Троянская программа
(троян, троянец, троянский конь)
Информация на данной странице актуальна на сегодня - 20.04.2026
Троянская программа (троян, троянец, троянский конь) — вредоносная программа.
Максимальная угроза для персональных компьютеров пользователей.
За последнее время эту страницу посетили 1877 посетителей
Троянская программа (троян, троянец, троянский конь) — вредоносная программа, распространяемая через зараженные сайты, файлообменники, вложения в письма электронной почты или
приложения для операционных систем, скачанные из интернета.
Основная задача, которую несут трояны - это установка контроля атакующего над зараженным компьютером пользователя.
Установка бэкдоров, загрузчика вирусов, или хищение конфиденциальных данных - главное назначение троянских программ.
За последнее время эту страницу посетили 1878 посетителей
Большая часть троянских программ маскируется под безвредные или полезные файлы или программы, с целью их запуска пользователем на ПК.
В роле "приманки" могут быть информационные файлы или заманчивые рекламные файлы форматов MS Office, изображения и архивы из рассылки по электронной почте.
Часто такого рода письма не содержат вложения, а пытаются заманить жертву на вредоносный сайт, который попытается заразить компьютер,и разместить на нем трояны.
Такие рассылки нередко маскируются под популярные, с известных сайтов, социальных сетей, прочих сервисов с большим количеством пользователей.
Троянские программы также попадают на ПК пользователей через файлы, скачиваемые из интернета. Пользователь сам ищет интересующую его программу, скачивает ее с небезопасного сайта,
и получает троянского коня. Не проверенные торрент раздачи несут в себе угрозу получения трояна на ПК.
Максимальный риск получения троянской программы на ПК - это его загрузка с взломанного посещаемого сайта. В качестве примера можно взять какой - либо популярный бухгалтерский сайт,
откуда массово скачиваются формы и образцы документов,или сайт содержащий инструкции к чему либо, хранящиеся в файлах популярных форматах, таких как документы MS Office или Adobe PDF. Ничего не подозревающий пользователь скачивает с такого сайта легальный (по его мнению) документ, который в последствии взлома сайта был заменен на троянскую программу.
Троянские программы — самый простой вид вредоносных программ, сложность которых зависит только от постановленной задачи.
Самые примитивные трояны (например, открывающие загрузку иного вредоносного ПО на компьютер) могут иметь код в несколько строк.
Троянская программа может в той или иной мере имитировать или даже полноценно выполнять задачу, под которую она маскируется в случае, если вредоносный код встраивается злоумышленником в существующую программу. Иногда использование троянов является лишь частью многоступенчатой атаки на определенные компьютеры, сети или ресурсы.
ТРОЯНЫ ВЫМОГАТЕЛИ
На сегодняшний день высокий уровень угрозы приобрели трояны вымогатели.
В отличии от традиционного хищения учетных данных к электронной почте, банковским счетам, доступам к соцсетям, иной конфиденциальной информации, такие трояны обеспечиваю загрузку и выполнение вредоносного кода на компьютере жертвы, который:
В первом случае, когда из-за действий трояна блокируется загрузчик ОС, проблема решается достаточно легко (если не произошли какие-либо глобальные изменения файловой системы ОС). Такой вид, схема и алгоритмы работы мошеннических вредоносных программ хорошо известен специалистам в области информационной безопасности, и практически каждая антивирусная лаборатория предлагает средства по устранению как последствий вредоносных действий так и самого трояна.
Во втором случае, все гораздо сложнее. Если вредоносный код, загруженный трояном, успел полностью завершить свою работу, он не оставляет шансов "спасти" свои файлы, без покупки ключа у злоумышленников.
Такая атака - это серьезная и кропотливая работа хакеров очень высокого уровня.
В большинстве случаев для жертвы открывается личный кабинет на специально созданном злоумышленниками сайте, для оплаты и получения ключа, который расшифрует файлы.
Также для жертвы открывается Bitcoin (или любая другая криптовалюта) кошелек, для проводки денег.
Троян оставляет на рабочем столе жертвы подробную информацию, как купить ключ, конвертировать и платить криптовалюты и прочее.
Сумма выкупа, как правило высока, от 100$ и выше, и зависит от количества и типа файлов которые зашифровал вредонос.
К примеру, если троян зашифровал файлы 1С бухгалтерии коммерческой структуры, сумма выкупа может достигать десяти тысяч долларов и выше.
При этом все действия по продаже, выставлению счета, выдачи ключей и т.п. являются автоматическими.
Хакерские сайты базируются в анонимных сетях (*.onion) и работа с криптовалютой минимизирует риски хакеров быть вычисленными правоохранителями.
У антивирусных лабораторий, на сегодняшний день, нет универсальных решений проблемы шифрования файлов современными троянами - вымогателями.
Защита от троянских программ
Использовать современную антивирусную защиту, регулярно обновлять базы данных. Ни при каких условия не открывать и запускать вложения (файлы) пришедшие по e-mail от незнакомых источников. Любые файлы, скачанные из Сети, или полученные по e-mail проверять антивирусами. Не посещать и ничего не скачивать с сомнительных сайтов.
Для владельца популярного ресурса, забота о безопасности его посетителей должна быть одной из приоритетных задач. Такие сайты должны быть надежно защищены от взлома, для исключения распространения вредоносного кода на пользовательские компьютеры.