Semalt: Розныя тыпы траянаў і іх уплыў

Фрэнк Абаньяле, менеджэр поспехаў кліента Semalt , кажа, што траянскі траян быў створаны для крадзяжу банкаўскай інфармацыі ў карыстальнікаў Інтэрнэту. Гэтыя боты распаўсюджваюцца па электроннай пошце, кейлоггерам і ўсплываючым аб'явам. Ён выкарыстоўвае мільёны зомбі-кампутараў для правядзення рэгістрацыі націскаў клавіш і нападаў на адрасныя банкаўскія рахункі, а таксама крадзе прыватныя дадзеныя. Траянцы збіраюць гэтую інфармацыю, і ФБР раскрыла, што выявіла кіберзлачынца, які выкарыстаў Зеўса, каб забраць у канадскіх банкаў больш за 20 мільёнаў долараў.

Розныя тыпы траянаў:

Траянцаў можна класіфікаваць па розных катэгорыях у залежнасці ад іх выканання і тыпаў нападаў.

1. Бэкдор

Траянны траянец дае хакерам магчымасць кіраваць прыладай і скампраметаваць вялікую колькасць кампутараў. Ён лёгка дазваляе свайму стваральніку выконваць розныя задачы, якія яму больш за ўсё падабаюцца, у тым ліку адпраўку, запуск, выдаленне і атрыманне файлаў, перазагрузку кампутараў і адлюстраванне дадзеных. Заднія траяны шырока выкарыстоўваюцца для аб'яднання груп кампутараў-ахвяраў і фарміравання зомбі-сетак і бот-сетак.

2. Эксплуатаваць

Exploit - гэта траянец, які змяшчае шкоднасныя дадзеныя і коды і карыстаецца перавагамі ўразлівасцяў у вашым кампутары ці мабільным прыладзе.

3. Руткіт

Rootkits прызначаны для ўтойвання канкрэтных аб'ектаў і дзеянняў на вашай машыне. Іх асноўная мэта - распаўсюджванне шкоднасных рэчаў па ўсёй сетцы Інтэрнэт і падоўжыць час, на працягу якога правільна загружаюцца вашы праграмы.

4. Траян-банкір

Гэта прыватны тып "Траян", які дапамагае хакерам красці дадзеныя ўліковых запісаў у розных карыстальнікаў. Затым хакеры выкарыстоўваюць гэтую інфармацыю для крадзяжу грошай у інтэрнэт-банкаў, крэдытных і дэбетавых карт і сістэм электронных плацяжоў.

5. Trojan-DDoS

Trojan-DDoS нясе адказнасць за правядзенне ўсіх нападаў DoS (Адмова ў абслугоўванні) на адрасныя вэб-адрасы. Ён адпраўляе карыстальнікам некалькі запытаў і заражае вялікую колькасць камп'ютэрных прылад.

6. Траян-Выкуп

Вы павінны рэгулярна сачыць за працай і дзейнасцю вашай сістэмы, каб пазбегнуць нерэгулярных паводзін. Усе вашы інструменты і праграмнае забеспячэнне павінны быць абноўлены, асабліва вашыя патчы бяспекі.

7. Траянская пільнасць

Карыстальнікаў трэба прайсці падрыхтоўку да ўстрымання ад дзейнасці, якая падвяргае іх рызыцы заражэння ботам і шкоднасных праграм.

8. Траянскі SMS

Траянскі SMS будзе каштаваць вам грошай і кожны дзень адпраўляць тэкставыя паведамленні са свайго мабільнага нумара на нумары тэлефонаў прэміум-класа.

9. Траян-шпіён

Trojan spy - гэта праграмы, якія аўтаматычна ўсталёўваюцца ў вашых сістэмах і падманваюць вашы ключавыя словы, робяць скрыншоты і атрымліваюць спісы ўсіх вашых запушчаных прыкладанняў.

Рэкамендуюцца антывірусныя, анты-траянскія і анты-шкоднасныя праграмы

Kaspersky, ESET Nod32, Avast, AVG, BitDefender, Antivir і Trend Micro - самыя надзейныя антывірусныя праграмы, якія можна паспрабаваць. Праграмы супраць шкоднаснага ПА ўключаюць Malwarebytes, Emsisoft і Zemana. Вы можаце спампаваць і распачаць любы з гэтых антывірусных альбо анты-шкоднасных праграм, каб пазбавіцца ад траянскіх ботнетаў на працягу некалькіх хвілін. Усе яны паказваюць інфармацыю пра тое, як Trojan malware заражае вашы сістэмы, і вы не павінны забываць запускаць праверку пры кожным уключэнні кампутара.