Що таке троян?
Подібно до троянського коня, відомого з давньогрецьких міфів, троян використовує маскування або неправильне перенаправлення, щоб приховати свою справжню функцію. Щоб ввести користувача в оману та змусити його відкрити шкідливий файл, загроза часто використовує різні методи. Для цих цілей троян також може використовувати інші програми.
Сьогодні трояни є найпоширенішою категорією шкідливих програм, яка використовується для відкриття бекдорів, контролю інфікованого пристрою, видалення даних користувача та передачі їх зловмисникам, завантаження та запуску інших шкідливих програм у певній системі та інших цілей.

Коротка історія
Назва «троян» походить від класичного античного міфу про успішне завоювання греками міста Троя. Щоб пройти через захисні споруди та потрапити до міста, завойовники побудували великого дерев'яного коня, всередині якого сховали групу своїх найкращих воїнів. Грекам вдалось обдурити троянців, які зраділи такому несподіваному подарунку та втягли коня в місто, почавши святкувати. Воїни, які були всередині троянського коня, дочекалися глибокої ночі і захопили місто.
Вперше термін «троян» був використаний у посиланні на шкідливий код у звіті ВПС США 1974 року, який зосереджувався на аналізі уразливостей комп'ютерних систем. Тим не менш, термін став популярним у 1980-х, зокрема після лекції Кена Томпсон на нагородженні ACM Turing Awards 1983 року.
Відомі приклади
Одним з перших відомих троянів, була програма-вимагач, виявлена в реальному середовищі — AIDS Trojan 1989 року. Цей шкідливий код поширився через тисячі дискет, які містили інтерактивну базу даних про СНІД. Встановлена програма чекала 90 циклів завантаження, після чого шифрувала більшість імен файлів у кореневому каталозі машини. Програма вимагала від потерпілих відправити $189 чи $378 на поштову скриньку в Панамі, щоб повернути свої дані.
Дізнатися більше

Як захистити свої пристрої?
Загальний термін «троян» включає різні типи загроз, тому інфікування можна уникнути завдяки дотриманню правил безпечної роботи в мережі Інтернет та використанню надійного рішення для захисту від кіберзагроз.
Щоб проникнути на пристрої жертв, більшість троянів використовують уразливості в системах користувачів. Для зменшення кількості уразливостей користувачам рекомендується регулярно встановлювати оновлення та виправлення не лише для операційної системи, а для всього програмного забезпечення.