Выполнить», команда regedit).

Троянские вирусы, чума компьютерного мира 21 века. Коротко в простонародье называют - трояны . Напомню, что такое название им дано, на основе названия известного, не преступного, древнего города Трои и победы греков (данайцев) при помощи хитрости. Для справки молодого поколения, которые данную историю, скорее всего, смотрели по голливудскому фильму, который не выдерживает никакой исторической критики, то в исторических книгах написано, что война длилась не 12 дней как фильме, а каждый день на протяжении чуть менее 10 лет осады, и естественно никаких битв главарей не было. Также из этой эпохи появились пословицы

Бойтесь данайцев дары приносящих

Дареному коню в зубы не смотрят

Но оставим эти несоответствия на совести Голливуда. Но суть в фильме передана, верно. Когда греки отчаялись штурмом взять город, они прибегли к хитрости и при помощи этой хитрости смогли, практически без потерь, захватить долгое время неприступный город и одержать безоговорочную победу. Соблюдая авторские права, стоит отметить, что автор идеи был великий Одиссей. Но думаю, он тогда не предполагал, что его гениальная идея в наши дни приобретет куда более угрожающий характер и масштаб.

Троянские «кони» в современности

По такому же принципу и действуют текущие «троянские вирусы». То есть без вашего согласия или каких-то других подтверждающих действий эти вирусы к вам на компьютер попасть не могут . Как троянский конь, он сам по понятным причинам не попал в крепость, его сами туда пустили. Все именно точно также и с вирусами. Количество способов и благовидных предлогов проникнуть к вам в компьютер теперь насчитывается уже под миллион. Ясен перец, что все способы, нельзя учесть, и многие, в том числе даже я, время от времени попадаемся на новые уловки. Но в целом у подавляющего большинства такого рода вирусов одни и те же признаки, как у больных простудой. Одни и те же симптомы, полученные при разных обстоятельствах.

Отличительная, и в общем то положительная черта таких вирус то, что они обычно не наносят никакого вреда операционным системам и аппаратуре. Их основная цель похищать, передавать мошеннику различную, необходимую информацию, в основном файлы. Как правило, это секретная информация. К такой информации можно отнести пароли, секретные коды доступа, ключи шифрования и другие подобные вещи, коей не мало.

Например, большая часть так называемых взломов, известной программы платежной системы WebMoney происходит именно через . Хочу отметить сразу, ради справедливости, что такие вирусы, не взламывают именно WebMoney, а пользуются только откровенного рода разгильдяйством пользователя.

Основные меры предохранения

В основной своей массе, все антивирусные программы могут бороться с такого рода вирусами, а большая часть Firewall (фаирволы, по-русски) блокируют несанкционированную передачу данных третьим лицам через Интернет.

Основная проблема в том, что такого рода вирусы очень легко модифицируются, а антивирусные базы не могут так быстро отслеживать тенденции изменений подобного рода программ. Firewall`s также имеют ряд недочетов по данной проблеме, как правило из-за неправильной настройки, так как в 99% случаев, пользователи не являются на столько профессиональными пользователями, чтобы профессионально настраивать такие довольно сложные вещи. А те, что настраиваются элементарно, как правило, ни от чего и не защищают, а так стоят для порядку, чтобы молодежь не шалила. Зачастую многие пользователи даже не могут отличить настоящий Firewall от замаскированного под такой бесплатный троянский вирус .

Кстати, мне попадались вирусы, которые довольно, жестоко расправлялись с системой защиты компьютеров, просто, напросто отключая (переставали запускаться) и Firewall. Ну и для полного боекомплекта блокировали доступы к антивирусным сайтам. Что в наше время стало довольно распространенной практикой. Таким образом, пользователь остается совсем голый, а прикрыться то нечем! Хотя есть и положительная сторона, если вы обнаружили такую фичу, то, даже не задумываясь, могу сказать диагноз - это троянский вирус. Способ лечения - однозначно вызывать специалиста и не пытаться самостоятельно решить эту проблему, если вы в этом деле не сечете.

Итак, подведем небольшой итог: Трояские вирусы намного опаснее, чем можно было предположить на первый взгляд, но есть и положительная сторона этой медали, это достаточно эффективные методы борьбы подобного рода заразами. А главное особого ущерба к данным не наноситься. Главное после заразы требуется менять везде пароли, вот это хорошая профилактика.

Конечно, существует огромный ряд специализированных программ, которые проверяют компьютер на наличие вирусов. Все они имеют «продвинутые» функции лечения. Отслеживают процессы в памяти, чистят системный реестр от нежелательных записей и другие подобного рода манипуляции.

Защита от клавиатурных шпионов

К отдельному классу троянских вирусов можно отнести клавиатурных шпионов. К сожалению, отловить подобного рода программы чрезвычайно сложно, как бы там антивирусные пакеты не хвастались своими поисковыми алгоритмами. В 2006 году сам писал keyloger в одном предприятии для одного, скажем прямо нехорошего дела. Очень нужна была информация, даже после прогона современными антивирусами, написанными в 2010, этот keyloger довольно свободно дышит и остается не обнаруженными. Задача подобного рода программ, проста до безобразия, и даже после безобразия. Это записывать в некий замаскированный файл, все комбинации нажимаемых вами клавиш, манипуляций мушками и время от времени, чтобы не вызывать подозрения пересылать злоумышленнику информацию о манипуляциях пользователя. Четких методов борьбы против данной заразы практически нет, тут только внимательность. Единственно, что если у вас грамотно настроен FireWall, то есть большой шанс, что Fire отловит keyloger во время передачи данных, тем самым спалит сам себя. Но если программа замаскируется, под какой-то windows системный процесс, то задача усложниться до безобразия. А если данные снимаются вручную, то есть при помощи прямого контакта злоумышленника с компьютером жертвы, на флешку, то тут все средства практически бессильны. Такой способ очень часто практикуется на больших предприятиях. Особенно системными администраторами. Но не в корыстных целях, а в поучительных. Так сказать, чтобы нерадивых пользователей тыкать носом, туда, куда лазить не стоит, потому что пользователи, как правило, когда что-то набедокурят, кричат «Я ничего не делала, ничего не нажимала», и тут на помощь приходит keyloger, в котором запечатлены все действия пользователя и отмахнуться ему уже не удастся.

Подобрать keyloger для поучительных целей можно легко в достаточно найти нормальный официальный сайт, какого-либо логера. Не старайтесь скачать подобного рода программы, с каких-либо пиратских или подозрительных сайтов. А лучше приобрести за деньги нормальное программное обеспечения для таких целей.

Удачи вам и безопасного интернета.