Що таке троян?
Подібно до троянського коня, відомого з давньогрецьких міфів, троян використовує маскування або неправильне перенаправлення, щоб приховати свою справжню функцію. Щоб ввести користувача в оману та змусити його відкрити шкідливий файл, загроза часто використовує різні методи. Для цих цілей троян також може використовувати інші програми.
Сьогодні трояни є найпоширенішою категорією шкідливих програм, яка використовується для відкриття бекдорів, контролю інфікованого пристрою, видалення даних користувача та передачі їх зловмисникам, завантаження та запуску інших шкідливих програм у певній системі та інших цілей.
Коротка історія
Назва «троян» походить від класичного античного міфу про успішне завоювання греками міста Троя. Щоб пройти через захисні споруди та потрапити до міста, завойовники побудували великого дерев'яного коня, всередині якого сховали групу своїх найкращих воїнів. Грекам вдалось обдурити троянців, які зраділи такому несподіваному подарунку та втягли коня в місто, почавши святкувати. Воїни, які були всередині троянського коня, дочекалися глибокої ночі і захопили місто.
Вперше термін «троян» був використаний у посиланні на шкідливий код у звіті ВПС США 1974 року, який зосереджувався на аналізі уразливостей комп'ютерних систем. Тим не менш, термін став популярним у 1980-х, зокрема після лекції Кена Томпсон на нагородженні ACM Turing Awards 1983 року.
Відомі приклади
Одним з перших відомих троянів, була програма-вимагач, виявлена в реальному середовищі — AIDS Trojan 1989 року. Цей шкідливий код поширився через тисячі дискет, які містили інтерактивну базу даних про СНІД. Встановлена програма чекала 90 циклів завантаження, після чого шифрувала більшість імен файлів у кореневому каталозі машини. Програма вимагала від потерпілих відправити $189 чи $378 на поштову скриньку в Панамі, щоб повернути свої дані.
Дізнатися більше
Ще один приклад трояна — відома шпигунська програма FinFisher (FinSpy). Загроза володіє розширеними можливостями для шпигування та незаконним використанням веб-камер, мікрофонів, відслідковування натиснень клавіатури, а також здатністю видаляти файли. Розробники цієї шпигунської програми продавали її як інструмент для правоохоронних органів, але, вважається, що програму використовували і репресивні режими. Щоб приховати свою справжню мету, FinFisher використовує різні способи маскування. В одній зі своїх кампаній, виявлених компанією ESET, вона служила інсталятором для популярних і законних програм, таких як браузери та медіа-плеєри. Троян також розповсюджувався через електронну пошту з підробленими вкладеннями або підробленими оновленнями програмного забезпечення.
Однак трояни не є загрозою виключно для комп'ютерів чи ноутбуків. Під прицілом також велика частина сучасного мобільного шкідливого програмного забезпечення, спрямованих на пристрої Android. Прикладом може бути DoubleLocker — інноваційне сімейство шкідливого програмного забезпечення, замасковане під оновлення Adobe Flash Player. Загроза проникала на мобільний пристрій за допомогою служб спеціальних можливостей, шифрувала дані та блокувала екран пристрою за допомогою випадкового PIN-коду. Згодом зловмисник вимагав викуп в Bitcoin для розблокування пристрою та даних.
Як захистити свої пристрої?
Загальний термін «троян» включає різні типи загроз, тому інфікування можна уникнути завдяки дотриманню правил безпечної роботи в мережі Інтернет та використанню надійного рішення для захисту від кіберзагроз.
Щоб проникнути на пристрої жертв, більшість троянів використовують уразливості в системах користувачів. Для зменшення кількості уразливостей користувачам рекомендується регулярно встановлювати оновлення та виправлення не лише для операційної системи, а для всього програмного забезпечення.
Дізнатися більше
Трояни можуть використовувати кілька каналів та методів для проникнення на пристрій або в мережу жертв, зокрема для отримання даних користувачів трояни використовують методи соціальної інженерії.
Надійне багаторівневе рішення безпеки є важливою частиною кіберзахисту користувача. Для виявлення атаки, видалення троянів та забезпечення максимально можливого рівня безпеки сучасні рішення для захисту від кіберзагроз використовують різні технології, такі як пісочниці, імітацію програм та машинне навчання.