Присоединяйся!

Хищение данных с использованием троянских программ

Троянские программы являются разновидностью шпионского программного обеспечения, которое осуществляет замаскированный сбор и передачу третьей стороне (обычно автору «троянца») конфиденциальной информации пользователя. К такой информации могут относиться пароли для входа в платёжные аккаунты, конфиденциальная личная информация, реквизиты пластиковых карточек, данные паспорта и многое другое. При этом программа-троян не является вирусной, не размножается по сети, не наносит вред компьютеру, т.е. не портит файлы и не выводит из строя оборудование (это вирусы тоже могут!).

Особенности троянских программ

Цели создания этой категории вредоносного программного обеспечения носят исключительно практический характер – хищение данных с использованием троянских программ (логинов и паролей, ключей и шифров, кодов и номеров). Поведенческий алгоритм вирусного ПО аналогичен действиям уличного задиры-хулигана, разрушающего всё, что попадает под руку. Что же касается троянской программы – это своего рода «диверсант в засаде», ожидающий своего часа… А после – методично выполняет определённый набор действий, чаще незаметно для пользователя.

Вы наверняка помните о троянском коне из древнегреческой мифологии, когда данайцы изготовили громадную деревянную статую и сделали вид, что отступают. Троянцы затащили этого коня к себе в город, ну а ночью, спрятавшиеся в статуе данайцы, вышли из него, перебили стражу и открыли ворота города своему войску. Так Троя была захвачена. Как видите, программы-диверсанты похожи на троянского коня, и именно в честь него они и названы троянами.

Что происходит в тот момент, когда «троян» начал свою работу? Объектом кражи для «троянца» может стать логин/пароль к приложению, номер кредитной карты и другие её реквизиты, а в качестве выгодоприобретателя выступает обычно сам автор вредоносного ПО. Впрочем, нередко «троян» пишется под заказ для одноразовой реализации преступного умысла.

Программа-троян состоит из двух частей – клиентской и серверной, обмен данными между которыми происходит через любой доступный порт по интернет-протоколу TCP/IP (реже – UPD и ICMP). Серверная часть троянской программы инсталлируется на компьютер потенциальной жертвы, тогда как часть клиентская располагается у создателя (или владельца) «троянца». Для маскировки троянцы имеют название, созвучное с любой из «дружеских» офисных программ либо их расширение совпадает с такими популярными расширениями, как: RAR, DOC, GIF и прочих.

Вот лишь несколько примеров некоторых троянских программ:

  • Троян Maran.DJ (считывает личную информацию из форм автоматического ввода);
  • Nabload.CHW (приходит в виде прикрепленного файла к письму от Gmail, считывает данные электронной почты);
  • Trojan.Mayachok (нарушает работу ПК, генерирует форму ввода номера телефона для отправки платного смс);
  • Trojan.ArchiveLock.20 (шифрует важные файлы, а для разблокировки этих файлов появляется форма для перевода средств);
  • Android.SmsSend (троян для ОС Android, который приводит пользователя к отправке платного смс);
  • Duqu (самый «загадочный» троян современности, написанный на неизвестном языке программирования – по данным лаборатории Касперского. Создан для кражи информации из иранских госструктур).

Некоторые вредоносные программы устанавливаются на смартфоны (неважно на базе какой операционной системы: Андроид, Айфон или Виндоуз) и могут сильно навредить его владельцу. Например, если троян узнаёт, что телефон привязан к банковской карточке Сбербанка (отправляя без вашего ведома смс-команду Мобильного банка: узнать баланс ), он может в скрытном режиме перевести все денежки с вашего карточного счёта на счёт афериста. Причём подтверждающие смс-ки вы даже и не увидите, они будут от вас скрыты трояном.

Другой вариант вредительства – перехват реквизитов вашей карты (например, при оплате в интернет-магазине) и перевод с неё средств втихую по вышеописанной схеме.

Классификацию троянов вы можете увидеть ниже.

Скачать (DOCX, 15KB)

Методы противодействия

Ежедневная работа за компьютером, особенно если за ним работает несколько человек, сама по себе несет потенциальную опасность незаметно «получить» троянца. Как же распознать и обезвредить скрытую, но опасную троянскую программу?

Во-первых, следует заведомо минимизировать (или исключить вовсе) вероятность попадания её на компьютер. В качестве распространённого профилактического метода для MS Windows и других операционных систем используется «файрвол» (он же межсетевой экран или брандмауэр), который следит за проходящим через себя трафиком и может накладывать на него ограничения или вовсе блокировать (фильтрация трафика в соответствие с заданными правилами). Ограничение исходящего или входящего трафика для сомнительных программ существенно повысит безопасность персонального компьютера. Обычно файрвол оповещает пользователя о несанкционированной попытке передачи данных от конкретной программы или приложения. И пользователь может запретить отправку (или приём) данных, нажав на соответствующую кнопку всплывающего окна файрвола , например: «Запретить исходящий трафик».

Во-вторых, стоит предпринять и более радикальные меры. Важный компонент защиты персонального ПК от троянского программного обеспечения – антивирусная программа со встроенным межсетевым экраном. Популярные антивирусные программные продукты имеют богатый набор инструментов для проверки компьютера (и сети в целом). Эффективным инструментарием для распознавания и борьбы с троянским ПО располагают «Антивирус Касперского», «Dr.Web» и другие не менее известные антивирусы, в том числе – бесплатные.

Третье. На рынке программного обеспечения представлено множество узкоспециализированных программ-сканеров с постоянно обновляемыми базами потенциальных угроз для безопасности компьютера. Настоятельно рекомендуется периодически запускать проверку на предмет наличия «троянов» среди файлов пользователя, либо добавить соответствующую задачу в планировщик вашей операционной системы.

Также крайне не рекомендуется отключать средства защиты от вредоносного ПО, интегрированные в операционную систему. Разумеется, кроме случаев замены стандартного набора инструментов на прикладную программу из стороннего антивирусного пакета.

Соблюдая все перечисленные меры защиты можно надеяться, что даже самый «хитрый» троян не попадет на ваш компьютер. Если же такое произошло, для восстановления работоспособности компьютера стоит обращаться к специалистам.

В статье использованы материалы с сайта http://www.chclub.ru/

Нравится(1)Так себе(0)
Оцените статью
[Всего: 1 В среднем: 2]

Подписка на новые статьи
Новые статьи сайта "Финансы для Людей" с доставкой на вашу почту!
Вы можете оставить комментарий.

Оставить комментарий или отзыв