Троянская программа (от Trojan software) – вредоносный программный код, замаскированный под различное пользовательское программное обеспечение, который активируется во время установки данного ПО на компьютер и совершает запрограммированные вредоносные действия.

Программы-троянцы не относятся по определению к вирусам, поскольку не распространяются самостоятельно, однако могут способствовать заражению компьютера.

Историческая справка

Термин «троянский конь» берет начало на страницах древней поэмы «Гомера», в которой идет речь об известном «подарке» - огромном коне, который  ахейцы соорудили для Трои. Внутри коня находились вражеские воины, которые открыли ворота армии, в  результате чего  неприступный город был побежден.

По аналогии с поведением  ахейцев, сотрудник АНБ США Дэниэл Эдвардс назвал троянскими и вредоносные программы, которые проникают в компьютер под чужим обликом, а затем  начинают свою разрушительную деятельность.

Способы заражения

Троянские программы, как говорилось выше, не вирусы и не умеют распространяться самостоятельно.  Чаще всего они попадают на компьютеры посредством действий самого пользователя: загрузки из непроверенных источников или копирования с внешних носителей программ неизвестного происхождения.  Дальнейшая активация работы троянца происходит при автоматическом  или  ручном запуске зараженной программы.

Троянские программы могут попадать на компьютер в виде любого ПО, распространяемого через электронную почту, интернет-мессенджеры, сервисы файлообмена, бреши в настройках безопасности браузеров и т.д.

Способы маскировки

Как и положено троянской программе, все они тщательно маскируются под вполне обычную программу. При этом название, иконка, способ инсталляции могут полностью соответствовать оригинальной программе.  Помимо этого код с вредоносными свойствами может быть вставлен и в работающую программу таким образом, что его активация может пройти незаметно для пользователя.

Вредоносные действия

Создание и распространение троянца злоумышленникам всегда преследует определенные цели. Посредством этого могут быть совершены:

  • Несанкционированный доступ, фактически кража персональной информации конфиденциального характера: логинов, паролей, адресов и т.д., которую в дальнейшем можно использовать для вредоносных или нежелательных действий.
  • Активизация программ (кейлогеров) для получения конфиденциальной информации: паролей, номеров кредитных карт и т.д.
  • Сбор информации о действиях, выполняемых пользователем.
  • Уничтожение или разрушение данных.
  • Создание сбойных ситуаций, мешающих работе компьютера или установленных программ.
  • Распространение вирусных программ.
  • Несанкционированная загрузка файлов.
  • Предоставление доступа  к ресурсам самого компьютера или сторонним ресурсам, с которыми связан зараженный компьютер.
  • Предоставление удаленного доступа к ПК.
  • Использование компьютера в качестве анонимного прокси-сервера для работы сторонних ПК в интернете.
  • Включение компьютера в сеть ботнетов (группы зараженных ПК) для проведения с их помощью спам рассылок или  DDoS-атак.

Это неполный перечень угроз, которым может подвергаться владелец инфицированного компьютера, поскольку злоумышленники воплощают в жизнь все новые и новые идеи, о которых 

Методы защиты

Единственный эффективный метод защиты от инфицирования компьютера – это использование специальных антишпионских и антивирусных программ, работающих по проактивной технологии. Их достаточно много, наиболее популярными являются Антивирус Касперского, Dr. Web, NOD32, Аvast! .  Эти программы способны предотвратить заражение и обезопасить компьютеры, уже подвергшиеся атаке.  Дополнительно существуют отдельные программы для очистки зараженных ПК от троянцев, в частности  Trojan Remover.   В целях защиты необходимо постоянно следить за обновлением  данных программ, поскольку новые троянские программы  могут использовать неизвестные ранее методы атак.

См. дополнительно: