Троян

Троян — шкідливе програмне забезпечення, яке приховує справжню мету своєї діяльності за допомогою маскування. Однак, на відміну від вірусу, він не здатний самостійно копіювати або інфікувати файли. Щоб проникнути на пристрій жертви, загроза використовує інші засоби, такі як приховане завантаження, використання уразливостей, завантаження іншим шкідливим кодом або методи соціальної інженерії.

Що таке троян?

Подібно до троянського коня, відомого з давньогрецьких міфів, троян використовує маскування або неправильне перенаправлення, щоб приховати свою справжню функцію. Щоб ввести користувача в оману та змусити його відкрити шкідливий файл, загроза часто використовує різні методи.
Для цих цілей троян також може використовувати інші програми.

Сьогодні трояни є найпоширенішою категорією шкідливих програм, яка використовується для відкриття бекдорів, контролю інфікованого пристрою, видалення даних користувача та передачі їх зловмисникам, завантаження та запуску інших шкідливих програм у певній системі та інших цілей.

Шкідливий троян завжди використовує маскування.

Коротка історія

Назва «троян» походить від класичного античного міфу про успішне завоювання греками міста Троя. Щоб пройти через захисні споруди та потрапити до міста, завойовники побудували великого дерев'яного коня, всередині якого сховали групу своїх найкращих воїнів. Грекам вдалось обдурити троянців, які зраділи такому несподіваному подарунку та втягли коня в місто, почавши святкувати. Воїни, які були всередині троянського коня, дочекалися глибокої ночі і захопили місто.

Вперше термін «троян» був використаний у посиланні на шкідливий код у звіті ВПС США 1974 року, який зосереджувався на аналізі уразливостей комп'ютерних систем. Тим не менш, термін став популярним у 1980-х, зокрема після лекції Кена Томпсон на нагородженні ACM  Turing Awards 1983 року.

Відомі приклади

Одним з перших відомих троянів, була
програма-вимагач, виявлена в реальному середовищі —
AIDS Trojan 1989 року. Цей шкідливий код поширився через тисячі дискет, які містили інтерактивну базу даних про СНІД. Встановлена програма чекала 90 циклів завантаження, після чого шифрувала більшість імен файлів у кореневому каталозі машини. Програма вимагала від потерпілих відправити $189 чи $378 на поштову скриньку в Панамі, щоб повернути свої дані.

Кращий спосіб захиститися від трояна - використання антивірусних рішень.

Як захистити свої пристрої?

Загальний термін «троян» включає різні типи загроз, тому інфікування можна уникнути завдяки дотриманню правил безпечної роботи в мережі Інтернет та використанню надійного рішення для захисту від кіберзагроз.

Щоб проникнути на пристрої жертв, більшість троянів використовують уразливості в системах користувачів. Для зменшення кількості уразливостей користувачам рекомендується регулярно встановлювати оновлення та виправлення не лише для операційної системи, а для всього програмного забезпечення.

Забезпечте захист від сучасних кіберзагроз

ESET Smart Security Premium

ESET Smart Security Premium

Преміум-захист для досвідчених користувачів, який заснований на ідеальному поєднанні точності виявлення, швидкості роботи та зручності у використанні.

Дізнайтеся про всебічний захист ESET для корпоративних користувачів.