Троянська програма (англ. Trojan software; часто використовують – троян, троянський кінь, троянець) – найпростіший вид шкідливих комп’ютерних програм – маскується під різне привабливе для користувача ПО, щоб в процесі або після установки завдати шкоди комп’ютеру, використовувати його ресурси в своїх цілях або зібрати необхідну інформацію.

Троянська програма по визначенню вірусом не є, оскільки не має змоги поширюватися самостійно.

Походження та історія терміна

Назва «троянська» апелює до поеми Гомера “Іліада”, де розповідається про «троянського коня» – «подарунок» у вигляді величезного дерев’яного коня, який ахейці використовували для проникнення в Трою. Воїни сховалася всередині коня і вночі відкрили ворота армії, яка напала на місто.

Прийнято вважати, що вперше термін «троянська програма» був згаданий співробітником Агентства національної безпеки США Деніелом Едвардсом в звіті під назвою Computer Security Technology Planning Study (в перекладі – «Планування дослідження технології комп’ютерної безпеки»).

Спосіб поширення

На відміну від деяких інших видів шкідливих програм (вірусів і черв’яків), трояни не поширюються мимоволі. «Зараження» троянами відбувається в результаті запуску (ручного або автоматичного) шкідливого ПО, поміщеного зловмисниками на носії інформації, відкриті ресурси (накопичувачі комп’ютера, файлові сервери) або передані за допомогою глобальної мережі (через системи файлообміну, інтернет-месенджери, електронну пошту, з використанням проломів в системі безпеки браузерів і т.п.).

Маскування

Для того, щоб спонукати користувача інсталювати троянську програму, її творці часто маскують файл – наприклад, привласнюють трояни назву і іконку будь-якого ПО, що представляє інтерес для користувача. Також шкідливий код трояна може бути вставлений в уже існуючу програму, що виконує свої звичайні функції.

Цілі

  • Крадіжка інформації, що сприяє несанкціонованому доступу до ресурсів, а також будь-якої іншої інформації, використовуваної згодом в непристойних цілях (наприклад, збір адрес електронної пошти для розповсюдження спаму).
  • Створення збоїв в роботі ПК.
  • Знищення даних.
  • Завантаження і вивантаження файлів.
  • Поширення вірусів.
  • Управління ПК через дозвіл віддаленого доступу.
  • Отримання доступу до ресурсів ПК або стороннім ресурсів, доступних через нього.
  • Стеження і збір відомостей про діяльність користувача.
  • Використання комп’ютера як частини ботнету (організованої групи інфікованих ПК) з метою проведення DDoS-атаки або поширення спаму.
  • Установка кейлогерів для крадіжки номерів кредиток, паролі і т.д.
  • Використання комп’ютера для роботи в інтернеті за допомогою проксі-Анонімайзера і багато іншого – арсенал можливостей, що відкриваються троянськими програмами перед зловмисниками, багатий і продовжує поповнюватися свіжими ідеями.

Безпека

Для захисту ПК від троянських програм на комп’ютерах користувачів має бути встановлено постійно оновлювальна антивірусна програма й анти-шпигунське ПЗ, яке працює на основі проактивногих технології (наприклад Антивірус Касперського, NOD32, avast !, Dr. Web і інші).

Існують також спеціалізовані програми для знищення троянів, як, наприклад, Trojan Remover.

Просування сайтів – 063-238-14-95