Троянська програма
Троянська програма | |
Названо на честь | Троянський кінь |
---|---|
Троянська програма у Вікісховищі |
Троянські програми, трояни, троянці (англ. Trojan Horses, Trojans) — різновид шкідницького програмного забезпечення, яке не здатне поширюватися самостійно (відтворювати себе) на відміну від вірусів та хробаків, тому розповсюджується людьми.
Термін походить від оповіді про Троянського коня з давньогрецької міфології, через використання троянцями різновиду соціальної інженерії, видаючи себе за безпечні й корисні застосунки, для того аби переконати жертв встановити їх на комп'ютер. Вважається, що першим цей термін в контексті комп'ютерної безпеки використав у своєму звіті «Computer Security Technology Planning Study» Деніел Едвардс, співробітник АНБ[1].
Прикладами шкідливого програмного забезпечення (троянськими програмами) є:
- Pinch;
- TDL-4;
- Trojan.Winlock;
- Clampi;
- WARRIOR PRIDE;
- GoldPixaxe[2][3];
- Vultur, Brokewell[4];
- Anatsa[5];
- Chalubo[6].
Троянські програми не можуть розповсюджуватися самостійно, тому використовують будь-яку з форм соціальної інженерії. Наприклад, коли користувач отримує електронного листа вкладення електронної пошти може бути замасковане, (наприклад, звичайна форма для заповнення).
Троянська програма може нести вірусне тіло — тоді запустив троянця комп'ютер перетворюється в осередок «зарази».
Для того, щоб спровокувати користувача запустити троянця, файл програми (його назва, іконку програми) називають службовим ім'ям, маскують під іншу програму (наприклад, установки іншої програми), файл іншого типу або просто дають привабливу для запуску назву, іконку і т. ін. Зловмисник може перекомпілювати існуючу програму, додавши до її вихідного коду шкідливий, а потім видавати за оригінал або підміняти його.
Щоб успішно виконувати ці функції, троян може в тій чи іншій мірі імітувати (або навіть повноцінно замінювати) задачу або файл даних, під які вона маскується (програма установки, прикладна програма, гра, прикладний документ, картинка). Схожі шкідливі і маскувальні функції також використовуються комп'ютерними вірусами, але на відміну від них, троянські програми не вміють поширюватися самостійно.
Троянська програма, будучи запущеною на комп'ютері, може:
- заважати роботі користувача (жартома, помилково або для досягнення якихось інших цілей);
- шпигувати за користувачем;
- використовувати ресурси комп'ютера для якої-небудь незаконної (а іноді і завдає прямої шкоди) діяльності і т. д.
Загалом, троянські програми виявляються та видаляються антивірусним і антишпигунським ПЗ так само, як і інші шкідливі програми. Проте їх складніше виявити контекстними методами антивірусів (заснованих на пошуку відомих програм), бо їх розповсюдження краще контролюється й екземпляри програм потрапляють до специалів антивірусної індустрії з більшою затримкою, ніж саморозповсюджувані шкідницькі програми. Однак еврістичні (пошук алгоритмів) і проактивні (стеження) методи на стільки ж дієві.
- ↑ Rick Lehtinen, Deborah Russell, G. T. Gantemi Sr. Computer Security Basics O'Reilly, 2006. ISBN 0-596-00669-1
- ↑ This iOS Trojan Is Harvesting Facial-Recognition Data. // By Michael Kan. February 15, 2024
- ↑ На iOS з'явився вірус, що виманює у користувачів біометричні дані. // Автор: Артем Житкевич. 15.02.2024
- ↑ Нова вразливість Android може дозволити хакерам керувати смартфонами дистанційно: що потрібно знати, щоб убезпечитись. // Автор: Каіров Віталій. 28.04.2024
- ↑ Небезпечний вірус Anatsa проник в Google Play Store: мільйони користувачів під загрозою. // Автор: Михайло Года. 30.05.2024, 18:04
- ↑ Невідоме шкідливе програмне забезпечення знищує сотні тисяч маршрутизаторів. // Автор: Скарбик Павло. 01.06.2024