Что такое (цифровой) троян?
Подобно троянскому коню, известному из древнегреческих мифов, этот тип вредоносного ПО использует маскировку или ложное перенаправление для сокрытия своего истинного назначения. Достигнув целевое устройство, угроза часто использует различные методы, направленные против пользователей или другое программное обеспечение во взломанной системе.
Сегодня трояны являются наиболее распространенной категорией вредоносных программ, которая используется для открытия бэкдоров, контроля зараженного устройства, извлечения данных пользователя и их передачи злоумышленникам, загрузки и запуска других вредоносных программ во взломанной системе и для многих других злоумышленных целей.

Краткая история
Название «троян» («троянский конь») происходит от классического античного мифа об успешном завоевании греками города Троя. Чтобы прорваться через оборону города, завоеватели соорудили большого деревянного коня, внутри которого укрылась группа лучших воинов. После того как стоявшие на страже троянцы затащили «подарок» в укрепленный город, греки, дождавшись наступления темноты, вышли из коня и одолели удивленных воинов.
Впервые термин «троян» был использован в упоминании о вредоносном коде в Отчете ВВС США за 1974 года, посвященном анализу уязвимостей компьютерных систем. Однако термин стал популярным в 1980-х годах, особенно после доклада Кена Томпсона на награждении ACM Turing Awards в 1983 году.
Известные примеры
Одним из первых троянов, получивших широкую известность, была первая программа-вымогатель, обнаруженная в реальной среде – AIDS Trojan 1989 года. Этот вредоносный код распространился через тысячи рассылаемых по почте дискет, якобы содержащих интерактивную базу данных о СПИДе. Через 90 циклов загрузки установленная программа зашифровывала большинство имен файлов в корневом каталоге компьютера. Через «лицензионное соглашение» программа требовала от жертв отправить 189 или 378 миллионов долларов США на почтовый ящик в Панаме, чтобы вернуть свои данные.
Подробнее

Как защититься?
Общий термин «троян» включает в себя различные типы вредоносных программ, в связи с чем избежать заражение можно только путем соблюдения правил кибербезопасности и использования надежного решения безопасности.
Чтобы проникнуть в устройства жертв, большинство троянов используют уязвимости в системе. Для уменьшения количества уязвимостей пользователям рекомендуется регулярно устанавливать обновления и патчи не только для операционной системы, но и для всего используемого программного обеспечения.
Подробнее
ESET обеспечит защиту от троянов
Благодарим вас за загрузку ESET Smart Security Premium.
Загрузка продукта eset_smart_security_premium_live_installer.exe началась автоматически. Если загрузка не началась, нажмите здесь.
Наслаждайтесь безопасным Интернетом с ESET