Такие читатели, как вы, помогают поддерживать MUO. Когда вы совершаете покупку по ссылкам на нашем сайте, мы можем получать партнерскую комиссию. Читать далее.

По мере того, как мы все больше полагаемся на технологии и все больше доверяем им наши конфиденциальные данные, киберпреступники разрабатывают более изощренные и разнообразные способы заполучить их. Существует так много видов опасных вредоносных программ, включая троянских коней. Но этот вид вредоносного ПО существует не только в одной форме. Существуют различные типы троянских коней, предназначенные для разных целей. Итак, о каких наиболее распространенных видах троянов вам следует знать?

Что такое троянский конь?

Кредит изображения: Тама Ливер/Flickr

Прежде чем мы перейдем к различным вариациям троянских коней, давайте быстро рассмотрим, что они из себя представляют.

Термин «троянский конь» восходит к древнегреческому рассказу «Одиссея», написанному Гомером. По сюжету городу Трое дарят большую деревянную лошадь, но получатели не знают, что внутри лошади спрятаны солдаты. Когда лошадь входит в город, солдаты могут вторгнуться.

instagram viewer

Троянская программа работает так же, как оригинал, в том смысле, что она прячется в, казалось бы, безобидном программном обеспечении. Например, вы можете загрузить приложение, предполагая, что ему можно доверять, в то время как разработчик оснастил программное обеспечение трояном. Как только программа заражает ваше устройство, может быть осуществлен ряд незаконных действий, таких как удаленное управление, кража данных и мониторинг активности.

Различные типы троянов

Важно знать о различных видах троянских коней, чтобы вы могли более эффективно защитить себя.

1. Трояны-загрузчики

Изображение предоставлено: EFF Photos/Flickr

Для работы троянов-загрузчиков требуется подключение к Интернету. Когда троянец заражает устройство, он бездействует до тех пор, пока не будет установлено интернет-соединение, после чего он может загрузить дополнительные вредоносные программы, чтобы помочь киберпреступнику в его атаке. Этот вид троянца также может запускать вредоносное ПО на зараженном устройстве. Они стоят как своего рода первый шаг в атаке, давая хакеру сильную покупку на цель.

2. Бэкдор-трояны

С точки зрения кибербезопасности, черный ход — это метод проникновения в систему с помощью вредоносных программ. Таким образом, вместо того, чтобы получить доступ к устройству или серверу через законный, аутентифицированный метод (входной вход), злоумышленник будет использовать вредоносные программы, чтобы проникнуть другим способом (черным ходом).

Итак, трояны-бэкдоры — это программы, которые могут предоставить злоумышленнику другой путь проникновения, делая возможным несанкционированный доступ из удаленного места. При этом злоумышленник может выполнять удаленные функции, красть данные или следить за действиями жертвы.

3. DDoS-трояны

Как вы уже догадались, DDoS-трояны связаны с DDoS-атаки (распределенный отказ в обслуживании). Это включает в себя наводнение сервера запросами, чтобы вызвать технические проблемы. Иногда сервер будет настолько перегружен, что выйдет из строя.

DDoS-трояны дают злоумышленникам возможность проводить DDoS-атаки. Это делается путем заражения нескольких устройств программой «Троянский конь», а затем удаленного управления ими для запуска DDoS-атаки на целевой IP-адрес. Зараженные устройства будут наводнять IP-адреса запросами, перегружая систему и вызывая ее сбои или полный сбой.

Когда для проведения атак используется группа ранее безобидных устройств, они становятся тем, что известно как ботнет. Короче говоря, это «зомби-устройства», которые функционируют по воле злоумышленника. Ботнеты популярны среди киберпреступников, поскольку они помогают злоумышленникам более эффективно распространять вредоносное ПО.

4. руткит-троян

Руткиты — это программы, используемые для удаленного доступа на административном уровне. Часто такой удаленный доступ является несанкционированным и служит вектором кибератаки. Имея административный доступ через троян-руткит, злоумышленник может выполнять множество различных функций, чтобы использовать зараженное устройство. Например, киберпреступник может украсть конфиденциальную информацию для входа в систему, запустить другую вредоносную программу или шпионить за частными разговорами.

5. Поддельные антивирусные трояны

Кредит изображения: Консул TechIT/Flickr

Как следует из названия, поддельные антивирусные трояны маскируются под антивирусные программы. Таким образом, жертва будет доверять программе и предполагать, что она обеспечивает их безопасность, хотя на самом деле все наоборот. Хотя программа может обмануть вас, имитируя работу антивируса, настоящая цель — эксплуатация. Такое программное обеспечение будет пугать пользователя, заставляя платить за дальнейшие защитные меры, тем самым лишая его средств.

Такая стратегия особенно эффективна для менее технически подкованных людей, таких как пожилые люди.

6. Банковские трояны

Банковские трояны сосредоточены на банковских данных. Банковские учетные данные — очень востребованный тип информации в сфере киберпреступности, поскольку они могут дать злоумышленникам прямой доступ к средствам жертвы. Этот тип данных популярен на торговых площадках даркнета, где другие незаконные субъекты будут платить хакерам за доступ к украденным данным. Сайты финансовых учреждений часто становятся жертвами банковских троянцев.

Когда банковский троянец загружается на устройство жертвы, злоумышленник получает возможность получить ее банковские учетные данные. Помимо учетных данных для входа, банковские трояны также могут помочь злоумышленнику обойти барьеры двухфакторной аутентификации, который многие люди используют в качестве меры безопасности на своих банковских счетах в Интернете.

7. Трояны Game-Thief

Трояны Game-thief (или просто игровые троянцы) используются для кражи личной информации через игровые аккаунты. Сегодня существуют миллионы учетных записей онлайн-игр, которые предоставляют киберпреступникам нишу для кражи данных. Когда троянец получает доступ к ценной информации, он передает ее злоумышленнику. Например, учетная запись Steam пользователя может быть использована для доступа к платежной информации или кражи виртуальных активов.

8. Трояны-шпионы

Трояны-шпионы занимаются слежкой за действиями жертвы. Когда троянец заражает целевое устройство, злоумышленник получает возможность провести удаленное наблюдение за жертвой с помощью шпионских программ. Их нажатия клавиш, активность приложений, онлайн-привычки и другие действия могут отслеживаться с целью кражи данных. Например, когда жертва вводит свои данные для входа на зараженном устройстве, злоумышленник может регистрировать нажатия клавиш, чтобы узнать, что это за учетные данные.

В качестве альтернативы оператор троянской программы-шпиона может подслушать частный онлайн-разговор, чтобы извлечь ценную информацию, которая не должна быть ему доступна. Может быть, они хотят собрать информацию о финансовом учреждении или даже об учреждении правительства.

Трояны представляют опасность для наших устройств

Троянские кони настолько универсальны, что подвергают интернет-пользователей различным рискам, настолько сильным, что от них трудно увернуться. Но, зная о рисках и принимая дополнительные меры предосторожности при использовании своих устройств, вы можете более эффективно избегать троянских коней и обезопасить себя и свои данные.