Троянські програми, трояни, троянці (англ. Trojan Horses, Trojans) — різновид шкідницького програмного забезпечення, яке не здатне поширюватися самостійно (відтворювати себе) на відміну від вірусів та хробаків, тому розповсюджується людьми.
Троянська програма | |
Названо на честь | Троянський кінь |
---|---|
Троянська програма у Вікісховищі |
Термін походить від оповіді про Троянського коня з давньогрецької міфології, через використання троянцями різновиду соціальної інженерії, видаючи себе за безпечні й корисні застосунки, для того аби переконати жертв встановити їх на комп'ютер. Вважається, що першим цей термін в контексті комп'ютерної безпеки використав у своєму звіті «Computer Security Technology Planning Study» , співробітник АНБ.
Перелік найпоширеніших троянів
Прикладами шкідливого програмного забезпечення (троянськими програмами) є:
- Pinch;
- ;
- ;
- Clampi;
- WARRIOR PRIDE;
- GoldPixaxe;
- Vultur, Brokewell;
- Anatsa;
- Chalubo.
Розповсюдження
Троянські програми не можуть розповсюджуватися самостійно, тому використовують будь-яку з форм соціальної інженерії. Наприклад, коли користувач отримує електронного листа вкладення електронної пошти може бути замасковане, (наприклад, звичайна форма для заповнення).
Троянська програма може нести вірусне тіло — тоді запустив троянця комп'ютер перетворюється в осередок «зарази».
Маскування троянської програми
Для того, щоб спровокувати користувача запустити троянця, файл програми (його назва, іконку програми) називають службовим ім'ям, маскують під іншу програму (наприклад, установки іншої програми), файл іншого типу або просто дають привабливу для запуску назву, іконку і т. ін. Зловмисник може перекомпілювати існуючу програму, додавши до її вихідного коду шкідливий, а потім видавати за оригінал або підміняти його.
Щоб успішно виконувати ці функції, троян може в тій чи іншій мірі імітувати (або навіть повноцінно замінювати) задачу або файл даних, під які вона маскується (програма установки, прикладна програма, гра, прикладний документ, картинка). Схожі шкідливі і маскувальні функції також використовуються комп'ютерними вірусами, але на відміну від них, троянські програми не вміють поширюватися самостійно.
Шкідливі дії
Троянська програма, будучи запущеною на комп'ютері, може:
- заважати роботі користувача (жартома, помилково або для досягнення якихось інших цілей);
- шпигувати за користувачем;
- використовувати ресурси комп'ютера для якої-небудь незаконної (а іноді і завдає прямої шкоди) діяльності і т. д.
Способи видалення
Загалом, троянські програми виявляються та видаляються антивірусним і антишпигунським ПЗ так само, як і інші шкідливі програми. Проте їх складніше виявити контекстними методами антивірусів (заснованих на пошуку відомих програм), бо їх розповсюдження краще контролюється й екземпляри програм потрапляють до специалів антивірусної індустрії з більшою затримкою, ніж саморозповсюджувані шкідницькі програми. Однак еврістичні (пошук алгоритмів) і проактивні (стеження) методи на стільки ж дієві.
Див. також
Примітки
- Rick Lehtinen, Deborah Russell, G. T. Gantemi Sr. Computer Security Basics O'Reilly, 2006.
- This iOS Trojan Is Harvesting Facial-Recognition Data. // By Michael Kan. February 15, 2024
- На iOS з'явився вірус, що виманює у користувачів біометричні дані. // Автор: Артем Житкевич. 15.02.2024
- Нова вразливість Android може дозволити хакерам керувати смартфонами дистанційно: що потрібно знати, щоб убезпечитись. // Автор: Каіров Віталій. 28.04.2024
- Небезпечний вірус Anatsa проник в Google Play Store: мільйони користувачів під загрозою. // Автор: Михайло Года. 30.05.2024, 18:04
- Невідоме шкідливе програмне забезпечення знищує сотні тисяч маршрутизаторів. // Автор: Скарбик Павло. 01.06.2024
Вікіпедія, Українська, Україна, книга, книги, бібліотека, стаття, читати, завантажити, безкоштовно, безкоштовно завантажити, mp3, відео, mp4, 3gp, jpg, jpeg, gif, png, малюнок, музика, пісня, фільм, книга, гра, ігри, мобільний, телефон, android, ios, apple, мобільний телефон, samsung, iphone, xiomi, xiaomi, redmi, honor, oppo, nokia, sonya, mi, ПК, web, Інтернет
Troyanski programi troyani troyanci angl Trojan Horses Trojans riznovid shkidnickogo programnogo zabezpechennya yake ne zdatne poshiryuvatisya samostijno vidtvoryuvati sebe na vidminu vid virusiv ta hrobakiv tomu rozpovsyudzhuyetsya lyudmi Troyanska programa Nazvano na chestTroyanskij kin Troyanska programa u Vikishovishi Termin pohodit vid opovidi pro Troyanskogo konya z davnogreckoyi mifologiyi cherez vikoristannya troyancyami riznovidu socialnoyi inzheneriyi vidayuchi sebe za bezpechni j korisni zastosunki dlya togo abi perekonati zhertv vstanoviti yih na komp yuter Vvazhayetsya sho pershim cej termin v konteksti komp yuternoyi bezpeki vikoristav u svoyemu zviti Computer Security Technology Planning Study spivrobitnik ANB Perelik najposhirenishih troyanivPrikladami shkidlivogo programnogo zabezpechennya troyanskimi programami ye Pinch Clampi WARRIOR PRIDE GoldPixaxe Vultur Brokewell Anatsa Chalubo RozpovsyudzhennyaTroyanski programi ne mozhut rozpovsyudzhuvatisya samostijno tomu vikoristovuyut bud yaku z form socialnoyi inzheneriyi Napriklad koli koristuvach otrimuye elektronnogo lista vkladennya elektronnoyi poshti mozhe buti zamaskovane napriklad zvichajna forma dlya zapovnennya Troyanska programa mozhe nesti virusne tilo todi zapustiv troyancya komp yuter peretvoryuyetsya v oseredok zarazi Maskuvannya troyanskoyi programiDlya togo shob sprovokuvati koristuvacha zapustiti troyancya fajl programi jogo nazva ikonku programi nazivayut sluzhbovim im yam maskuyut pid inshu programu napriklad ustanovki inshoyi programi fajl inshogo tipu abo prosto dayut privablivu dlya zapusku nazvu ikonku i t in Zlovmisnik mozhe perekompilyuvati isnuyuchu programu dodavshi do yiyi vihidnogo kodu shkidlivij a potim vidavati za original abo pidminyati jogo Shob uspishno vikonuvati ci funkciyi troyan mozhe v tij chi inshij miri imituvati abo navit povnocinno zaminyuvati zadachu abo fajl danih pid yaki vona maskuyetsya programa ustanovki prikladna programa gra prikladnij dokument kartinka Shozhi shkidlivi i maskuvalni funkciyi takozh vikoristovuyutsya komp yuternimi virusami ale na vidminu vid nih troyanski programi ne vmiyut poshiryuvatisya samostijno Shkidlivi diyiTroyanska programa buduchi zapushenoyu na komp yuteri mozhe zavazhati roboti koristuvacha zhartoma pomilkovo abo dlya dosyagnennya yakihos inshih cilej shpiguvati za koristuvachem vikoristovuvati resursi komp yutera dlya yakoyi nebud nezakonnoyi a inodi i zavdaye pryamoyi shkodi diyalnosti i t d Sposobi vidalennyaZagalom troyanski programi viyavlyayutsya ta vidalyayutsya antivirusnim i antishpigunskim PZ tak samo yak i inshi shkidlivi programi Prote yih skladnishe viyaviti kontekstnimi metodami antivirusiv zasnovanih na poshuku vidomih program bo yih rozpovsyudzhennya krashe kontrolyuyetsya j ekzemplyari program potraplyayut do specialiv antivirusnoyi industriyi z bilshoyu zatrimkoyu nizh samorozpovsyudzhuvani shkidnicki programi Odnak evristichni poshuk algoritmiv i proaktivni stezhennya metodi na stilki zh diyevi Div takozhPromislove shpigunstvo Zvorotne z yednannya Spam Eksplojt Droper HookDump BlackEnergyPrimitkiRick Lehtinen Deborah Russell G T Gantemi Sr Computer Security Basics O Reilly 2006 ISBN 0 596 00669 1 This iOS Trojan Is Harvesting Facial Recognition Data By Michael Kan February 15 2024 Na iOS z yavivsya virus sho vimanyuye u koristuvachiv biometrichni dani Avtor Artem Zhitkevich 15 02 2024 Nova vrazlivist Android mozhe dozvoliti hakeram keruvati smartfonami distancijno sho potribno znati shob ubezpechitis Avtor Kairov Vitalij 28 04 2024 Nebezpechnij virus Anatsa pronik v Google Play Store miljoni koristuvachiv pid zagrozoyu Avtor Mihajlo Goda 30 05 2024 18 04 Nevidome shkidlive programne zabezpechennya znishuye sotni tisyach marshrutizatoriv Avtor Skarbik Pavlo 01 06 2024