Троянская программа

(троян, троянец, троянский конь)

Информация на данной странице актуальна на сегодня - 20.04.2026

Троянская программа (троян, троянец, троянский конь) — вредоносная программа.

Максимальная угроза для персональных компьютеров пользователей.



За последнее время эту страницу посетили 1877 посетителей


Троянская программа (троян, троянец, троянский конь) — вредоносная программа, распространяемая через зараженные сайты, файлообменники, вложения в письма электронной почты или приложения для операционных систем, скачанные из интернета.

Основная задача, которую несут трояны - это установка контроля атакующего над зараженным компьютером пользователя.
Установка бэкдоров, загрузчика вирусов, или хищение конфиденциальных данных - главное назначение троянских программ.



За последнее время эту страницу посетили 1878 посетителей


Большая часть троянских программ маскируется под безвредные или полезные файлы или программы, с целью их запуска пользователем на ПК.
В роле "приманки" могут быть информационные файлы или заманчивые рекламные файлы форматов MS Office, изображения и архивы из рассылки по электронной почте.
Часто такого рода письма не содержат вложения, а пытаются заманить жертву на вредоносный сайт, который попытается заразить компьютер,и разместить на нем трояны. Такие рассылки нередко маскируются под популярные, с известных сайтов, социальных сетей, прочих сервисов с большим количеством пользователей.

Троянские программы также попадают на ПК пользователей через файлы, скачиваемые из интернета. Пользователь сам ищет интересующую его программу, скачивает ее с небезопасного сайта, и получает троянского коня. Не проверенные торрент раздачи несут в себе угрозу получения трояна на ПК.

Максимальный риск получения троянской программы на ПК - это его загрузка с взломанного посещаемого сайта. В качестве примера можно взять какой - либо популярный бухгалтерский сайт, откуда массово скачиваются формы и образцы документов,или сайт содержащий инструкции к чему либо, хранящиеся в файлах популярных форматах, таких как документы MS Office или Adobe PDF.
Ничего не подозревающий пользователь скачивает с такого сайта легальный (по его мнению) документ, который в последствии взлома сайта был заменен на троянскую программу.

Троянские программы — самый простой вид вредоносных программ, сложность которых зависит только от постановленной задачи.
Самые примитивные трояны (например, открывающие загрузку иного вредоносного ПО на компьютер) могут иметь код в несколько строк.

Троянская программа может в той или иной мере имитировать или даже полноценно выполнять задачу, под которую она маскируется в случае, если вредоносный код встраивается злоумышленником в существующую программу.
Иногда использование троянов является лишь частью многоступенчатой атаки на определенные компьютеры, сети или ресурсы.


ТРОЯНЫ ВЫМОГАТЕЛИ

На сегодняшний день высокий уровень угрозы приобрели трояны вымогатели.
В отличии от традиционного хищения учетных данных к электронной почте, банковским счетам, доступам к соцсетям, иной конфиденциальной информации, такие трояны обеспечиваю загрузку и выполнение вредоносного кода на компьютере жертвы, который:

  • Блокирует загрузчик операционной системы (Windows, Mac OS), угрожает и требует перевода денег на номер телефона или кошелек платежной системы.
  • Шифрует все файлы пользователя криптографические стойкими алгоритмами. Для расшифровки файлов предлагается купить ключ за большие деньги.

В первом случае, когда из-за действий трояна блокируется загрузчик ОС, проблема решается достаточно легко (если не произошли какие-либо глобальные изменения файловой системы ОС). Такой вид, схема и алгоритмы работы мошеннических вредоносных программ хорошо известен специалистам в области информационной безопасности, и практически каждая антивирусная лаборатория предлагает средства по устранению как последствий вредоносных действий так и самого трояна.

Во втором случае, все гораздо сложнее. Если вредоносный код, загруженный трояном, успел полностью завершить свою работу, он не оставляет шансов "спасти" свои файлы, без покупки ключа у злоумышленников. Такая атака - это серьезная и кропотливая работа хакеров очень высокого уровня.

В большинстве случаев для жертвы открывается личный кабинет на специально созданном злоумышленниками сайте, для оплаты и получения ключа, который расшифрует файлы. Также для жертвы открывается Bitcoin (или любая другая криптовалюта) кошелек, для проводки денег.
Троян оставляет на рабочем столе жертвы подробную информацию, как купить ключ, конвертировать и платить криптовалюты и прочее.
Сумма выкупа, как правило высока, от 100$ и выше, и зависит от количества и типа файлов которые зашифровал вредонос.
К примеру, если троян зашифровал файлы 1С бухгалтерии коммерческой структуры, сумма выкупа может достигать десяти тысяч долларов и выше.
При этом все действия по продаже, выставлению счета, выдачи ключей и т.п. являются автоматическими.
Хакерские сайты базируются в анонимных сетях (*.onion) и работа с криптовалютой минимизирует риски хакеров быть вычисленными правоохранителями.

У антивирусных лабораторий, на сегодняшний день, нет универсальных решений проблемы шифрования файлов современными троянами - вымогателями.

Защита от троянских программ

Использовать современную антивирусную защиту, регулярно обновлять базы данных.
Ни при каких условия не открывать и запускать вложения (файлы) пришедшие по e-mail от незнакомых источников.
Любые файлы, скачанные из Сети, или полученные по e-mail проверять антивирусами.
Не посещать и ничего не скачивать с сомнительных сайтов.

Для владельца популярного ресурса, забота о безопасности его посетителей должна быть одной из приоритетных задач.
Такие сайты должны быть надежно защищены от взлома, для исключения распространения вредоносного кода на пользовательские компьютеры.