Шпионские трояны и правительственная малварь нашего времени. Трояны сетевые черви и шпионские программы Вредоносные программы, трояны и угрозы

На самом деле лечить вирусы , это не очень сложная операция, чтобы платить специалистам огромные деньги за эту работу. Осуществить защиту компьютера от вирусов, или же в случае заражения вернуть компьютер в «здоровое» состояние, удалив вредоносные программы, можно и самому, выбрав хорошую антивирусную программу и соблюдая некоторое правила. Взять хотя бы два из важнейших: Первое - регулярно обновлять базы антивируса. Второе - один раз в месяц полностью проверять компьютер на наличие вирусов.

Итак, с этим думаю понятно, что удаление вредоносных программ осуществляется с помощью антивирусов. Они бывают платные и бесплатные, про бесплатыне способы я рассказал в следующих статья:

А теперь о том, что же такое вредоносная программа или же по-другому вирус?

Компьютерный вирус или вредоносная программа - это программа, основной целью которой является: причинение вреда компьютеру, порча данных пользователя, кража или удаление личной информации, ухудшение работы компьютера и многое другое.

На сегодняшний день вредоносные программы можно отнести к нескольким типам по их воздействию на компьютер.

  • Классические вирусы.
  • Троянские программы.
  • Шпионы.
  • Руткиты.
  • Adware.

Рассмотрим каждый тип вредоносных программ подробнее.

Классические вирусы – это вредоносные программы, которыми может быть заражен компьютер, например, через интернет. И суть таких вирусов заключается в саморазмножении. Такие вирусы копируют сами себя, копируют файлы и папки, которые находятся на зараженном компьютере. Делают они это с целью заразить данные, чтобы в дальнейшем их восстановление было невозможно. Этот вирус пытается повредить все данные на компьютере, занося свой код во все файлы начиная с файлов системы и заканчивая личными данными пользователя. Чаще всего спасением, на таком заражённом компьютере, является .

Троянская программа – это серьезный тип вирусов. Троянские программы пишутся злоумышленниками под определенную цель, например, кража информации с компьютеров, или «увод» паролей и так далее.

Троян делится на две части. Первая часть, под названием Сервер, хранится у злоумышленника, а вторая – Клиентская часть, распространяется по всем возможным уголкам интернета и в других местах. Если клиентская часть вредоносной программы попадает на компьютер, то этот ПК становится зараженным и троян начинает замаскированно отправлять злоумышленнику на его сервер различные сведения.

Также троян может выполнять по запросу сервера (злоумышленника) различные операции на компьютере, воровать пароли, заражать документы и файлы вредоносным кодом.

Шпионы , чем-то похожи на троянские программы. Но у них есть главное отличие и заключается оно в том, что шпионы не наносят вреда файлам системы и пользователя. Шпионские программы по-тихому устраиваются на компьютере и шпионят. Они могут воровать пароли или даже сохранять абсолютно все что вы вводите с клавиатуры.

Программа шпион наиболее интеллектуальный тип вирусов и может даже отправлять файлы с зараженного компьютера. Шпион знает о зараженном ПК массу информации: какая система установлена, каким антивирусом вы пользуетесь, с какого браузера сидите в интернете, какие программы установлены на компьютере и так далее. Шпион – одна из самых опасных вредоносных программ.

Руткиты – это сами по себе не вирусы. Но руткиты это программы, цель которых скрыть существование других вирусов на компьютере. Например, компьютер был заражен вирусом "шпион" одновременно с руткитом. И руткит будет пытаться скрыть, от вашего антивируса и операционной системы, шпиона. Соответственно наличие руткитов на компьютере не менее опасно, так как они могут достаточно хорошо работать и долгое время скрывать от глаз нашего антивируса кучу вирусов (шпионов, троянов)!

Adware – это еще один тип вредоносного программного обеспечения. Это менее опасная программа, и суть её крутить рекламу на вашем компьютере всевозможными способами в различных местах. Adware не наносит какого-то вреда и не заражает, не портит файлы. Но от такого типа вирусов тоже нужно защищаться.

Вот такие типы вредоносных программ существуют. Для защиты компьютера от вирусов нам понадобится хороший антивирус. О том, я рассказал в другой статье, а сейчас продолжим тему описания вирусов и схем защиты своего компьютера.

Раньше у вирусов не было какой-то определенной цели, они писались для интереса и разработчик не задавался определенной целью. Сейчас же вирусы являются сложнейшими алгоритмами, суть которых чаще всего в краже денег и данных. Трояны, чаще всего, рассчитаны лишь на то, чтобы украсть пароли и другие важные данные.

Кстати, был ли атакован Ваш компьютер вирусами можно отличить по некоторым признакам:

  • Программы работают неправильно или вовсе перестают работать.
  • Компьютер начал тормозить, работать медленно.
  • Некоторые файлы портятся, отказываются открываться.

Очень часто такие признаки могут стать признаком заражения компьютера вирусами , но к счастью не всегда.

Следует обратить внимание на то, что чаще всего один конкретный вирус может заражать различные типы файлов. Поэтому даже после излечения компьютера от сильной атаки вирусами наиболее правильным будет форматирование разделов.

Защититься от вирусов, как я уже сказал выше, Вам помогут антивирусные программы. На сегодняшний день антивирусные программы обладают функциями, которых хватит чтобы отразить практически все вредоносные программы, которые распространяются в интернете. Но для максимальной защиты от вирусов важную роль играет правильно подобранная и настроенная антивирусная программа для полной «боевой» работоспособности. Я рекомендую Вам почитать статью о том, . Но если у Вас нет времени, то я прямо здесь назову Вам самые лучшие антивирусные программы. На сегодняшний день, это:

  • Касперский
  • Avast
  • Dr.Web
  • NOD32

Думаю есть среди чего выбирать.

Удачи и отличной Вам защиты от вирусов.

Специалисты «Лаборатории Касперского» обнаружили вредоносную программу для мобильных устройств на платформе Android, обладающую целым спектром технических возможностей. Сотрудники компании подчеркнули, что некоторые из функций троянского вируса (зловреда) были выявлены впервые.

«Большинство троянов похожи друг на друга: пробравшись на устройства, они воруют платёжные данные его владельца, добывают для злоумышленников криптовалюту или шифруют данные, чтобы потребовать выкуп. Но иногда встречаются экземпляры, чьи возможности заставляют вспомнить голливудские фильмы про шпионов», — говорится в посвящённом вирусу сообщении «Лаборатории Касперского».

Там рассказали, что обнаруженная вредоносная программа Skygofree обладает 48 различными функциями, в том числе и уникальными, которые специалисты компании прежде не встречали у зловредов.

Например, троян Skygofree может отслеживать местоположение заражённого устройства и включать запись звука в тот момент, когда его владелец находится в определённом месте.

«Ещё один интересный приём, который освоил Skygofree, — незаметно подключать заражённый смартфон или планшет к Wi-Fi-сетям, находящимся под полным контролем злоумышленников. Даже если владелец устройства вообще отключил Wi-Fi на устройстве», — рассказали в «Лаборатории Касперского».

Это позволяет не только анализировать трафик жертвы, но и считывать вводимые пользователем логины, пароли или номера карт. Также зловред может следить за работой целого ряда мессенджеров, включая Facebook Messenger, WhatsApp, Skype и Viber, собирая их текстовые сообщения.

«Наконец, Skygofree может скрытно включить фронтальную камеру и сделать снимок, когда пользователь разблокирует устройство», — добавили эксперты.

  • Reuters
  • Robert Galbraith

Специалисты компании обнаружили Skygofree в начале октября 2017 года, однако в ходе изучения зловреда выяснилось, что первоначальные версии этой программы были созданы ещё в конце 2014 года. С тех пор функциональность трояна существенно увеличилась и программа приобрела некоторые уникальные способности.

По данным «Лаборатории Касперского», Skygofree распространялся на интернет-страницах, имитирующих сайты мобильных операторов и посвящённых оптимизации скорости мобильного интернета.

Согласно данным компании, атаке вируса подверглись лишь несколько пользователей, причём исключительно в Италии.

Также в ходе исследования зловреда были обнаружены несколько шпионских инструментов для Windows, однако применялась ли программа для атаки на эту операционную систему, пока неизвестно.

«Он не атакует сотни тысяч пользователей»

RT поговорил с антивирусным экспертом «Лаборатории Касперского» Виктором Чебышевым, который рассказал некоторые подробности о новом вирусе. По его словам, Skygofree удавалось долгое время оставаться незаметным, поскольку этот шпион-троянец использует недокументированные возможности системы и повышает свои привилегии таким образом, что все его действия «остаются за кадром».

«Он находится почти на уровне системы, и все возможности, которые он реализует, они для пользователя абсолютно прозрачны. То есть пользователь не видит никакой активности, не слышит никаких действий, просто остаётся в неведении», — пояснил Чебышев.

Собеседник RT уточнил, что создать подобную программу очень непросто, поэтому над ней, скорее всего, работала целая команда профессионалов высокого уровня, разбирающихся во всех особенностях операционной системы Android.

По словам антивирусного эксперта, ещё одна особенность вируса, позволившая ему действовать незамеченным, — это узкая направленность, заточенность Skygofree под атаку конкретного пользователя.

«Это шпион, который ориентирован не на массовый сегмент. Он не атакует сотни тысяч пользователей, выжимая из них по чуть-чуть. Это шпионское приложение, которое атакует конкретных людей», — рассказал Чебышев.

«Его создают так, чтобы он был невидим и для жертвы, и для всех остальных вокруг. Плюс у него есть механизмы зачистки следов, которые уничтожают его после того, как он отработал», — добавил эксперт.

  • Виктор Чебышев: это шпион, который не ориентирован на массовый сегмент

Он уточнил, что целью шпионского вируса стали устройства на платформе Android, поскольку именно эта система позволяет устанавливать приложения из сторонних источников, а не только с официального магазина приложений Google Play. Тем не менее уязвимыми для подобных зловредных программ могут стать не только Android-устройства.

«В других ОС такая возможность отсутствует, все приложения устанавливаются из одного централизованного источника, который модерируется. И вероятность заражения, таким образом, минимальна. Однако она не исключена», — пояснил эксперт.

«Это целая команда, можно сказать, организованная преступная группировка. Ресурсы серьёзные», — отметил Чебышев.

Эксперт уточнил, что основной целью раскрытого троянца никогда не была атака на широкие массы людей. Программа рассчитана именно на шпионаж, слежку за конкретным человеком, в устройства которого она «подсаживается». По его словам, спектр применения этой программы может простираться от промышленного шпионажа до слежки за госслужащими.

«Основная задача этого троянца — понимание того, что происходит с жертвой, вокруг неё, что она делает, куда она ходит, с кем разговаривает, с какими документами она взаимодействует... Он умеет снимать видеокамерой, снимать фотографии, записывать разговоры в конкретной ситуации», — рассказал сотрудник «Лаборатории Касперского».

  • Виктор Чебышев: этот троян следит за конкретными людьми

Антивирусный эксперт уточнил, что сразу после обнаружения вируса компания обеспечила своим клиентам защиту. Говоря об угрозе обычным пользователям по всему миру, Чебышев отметил, что они никогда не были целью зловреда, но призвал не расслабляться.

«Если говорить про масс-рынок, про нас с вами, то атака, скорее всего, нам не грозила с самого начала. Атакуют конкретных лиц. Тем не менее (массовую атаку. — RT ) не стоит списывать со счетов: то, что реализовано в этом троянце, может быть растиражировано, оно может быть распространено на огромное число пользователей», — подчеркнул собеседник RT.

Говоря о способах противостояния вирусной угрозе, эксперт призвал всех пользователей в первую очередь не устанавливать приложения из сторонних источников. Кроме того, он посоветовал потребителям обезопасить свои мобильные устройства, установив хорошее защитное решение, которое не позволит пройти по вредоносной ссылке и заблокирует установку вирусного приложения.

«Обязательно нужно применять меры личной гигиены своего девайса. Потому что не ровён час атакуют вас, и тогда всё будет печально. С защитным решением же всё будет хорошо», — подытожил Чебышев.

Пользуясь Интернетом, не стоит думать, что Ваша конфиденциальность защищена. Недоброжелатели часто следят за Вашими действиями и стремятся заполучить Вашу личную информацию с помощью особого вредоносного ПО – шпионских программ. Это один из самых старых и самых распространенных типов угроз в сети Интернет: эти программы без разрешения проникают на Ваш компьютер, чтобы инициировать различные противозаконные действия. Стать жертвой таких программ очень легко, однако избавиться от них бывает сложно – особенно в том случае, когда Вы даже не знаете, что Ваш компьютер заражен. Но не стоит отчаиваться! Мы не оставим Вас один на один с угрозами! Вам лишь нужно знать, что такое шпионские программы, как они проникают на компьютер, как они пытаются навредить Вам, как устранить эти программы и как можно предотвратить атаки шпионских программ в будущем.

Что такое шпионская программа?

История шпионских программ

Термин «шпионская программа» впервые был упомянут в 1996 году в одной из специализированных статей. В 1999 году этот термин использовался в пресс-релизах и уже имел то значение, которое закреплено за ним сегодня. Он быстро приобрел популярность в средствах массовой информации. Прошло немного времени, и в июне 2000 года было выпущено первое приложение, предназначенное для борьбы со шпионскими программами.

«Первые упоминания о шпионских программах датируются 1996 годом».

В октябре 2004 года медийная компания America Online и Национальный альянс кибербезопасности (NCSA) провели исследование данного феномена. Результат оказался невероятным и пугающим. Около 80 % всех пользователей сети Интернет так или иначе сталкивались с проникновением шпионских программ на свои компьютеры, приблизительно на 93 % компьютеров присутствовали компоненты шпионских программ, при этом 89 % пользователей не знали об этом. И почти все пользователи, пострадавшие от шпионских программ (около 95 %), признали, что не давали разрешения на их установку.

На сегодняшний день операционная система Windows является предпочтительной целью для атак шпионских программ в силу своей широкой распространенности. Вместе с тем, в последние годы разработчики шпионских программ также обращают внимание на платформу Apple и на мобильные устройства.

Шпионские программы для Mac

Исторически сложилось так, что авторы шпионских программ считают своей главной целью платформу Windows, поскольку она имеет более обширную базу пользователей, чем платформа Mac. Несмотря на это в 2017 году отрасль пережила существенный всплеск активности вредоносного ПО для компьютеров Mac, причем большая часть атак была совершена посредством шпионских программ. Шпионские программы для Mac имеют модель поведения, аналогичную шпионским программам для Windows, однако среди них преобладают программы для кражи паролей и бэкдоры общего назначения. К вредоносным действиям ПО, принадлежащего ко второй категории, относится удаленное выполнение вредоносного кода, кейлоггинг , захват изображения экрана, произвольная загрузка и скачивание файлов, фишинг паролей и т. д.

«В 2017 году отрасль пережила существенный всплеск активности вредоносного ПО для компьютеров Mac, причем большая часть атак была совершена посредством шпионских программ».

Помимо вредоносных шпионских программ, в среде Mac также нередко встречаются так называемые «законные» шпионские программы. Эти программы продаются реально существующими компаниями на официальных веб-сайтах, а в качестве их основной цели декларируется контроль за детьми или сотрудниками. Разумеется, такие программы являются классической «палкой о двух концах»: они допускают возможность злоупотребления своими функциями, поскольку предоставляют обычному пользователю доступ к инструментарию шпионских программ, не требуя для этого каких-либо специальных знаний.

Шпионские программы для мобильных устройств

Шпионские программы не создают ярлыка и могут подолгу находиться в памяти мобильного устройства, похищая важную информацию, например входящие/исходящие SMS-сообщения, журналы входящих/исходящих звонков, списки контактов, сообщения электронной почты, историю браузера и фотографии. Кроме того, шпионские программы для мобильных устройств потенциально могут отслеживать нажатия клавиш, записывать звуки в радиусе действия микрофона Вашего устройства, делать фотографии в фоновом режиме, а также отслеживать положение Вашего устройства с помощью GPS. В некоторых случаях шпионским программам даже удается контролировать устройство с помощью команд, отправляемых по SMS и/или приходящих с удаленных серверов. Шпионские программы отправляют похищенные сведения по электронной почте или посредством обмена данных с удаленным сервером.

Не стоит забывать, что потребители являются не единственной целью злоумышленников, создающих шпионские программы. Если Вы используете свой смартфон или планшетный компьютер на рабочем месте, хакеры могут атаковать организацию Вашего работодателя за счет уязвимостей, заложенных в системе мобильных устройств. Более того, группам реагирования на инциденты в области компьютерной безопасности может быть не под силу выявлять атаки, совершаемые через мобильные устройства.

Шпионские программы обычно проникают на смартфоны тремя способами:

  • Незащищенная бесплатная Wi-Fi-сеть, которая часто устанавливается в публичных местах, например в аэропортах и кафе. Если Вы зарегистрировались в такой сети и передаете данные через незащищенное соединение, злоумышленники могут следить за всеми действиями, которые Вы совершаете, пока остаетесь в сети. Обращайте внимание на предупреждающие сообщения, отображаемые на экране Вашего устройства, – особенно в том случае, если они указывают на сбой при проверке подлинности удостоверения сервера. Позаботьтесь о своей безопасности: избегайте таких незащищенных соединений.
  • Уязвимости операционной системы могут создать предпосылки для проникновения вредоносных объектов на мобильное устройство. Производители смартфонов часто выпускают обновления для операционных систем, чтобы защитить пользователей. Поэтому мы рекомендуем Вам устанавливать обновления, как только они становятся доступными (до того, как хакеры попытаются атаковать устройства, на которых установлены устаревшие программы).
  • Вредоносные объекты часто скрываются в обычных на первый взгляд программах – и вероятность этого возрастает в том случае, если Вы загружаете их не через магазин приложений, а с веб-сайтов или через сообщения. Во время установки приложений важно обращать внимание на предупреждающие сообщения, особенно если они запрашивают разрешение на доступ к Вашей электронной почте или другим персональным данным. Таким образом, мы можем сформулировать главное правило безопасности: пользуйтесь только проверенными ресурсами для мобильных устройств и избегайте приложений сторонних разработчиков.

Кого атакуют шпионские программы?

В отличие от других типов вредоносного ПО, разработчики шпионских программ не стремятся нацелить свои продукты на какую-либо конкретную группу людей. Напротив, в ходе большинства атак шпионские программы разворачивают свои сети очень широко, чтобы поразить как можно больше устройств. Следовательно, каждый пользователь потенциально является целью шпионских программ, ведь, как справедливо полагают злоумышленники, даже самый крохотный объем данных рано или поздно найдет своего покупателя.

«В ходе большинства атак шпионские программы разворачивают свои сети очень широко, чтобы поразить как можно больше устройств».

Например, спамеры покупают адреса электронной почты и пароли, чтобы рассылать вредоносный спам или совершать какие-либо действия под видом других лиц. В результате атак шпионских программ на финансовую информацию кто-то может лишиться средств на банковском счете или стать жертвой аферистов, использующих в своих махинациях настоящие банковские счета.

Информация, полученная из похищенных документов, изображений, видеозаписей и других цифровых форм хранения данных, может использоваться для вымогательства.

В конечном итоге никто не застрахован от атак шпионских программ, а хакеры особо не задумываются над тем, чьи компьютеры они заражают в погоне за достижением своих целей.

Что делать, если мой компьютер заражен?

Проникшая в систему шпионская программа стремится оставаться незамеченной, и обнаружить ее можно только в том случае, если пользователь обладает достаточным опытом и действительно знает, где следует искать. Так что многие пользователи продолжают работать, не подозревая об угрозе. Но если Вам кажется, что на компьютер проникла шпионская программа, нужно прежде всего очистить систему от вредоносных объектов, чтобы не скомпрометировать новые пароли. Установите надежный антивирус, который способен обеспечить должную кибербезопасность и использует агрессивные алгоритмы обнаружения и удаления шпионских программ. Это важно, поскольку только агрессивные действия антивируса способны полностью удалить из системы артефакты шпионских программ, а также восстановить поврежденные файлы и нарушенные настройки.

Очистив систему от угроз, обратитесь к представителям своего банка, чтобы предупредить о потенциальной вредоносной активности. В зависимости от того, какая информация была скомпрометирована на зараженном компьютере (особенно если он подключен к сети предприятия или организации), закон может требовать от Вас сообщить правоохранительным органам о фактах проникновения вирусов или сделать соответствующее публичное заявление. Если информация носит деликатный характер или связана со сбором и передачей изображений, аудио- и/или видеофайлов, Вам следует обратиться к представителю правоохранительных органов и сообщить о потенциальных нарушениях федерального или местного законодательства.

И последнее: Многие поставщики средств защиты от кражи идентификационных данных заявляют, что их сервисы могут выявлять мошеннические транзакции или временно блокировать Ваш кредитный счет во избежание ущерба от вредоносных действий нежелательных программ. На первый взгляд, блокировка кредитной карты – действительно здравая идея. Однако компания Malwarebytes настоятельно рекомендует не покупать средства защиты от кражи идентификационных данных .

«Многие поставщики средств защиты от кражи идентификационных данных заявляют, что их сервисы могут выявлять мошеннические транзакции».

Как защититься от шпионских программ?

Наилучшая защита от шпионских программ, как и от большинства типов вредоносного ПО, в первую очередь зависит от Ваших действий. Пожалуйста, следуйте этим базовым рекомендациям, благодаря которым Вы сможете обеспечить свою кибербезопасность:

  • Не открывайте электронные письма, присланные неизвестными отправителями.
  • Не загружайте файлы из непроверенных источников.
  • Прежде чем переходить по ссылке, наводите на нее курсор мыши, чтобы проверить, на какую веб-страницу она Вас приведет.

Но по мере того как пользователи накапливали опыт в области кибербезопасности, хакеры тоже становились хитрее, создавая все более изощренные способы доставки шпионских программ. Именно поэтому установка антивируса, доказавшего свою эффективность, чрезвычайно важна для противодействия самым современным шпионским программам.

Ищите антивирусы, которые предоставляют защиту в реальном времени. Данная функция позволяет автоматически блокировать шпионские программы и другие угрозы до того, как они смогут навредить Вашему компьютеру. Некоторые традиционные антивирусы и другие средства обеспечения кибербезопасности во многом полагаются на сигнатурные алгоритмы обнаружения – а такую защиту легко обойти, особенно если речь идет о современных угрозах.
Также следует обращать внимание на наличие функций, которые блокируют само проникновение шпионских программ на компьютер. Например, это может быть технология противодействия эксплойтам и защита от вредоносных веб-сайтов, на которых хранятся шпионские программы. Premium-версия программы Malwarebytes имеет проверенную репутацию и является надежным средством защиты от шпионских программ.

В цифровом мире опасности являются неотъемлемой частью интернет-действительности и могут подстерегать Вас на каждом шагу. К счастью, есть простые и эффективные способы защититься от них. Если Вы будете поддерживать разумный баланс между применением антивируса и соблюдением основных мер предосторожности, Вам удастся оградить каждый используемый компьютер от атак шпионских программ и от действий злоумышленников, которые за ними стоят.
Со всеми нашими отчетами о шпионских программах Вы можете ознакомиться

Троянские программы, как видно из названия, чаще всего попадают на ваш компьютер с вашего же разрешения. Естественно, вы и не догадываетесь, что эта вредоносная программа появилась у вас. Она может установиться под видом полезного обновления браузера или его расширения, вместе с какой-либо утилитой, которую вы сами скачали из Интернета и установили у себя на компьютере.

Троянские программы могут образовывать бот-сети и в нужный момент по команде злоумышленника выполнять в сети действия от имени вашего компьютера. Так, например, организуются DDoS-атаки (Distributed Denial of Service - «распределенный отказ в обслуживании») на различные сайты в Интернете с целью сделать их недоступными для пользователей.

Кроме того, есть трояны, которые перенаправляют вас при запуске браузера на принадлежащий злоумышленникам сайт, требующий оплатить разблокировку доступа в Интернет.

При очередной попытке открыть страничку какого-нибудь популярного сайта, например Google.ru или Mail.ru, браузер автоматически перенаправляется на созданную злоумышленниками веб-страничку с сообщением о том, что доступ в Интернет заблокирован. Для «разблокировки» вам предлагают ввести реквизиты своей банковской карты. Естественно, делать это категорически нельзя!

Примером такой троянской программы является Trojan.Hosts.5858. Эту программу незаметно загружает на ваш компьютер троян семейства BackDoor.Andromeda. Кроме Trojan.Hosts.5858, с помощью этого трояна на ваш ноутбук могут попасть и другие троянцы, например Trojan.Spambot.11349 и BackDoor.IRC.Aryan.1.

Виды троянов:

  • Backdoor - позволяют злоумышленнику удаленно управлять вашим ноутбуком.
  • PWS - записывают и отсылают злоумышленнику ваши пароли.
  • Clicker - теми или иными способами принуждает вас посетить нужную злоумышленнику страничку в Интернете (например, желает сделать ее стартовой при запуске браузера).
  • Proxy - позволяет злоумышленнику использовать ваш компьютер как прокси-сервер для того, чтобы скрыть его реальный IP-адрес.
  • Downloader - загружает на ваш компьютер другие вредоносные программы.
  • DDoS - использует ваш компьютер для организации DDoS-атак.

Вы можете увидеть эти названия при просмотре отчетов антивирусных программ, если они обнаружили в вашей системе троянские программы.

Сетевые черви

В отличие от троянов сетевые черви самостоятельно распространяются через вычислительные сети. Чтобы «подцепить» червя, вы можете даже не выходить в Интернет. Достаточно того, что компьютер подключен к локальной сети вашего провайдера.

Как пример довольно опасного червя можно рассмотреть Conficker. Этот червь позволяет злоумышленнику получить контроль над вашим компьютер. К счастью, современные антивирусы со свежими базами с успехом справляются с этой вредоносной программой.

Программы-шпионы

Один из ярких примеров таких программ - Flame. Она может делать по указанию злоумышленника все вышеперечисленное. Правда, основное назначение этой вредоносной программы - промышленный шпионаж. Она ищет на диске компьютер файлы с чертежами (преимущественно в форматах AutoCAD) и PDF-документы (часто именно в таких файлах хранят техническую документацию).

Продолжение статьи. В этой части я расскажу .

Вредоносные программы, трояны и угрозы

Большинство компьютеров подключены к сети (интернет, локальная сеть), что упрощает распространение вредоносных программ (по российским стандартам такие программы называются "разрушающие программные средства", но, потому что данное понятие мало распространено, в обзоре будет использоваться понятие "вредоносные программы"; на английском языке они называются Malware). К таким программам относятся трояны (также известные как троянские кони), вирусы, черви, шпионское ПО, рекламное ПО, руткиты и различные другие виды.

Еще одним плюсом является то, что MBAM редко вызывает какие-либо конфликты с другими утилитами защиты от вредоносного ПО.

Бесплатный сканер троянов SUPERAntiSpyware

. Кроме шпионского ПО, эта программа сканирует и удаляет другие виды угроз, такие как: дозвонщики, клавиатурные шпионы , черви, руткиты и т.д.

Программа имеет три вида сканирования: быстрое, полное или выборочное сканирование системы. Перед сканированием программа предлагает проверить обновления, чтобы сразу же защитить Вас от новейших угроз. SAS имеет свой черный список. Это список из 100 примеров различных DLL и EXE-файлов, которых не должно быть на компьютере. При нажатии на любой из пунктов в списке, Вы получите полное описание угрозы.

Одна из важных особенностей программы - это наличие Hi-Jack защиты, которая не позволяет другим приложениям завершить работу программы (за исключением Task Manager).

К сожалению, бесплатная версия этой программы не поддерживает защиту в реальном времени, запуска сканирования по расписанию и ряд других функций.

Еще программы

Другие бесплатные сканеры троянов, не вошедшие в обзор:

  • Rising PC Doctor (более недоступен, в интернете, возможно, еще можно найти старые версии) - сканер троянов и шпионского ПО. Предлагает возможность автоматической защиты от ряда троянов. Так же предлагает следующие инструменты: управление автозагрузкой , менеджер процессов , менеджер сервисов, File Shredder (программа удаления файлов, без возможности их восстановления) и другие.
  • FreeFixer - просканирует вашу систему и поможет удалить трояны и другие вредоносные программы. Но, от пользователя требуется правильно интерпретировать результаты работы программы. Особую осторожность необходимо проявлять при принятии решения удаления важных файлов системы, так как это может повредить вашей системе. Однако есть форумы, на которых Вы можете проконсультироваться, если сомневаетесь в решении (ссылки на форумы есть на сайте).
  • Ashampoo Anti-Malware (К сожалению, стала триальной. Возможно, ранние версии еще можно найти в интернете) - изначально этот продукт был только коммерческим. Бесплатная версия обеспечивает защиту в режиме реального времени, а также предлагает различные инструменты оптимизации.

Руководство по быстрому выбору (ссылки на скачивание сканеров троянов)

Emsisoft Anti-Malware

Сканирует и удаляет трояны, черви, вирусы, шпионское ПО, трекеры, дозвонщики и т.д. Проста в использовании.
В бесплатной версии сильно ограничена. Отсутствуют: автоматическое обновление, защита файлов в реальном времени, сканирование по расписанию и т.д.
К сожалению, стала триальной. Возможно, ранние версии еще можно найти в интернете
www.emsisoft(.)com

PC Tools ThreatFire

Проактивная защита от известных и неизвестных троянов, вирусов,червей, шпионского ПО, руткитов и других вредоносных программ.
Автоматическое обновление не предоставляется, если Вы отказались от участия в сообществе ThreatFire"s. 4.10 версия не изменялась с ноября 2011 года.