для чего используется троянский конь
Как не стать жертвой троянца? Держать шлюзы закрытыми
Троянец (троянский вирус или троянская программа)- это тип вредоносных программ, маскирующихся под легитимное ПО. Он часто используется киберпреступниками для кражи личных данных, слежения за пользователями и получения несанкционированного доступа к системам. Если вы в последние десять лет уделяли внимание вопросам компьютерной и интернет-безопасности, вы, несомненно, встречали термин «Троянская программа». Вы, наверняка знаете, что эти ничего хорошего от этих вредоносных программ ждать не стоит, но вы можете не знать о том, что они могут сделать с вашим компьютером, как они в него попадают и как этого не допустить. Имея представление о том, что такое троянская программа и какими проблемами она может для вас обернуться, вы получаете возможность избежать столкновения с этими опасными образцами вредоносного ПО.
Что такое троянский вирус?
Как работает троянец (троянский вирус)
Как и в истории с троянским конем из древнегреческой мифологии троянская вредоносная программа появляется в «образе» того, что вы хотите. Она часто маскируется под бесплатное ПО или вложение в электронном письме, а затем, как только вы даете ей разрешение на установку на вашем компьютере, она открывает шлюзы.
Как только у троянца появляется доступ к вашему компьютеру, он может делать что угодно, но большинство этих вредоносных программ стремятся получить полный контроль над вашим компьютером. Иными словами, все ваши действия на компьютере записываются и отправляются на сервер, указанный трояном. Это особенно опасно, если вы на своем компьютере выполняете финансовые транзакции, поскольку троянская программа отправляет информацию о вашей банковской карте или платежных реквизитах людям, которые могут использовать или продать ее. С помощью троянцев злоумышленники могут превратить ваш компьютер в зомби и использовать его для запуска кибератак по всему миру.
Как защититься от троянских программ
Всегда обновляйте программное обеспечение. Это вдвойне актуально для важных программ, таких как ваша операционная система и браузер. Хакеры используют известные бреши в системе защиты в этих типах программ, и через них засылают на ваш компьютер троянцев, которые делают так свою черную работу. Производитель ПО, как правило, выпускает исправления для этих уязвимостей, но они не принесут вам никакой пользы, если вы не будете поддерживать последнюю версию программного обеспечения на вашем устройстве. Чтобы ваше интернет-соединение было максимально безопасным, всегда должен быть включен сетевой экран. Как программные, так и аппаратные сетевые экраны отлично справляются с фильтрацией вредоносного трафика и часто могут предотвратить загрузку троянских программ на ваш компьютер.
Все это полезно, но чтобы полностью обезопасить себя, следует установить антивирусное программное обеспечение или утилиту для удаления троянских программ. Это ПО (при условии того, что оно регулярно обновляется) сканирует вашу систему на наличие троянцев и автоматически проверяет любую программу или файл, которые вы исполняете, чтобы обеспечить его безопасность. В Интернете есть бесплатные утилиты для удаления троянских программ, но мало какие из них регулярно обновляются, а некоторые даже сами являются троянцами. Чтобы лучше защитить ваш компьютер, используйте антивирусное ПО известных производителей с бесплатной пробной версией. Это позволит вам оценить преимущества той или иной программы, прежде чем покупать ее. Такие программы часто входят в общий пакет безопасности, но при этом предоставляют вам возможность указать нужные вам функции защиты, а ненужные отключить.
Защита вашего компьютера от троянских программ не должна быть неподъёмной задачей. Следуя нескольким простым правилам безопасного поведения в Интернете и используя надежное защитное решение, вы можете быть уверены, что ваш компьютер защищен от подавляющего большинства троянских и других вредоносных программ.
Что значит троянский конь. История и смысл выражения

Миф о троянском коне

Троянцы решили, что война закончилась, а враг отступил. После обсуждения они решили забрать странный подарок в город и принести в дар богам.
Наделенная даром предвидения Кассандра предупреждала троянцев, что принимать этот дар опасно. Опасался коня и троянский жрец Лаокоон. В поэме Вергилия «Энеида» он говорит: « Боюсь данайцев, даже дары приносящих » (Timеo Danaos et dona ferentes). Это выражение стало крылатым, в другом варианте оно звучит так: « Бойтесь данайцев, дары приносящих » или просто « дары данайцев ».
Однако ни Лаокоона, ни Кассандру троянцы не послушались. Коня перевезли в город, за крепкие стены. А ночью из фигуры выбрались лазутчики и открыли ворота вернувшейся ахейской армии. Троя пала.

Оставаясь стратегическим партнером Америки, Турция постепенно избавлялась от образа троянского коня США на Ближнем Востоке.
Александр Терентьев. «Наследники блистательной Порты» // «Однако» (2010)
Иван Петров. «Генштаб уличил США в разработке новой стратегии «Троянский конь»» // « Российская газета » (2019)
Троян или троянец в компьютерном сленге
Алексей Иванов. Комьюнити (2012)

Троянские программы
Троянская программа запускается пользователем вручную или автоматически — программой или частью операционной системы, выполняемой на компьютере-жертве (как модуль или служебная программа). Для этого файл программы (его название, иконку программы) называют служебным именем, маскируют под другую программу (например, установки другой программы), файл другого типа или просто дают привлекательное для запуска название, иконку и т. п. Простым примером трояна может являться программа waterfalls.scr, чей автор утверждает, что это бесплатная экранная заставка. При запуске она загружает скрытые программы, команды и скрипты с или без согласия и ведома пользователя. Троянские программы часто используются для обмана систем защиты, в результате чего система становится уязвимой, позволяя таким образом неавторизированный доступ к компьютеру пользователя.
Троянская программа может в той или иной степени имитировать (или даже полноценно заменять) задачу или файл данных, под которые она маскируется (программа установки, прикладная программа, игра, прикладной документ, картинка). В том числе, злоумышленник может собрать существующую программу с добавлением к её исходному коду троянские компоненты, а потом выдавать за оригинал или подменять его.
Схожие вредоносные и маскировочные функции также используются компьютерными вирусами, но в отличие от них, троянские программы не умеют распространяться самостоятельно. Вместе с тем, троянская программа может быть модулем вируса.
Содержание
Этимология [ ]
Распространение [ ]
Иногда использование троянов является лишь частью спланированной многоступенчатой атаки на определенные компьютеры, сети или ресурсы (в том числе, третьи).
Типы тел троянских программ [ ]
Тела троянских программ почти всегда разработаны для различных вредоносных целей, но могут быть также безвредными. Они разбиваются на категории, основанные на том, как трояны внедряются в систему и наносят ей вред. Существует 6 главных типов:
Целью троянской программы может быть:
Симптомы заражения трояном [ ]
Методы удаления [ ]
Поскольку трояны обладают множеством видов и форм, не существует единого метода их удаления. Наиболее простое решение заключается в очистке папки Temporary Internet Files или нахождении вредоносного файла и удаление его вручную (рекомендуется Безопасный Режим ). В принципе, антивирусные программы не способны обнаруживать и удалять трояны. Однако при регулярном обновлении антивирусной базы антивирус способен заблокировать запуск и исполнение троянской программы. Если антивирус не способен отыскать троян, загрузка ОС с альтернативного источника может дать возможность антивирусной программе обнаружить троян и удалить его. Чрезвычайно важно для обеспечения бóльшей точности обнаружения регулярное обновление антивирусной базы данных.
Маскировка [ ]
Принцип действия трояна [ ]
Трояны чрезвычайно просты в создании на многих языках программирования. Простой троян на Visual Basic или C++ с использованием Visual Studio может быть создан в не более чем 10 строчках кода.
Примеры троянских программ [ ]
См. также [ ]
Ссылки [ ]
ar:حصان طروادة (حاسوب) bg:Троянски кон (компютри) bs:Trojanski konj (računarstvo) ca:Troià informàtic cs:Trojský kůň (program) da:Trojansk hest de:Trojanisches Pferd (Computerprogramm) el:Δούρειος Ίππος (υπολογιστές) en:Trojan horse (computing) es:Troyano (informática) eu:Troiako fa:تروآ (رایانه) fi:Troijalainen (tietotekniikka) fr:Cheval de Troie (informatique) gl:Cabalo de Troia (informática) he:סוס טרויאני (תוכנה) hr:Trojanski konj (softver) hu:Trójai program id:Trojan horse it:Trojan ja:トロイの木馬 (コンピュータ) ko:트로이 목마 (컴퓨터) lt:Trojos arklys (programa) lv:Trojas Zirgs (datorvīruss) ms:Kuda Troy (komputer) nl:Trojaans paard (computers) nn:Trojansk hest pl:Koń trojański (informatyka) pt:Trojan simple:Trojan horse (computing) sk:Trójsky kôň (informatika) sl:Trojanski konj (računalništvo) sq:Kali i Trojës (informatikë) sr:Тројански коњ (информатика) sv:Trojansk häst th:ม้าโทรจัน (คอมพิวเตอร์) vi:Trojan zh:特洛伊木马 (电脑) zh-min-nan:Chhâ-bé thêng-sek
Здоровая гиппофобия: доступно о троянских конях
Термин «троянец» имеет весьма любопытное происхождение в кибербезопасности. Он имеет мало общего с жителями древней Трои, на самом деле являясь сокращением от «троянского коня», что несет довольно описательный характер. Как
Термин «троянец» имеет весьма любопытное происхождение в кибербезопасности. Он имеет мало общего с жителями древней Трои, на самом деле являясь сокращением от «троянского коня», что несет довольно описательный характер. Как мы знаем еще со школы, оригинальный троянский конь был построен греками, после того как они безуспешно осаждали Трою в течение десяти лет. Деревянная лошадь «исполинского размера» была оставлена перед воротами города, а защитники Трои имели глупость затащить ее внутрь, считая ее подарком. В действительности же тридцать вооруженных бойцов прятались внутри, и на следующую ночь Троя пала.
Теперь троянским конем обычно обозначают нечто на вид доброжелательное или, по крайней мере, безвредное, но скрывающее в себе опасную сущность.
И точно так же, как в «легенде», во всех смыслах этого слова, это жертвы сами навлекли на себя горе, вопреки здравому смыслу.
В компьютерной безопасности, троянские кони (или, опять же, просто троянцы) работают точно так же. Подобного рода вредоносные программы — в настоящее время, пожалуй, самый популярный их вид — не пытаются внедряться в другие файлы (как это делают вирусы), не копируют себя безостановочно (как черви), и в большинстве случаев проникают в систему обманом, не без содействия конечных пользователей. Более продвинутые троянцы, однако, могут пользоваться параллельной загрузкой или даже установкой, которые проходят совсем уже без участия пользователя.
Компьютерные троянцы все еще нуждаются в содействии юзеров.
Но опять же, в большинстве случаев троянцы проникают в наши системы, потому что мы сами позволяем им это делать.
Первый (в истории) троянец, вырвавшийся «на волю», был создан еще в 1975 году, хотя это была не вредоносная программа, а скорее игра. В апреле 1975 года Джон Уокер, тогда еще будущий создатель Autodesk (САПР, а не компании) написал игру ANIMAL для платформы UNIVAC 1108. Согласно Википедии, «ANIMALзадавала пользователю ряд вопросов, пытаясь угадать животное, загаданное человеком, в то время как сопутствующая программа PERVADE создавала копию себя и ANIMAL в каждом каталоге, к которому пользователь имел доступ. Она распространилась по многопользовательским UNIVAC, когда пользователи с перекрывающимися привилегиями обнаружили игру, а потом и на другие компьютеры после обмена лентами».
Сама программа не причиняла никакого ущерба, но ее «бесконтрольное» распространение действительно делало ее похожей на вредоносную.
Другой давний пример — на сей раз действительно вредоносный троянец «ARF-ARF», появившийся в 1983 году. Вредоносная программа выдавала себя за утилиту сортировки директории дискеты под DOS, что было весьма востребованным функционалом. В те времена DOS не составляла перечень файлов в алфавитном порядке. После того как пользователи устанавливали программу, которая распространялась через сайты BBS, троянец просто удалял все файлы на дискете, очищал экран и выводил на нем ARF-ARF (с намеком на пресловутое сообщение об ошибке Abort, Retry, Fail?).
Троянцы сильно вошли в моду в начале 2000-х годов. Широкополосные соединения становились все доступнее, количество подключенных к сети компьютеров росло, доминирующая операционная система Windows была уязвима, а пользователи часто были еще лишены опыта. Тогда произошли легендарные глобальные пандемии: червя Melissa (1999), ILOVEYOU (2000), AnnaKournikova, Sircam, Code Red, Nimda, Klez (2001). О них по-прежнему хорошо помнят. Но уже не так много людей, очевидно, запомнили RAT (средства удаленного управления), такие как Beast, появившихся в 2002 году и позже.
Троянец Zlob, тем не менее, приобрел широкую известность. Впервые он был обнаружен в конце 2005 года под личиной необходимого видеокодека в виде компонента Microsoft Windows ActiveX. Судя по всему, он имел российское происхождение. Английское написание русского слова «жлоб», в зависимости от контекста, — это «придурок» или даже «сволочь» — мерзкая личность, которая делает гадости просто из злобы. Именно это троянец Zlob и делал изначально. После установки он отображал всплывающие окна, похожие на настоящие предупреждения MicrosoftWindows, в которых, однако, заявлялось, что компьютер заражен шпионским программным обеспечением, и уже с согласия пользователя устанавливал фальшивую антишпионскую программу (Virus Heat, MS Antivirus/Antirvirus 2009) с другим троянским конем внутри. Иногда он также загружал вредоносный файл atnvrsinstall.exe, прятавшийся под иконкой в виде щита Windows Security, чтобы закосить под легитимный. Установка этой гадости наносила огромный урон сети, так как еще одна вредоносная программа, которую приводил с собой Zlob, выключала наугад компьютерами с различными комментариями. Ведь это же весело, да?
В противном случае, Zlob является спам-троянцем.
Хуже того, «семейство» Zlob (или лучше сказать его «потомство») превратилось в глобальную проблему с вредоносной программой DNSChanger, которая инфицировала маршрутизаторы и меняла их настройки DNS, чтобы перенаправлять весь трафик через вредоносные хосты. Это привело к большому количеству проблем для конечных пользователей вроде неустранимых всплывающих окон и баннеров со «взрослым контентом». В конце концов, ФБР изъяло хост-серверы DNSChanger, а затем продолжала поддерживать их работу в течение нескольких месяцев, рассылая указания о том, как вывести этого «зверя» из пользовательского ПК.
Троянцы: неточно названная неприятность выросла в глобальную угрозу.
В глобальную проблему вырос и ZeuS. Впервые обнаруженный в 2007 году троянец крал личную информацию и сначала был целевой банковской вредоносной программой. Исходный код ZeuS «утек» в 2011 году. В настоящее время существует несколько его производных, которые используются для «угона» учетных данных из социальных сетей, электронной почты и финансовых сервисов.
«Основной» ботнет ZeuS был одним из крупнейших в Сети. В настоящее время экспертам приходится иметь дело с целой «галактикой» ботнетов на основе различных производных ZeuS, таких как GameOver ZeuS, который использует зашифрованную пиринговую связь для обмена данными между своими узлами и командными серверами управления, что особенно усложняет задачу его искоренения.
Этот ботнет в основном используется для банковского мошенничества и распространения программы-вымогателя CryptoLocker, которая, кстати, также является троянцем.
Как видим, троянцы просто так по одиночке не ходят, а часто приводят «друзей», причем в количествах. Некоторых из них легко «вычислить» (особенно те, что используют параллельную загрузку), зато не так просто ликвидировать. Так что, помимо поддержания защитных программ в актуальном состоянии и регулярного их обновления, очень желательно сохранять бдительность и не позволять ничему инсталлироваться, если вы не уверены в том, что это вам действительно нужно.
Что такое троянские программы и какой ущерб они могут нанести?
И ночью отворилось чрево лошади, но было уже поздно. Поле длительной осады грекам, наконец, удалось захватить город Трою и положить конец Троянской войне. Тысячи лет спустя миф о троянском коне все еще жив, хотя и в нелестной интерпретации. Изощренная хитрость и чудо инженерной мысли греков дали название группе вредоносных цифровых инструментов, единственная цель которых – незаметно нанести ущерб компьютерам жертв. Они делают это путем считывания паролей, записи нажатия клавиш или загрузки других вредоносных программ, которые могут даже захватить компьютер целиком. Они могут совершать следующе действия:
В отличие от компьютерных вирусов и червей, троянские программы не способны к самовоспроизведению.
Типы троянских программ
Бэкдоры
Это один из самых простых, но потенциально наиболее опасных типов троянских программ. Такие программы могут загружать в систему всевозможные вредоносные программы, исполняя роль шлюза, а также повышать уязвимость компьютера для атак. Бэкдоры часто используется для создания ботнетов, когда без ведома пользователя компьютеры становятся частью зомби-сети, используемой для атак. Кроме того, бэкдоры позволяют выполнять на устройстве вредоносный код и команды, а также отслеживать веб-трафик.
Эксплойты
Эксплойты – это программы, содержащие данные или код, позволяющие использовать уязвимость в приложении на компьютере.
Руткиты
Руткиты предназначены для сокрытия определенных объектов или действий в системе. Их основная цель – предотвратить обнаружение вредоносных программ и, как результат, увеличить их время работы на зараженном компьютере.
Дропперы / Загрузчики
Одной из самых известных троянских программ-дропперов является вредоносная программа Emotet, которая, в отличие от бэкдора, сама по себе не может выполнять никакого кода на компьютере. Однако она загружает другие вредоносные программы, например банковский троян Trickbot и программу-вымогатель Ryuk. Дропперы похожи на трояны-загрузчики, но загрузчикам нужен сетевой ресурс для загрузки вредоносных программ из сети, а дропперы содержат другие вредоносные компоненты в своем программном пакете. Оба типа троянских программ могут удаленно обновляться их разработчиками так, чтобы их невозможно было обнаружить при антивирусной проверке даже с помощью новых описаний вирусов. Таким же образом к ним могут добавляться новые функции.
Банковские трояны
Банковские трояны встречаются наиболее часто. Распространение онлайн-банкинга и невнимательность некоторых пользователей делают банковские троянские программы перспективным способом для присвоения злоумышленниками чужих денег. Цель таких программ – получить учетные данные для доступа к банковским счетам. Для этого используется фишинг: предполагаемые жертвы перенаправляются на контролируемую злоумышленниками страницу для ввода учетных данных. Следовательно, для онлайн-банкинга необходимо использовать безопасные методы для входа в систему: приложение банка, а не ввод учетных данных в веб-интерфейсе.
Трояны, выполняющие DDoS-атаки
Распределенные атаки типа «отказ в обслуживании» (DDoS) продолжают будоражить интернет. В этих атаках к серверу или сети обращается огромное количество запросов, как правило, это делается с использованием ботнетов. Например, в середине июня 2020 года компания Amazon отразила рекордную по интенсивности атаку на свои серверы. В течение более трех дней на веб-сервисы Amazon обрушилось огромное количество запросов, скорость составляла 2,3 терабайта в секунду. Для достижения такой вычислительной мощности необходим огромный ботнет. Ботнеты состоят из так называемых компьютеров-зомби. На первый взгляд, эти компьютеры работают нормально, однако они также используются при совершении атак. Причиной является троянская программа с бэкдором, незаметно присутствующая на компьютере и при необходимости активируемая оператором. Результатом успешных ботнет и DDoS-атак является недоступность веб-сайтов или даже целые сетей.
Трояны, имитирующие антивирусы
Трояны, имитирующие антивирусы, особенно коварны. Вместо защиты устройства они являются источником серьезных проблем. Эти троянские программы имитируют обнаружение вирусов, тем самым вызывая панику у ничего не подозревающих пользователей и убеждая их приобрести эффективную защиту за определенную плату. Однако вместо полезного инструмента антивирусной проверки у пользователя возникают новые проблемы: его платежные данные оказываются переданы создателям троянской программы для дальнейшего несанкционированного использования. Поэтому никогда не следует переходить по ссылкам в предупреждениях о вирусах, особенно внезапно отображаемых в браузере при посещении веб-сайтов. Можно доверять только своему инструменту антивирусной проверки.
Похитители игровых аккаунтов
Этот тип программ похищает учетные записи онлайн-игроков.
Трояны, атакующие приложения для обмена мгновенными сообщениями
Эти троянские программы похищают учетные данные приложений для обмена мгновенными сообщениями, таких как ICQ, MSN Messenger, AOL Instant Messenger, Yahoo Pager, Skype и прочих. Можно утверждать, что в настоящее время эти мессенджеры практически не используются, однако новые приложения для обмена сообщениями также не защищены от троянов. Facebook Messenger, WhatsApp, Telegram и Signal тоже могут подвергнуться атакам троянских программ. Например, в декабре 2020 года было зафиксировано распространение троянских программ для Windows через канал Telegram. Службы обмена мгновенными сообщениями также должны быть защищены от опасных фишинговых атак.
В январе 2018 года исследователи «Лаборатории Касперского» обнаружили троян Skygofree – чрезвычайно продвинутую вредоносную программу, способную самостоятельно подключаться к сетям Wi-Fi, даже если эта функция отключена на устройстве пользователя. Троянская программа Skygofree также может отслеживать сообщения в популярном мессенджере WhatsApp: читать, а также похищать их.
Трояны-вымогатели
Этот тип троянских программ может изменять данные на компьютере, вызывая сбои в его работе или блокируя доступ к определенным данным. Злоумышленники обещают восстановить работоспособность компьютера или разблокировать данные только после получения требуемого выкупа.
SMS-трояны
Они могут показаться пережитком прошлого, однако все еще активны и представляют серьезную угрозу. SMS-трояны могут работать по-разному. Например, Faketoken – вредоносная программа для Android – массово рассылает SMS-сообщения на дорогие международные номера, при этом маскируясь в системе под стандартное SMS-приложение. Владельцу смартфона приходится оплачивать эту рассылку. Другие SMS-трояны подключаются к дорогим SMS-сервисам премиум-класса.
Трояны-шпионы
Троянские программы-шпионы могут следить за работой пользователя на компьютере: отслеживать вводимые с клавиатуры данные, делать снимки экрана и получать список запущенных приложений.
Трояны-сборщики адресов электронной почты
Эти вредоносные программы совершают несанкционированный сбор адресов электронной почты на компьютере.
Кроме того, существуют другие типы троянских программ:
Трояны – угроза для всех устройств
Троянские программы нацелены не только на компьютеры Windows, но и на компьютеры Mac и мобильные устройства, поэтому не следует, доверившись ложному чувству безопасности, работать в интернете без современной защиты от вредоносных программ, такой как Kaspersky Internet Security. Вредоносные программы часто попадают на компьютеры посредством зараженных вложений, текстовых сообщений с манипулятивным содержимым или поддельных веб-сайтов. Однако существуют также троянские программы, используемые секретными службами. Они могут быть установлены удаленно, незаметно для пользователя и без какой-либо реакции со стороны целевого устройства. Программное обеспечение Pegasus израильского производителя NSO, например, распространяется через сеть мобильной связи. Pegasus включает в мощный арсенал средств перехвата: можно считывать всю информацию на устройстве, записывать звонки, использовать телефон как подслушивающее устройство. В Германии полиция применяет государственную троянскую программу для контроля и отслеживания действий преступников. Однако это вредоносное ПО, официально известное как программное обеспечение для прослушивания телефонных разговоров, не может использоваться для наблюдения без постановления суда.
Киберпреступники используют трояны для нанесения максимального ущерба
В то время как государственные органы используют программы наблюдения для расследования уголовных преступлений, киберпреступники имеют прямо противоположные цели – чаще всего это личное обогащение за счет своих жертв. При этом злоумышленники используют различные средства, а иногда даже целые цепочки вредоносных программ. Как они это делают? Одним из примеров может быть незаметная установка на компьютер бэкдора посредством зараженного вложения электронной почты. Бэкдор обеспечивает тихую загрузку других вредоносных программ на компьютер. Другие примеры: кейлоггер, записывающий нажатия клавиш при вводе паролей или конфиденциальных данных, банковские троянские программы для кражи финансовых данных, программы-вымогатели, шифрующие весь компьютер и предоставляющие доступ к зашифрованным данным только после получения выкупа в биткойнах. Нашумевшая вредоносная программа Emotet, атаки которой периодически повторяются, описывается как «самая опасная вредоносная программа». Называемая также «Король троянцев», эта программа использовала сеть зараженных компьютеров для рассылки спам-сообщений и зараженных документов Word и Excel. Британским институтом стандартов (BSI) была создана отдельная страница с информацией об Emotet. Выводы
Проникновение на устройство
Троянскими программами можно заразиться не только при открытии вложений электронной почты, они также могут быть встроены в якобы бесплатные программы. Поэтому важно не использовать сомнительные источники загрузки программного обеспечения, такие как пакеты кодеков или взломанные программы, даже если на этом можно сэкономить несколько евро. Ущерб, причиняемый троянскими программами, часто превышает стоимость приобретения программного обеспечения через легальные каналы.
Троянские программы не следует путать с вирусами. Компьютерные вирусы самостоятельно распространяются в системе, в то время как троянские программы только «открывают двери», хоть и с потенциально разрушительными последствиями.
Ниже приведен список рекомендаций, как защитить себя и свои устройства от троянских программ:
Будьте осторожны при работе в интернете
В этой статье описаны самые известные типы троянских программ. Их всех объединяет то, что они могут попасть на устройство только с помощью пользователя. Однако этих угроз можно избежать, если соблюдать осторожность при работе в интернете, не открывать подозрительные вложения в сообщения электронной почты и устанавливать программы только из надежных источников. Более надежную защиту от троянских программ обеспечит также своевременно обновляемая операционная система и постоянно работающий антивирус.







