Способы защиты от троянов

Суть работы троянских вредоносных программ и как от них защититься

Безопасен ли Интернет для ваших конфиденциальных данных? Знаете ли вы, что ваши данные могут быть похищены троянскими программами?

Троянские программы – это настоящие сетевые монстры. Это вредоносные шпионские программы, которые способны незаметно проникнуть в ваш компьютер и вести наблюдение за вашими действиями. Трояны – так их называют неформально – могут сканировать пользовательские файлы с целью найти в них конфиденциальные данные как то: номера банковских счетов и кошельков платежных систем, логины и пароли к ним. Отсканированные данные трояны отсылают своим создателям – мошенникам, которые уже и решают, как использовать полученную информацию. И решают, как правило, не в пользу жертвы.

Есть и самый опасный тип троянов, которые предоставляют своим создателям полный контроль над зараженным компьютером. Это позволяет мошенникам тихо и незаметно для жертвы проводить те или иные действия в Интернете. К примеру, мошенники могут перечислить деньги с банковских счетов или электронных кошельков от имени ничего не догадывающейся жертвы.

Что представляют из себя троянские программы? И как можно себя от них защитить? Об этом читайте в данной статье.

1. Два основных типа троянов

Рассмотрим два основных типа троянов – бекдоры и майлеры.

1.1 Бекдоры

Бекдоры – это тип троянских программ, которые являются типичными шпионскими клиент-серверными приложениями. Серверная часть вредоносной программы внедряется через Интернет на компьютер жертвы для открытия в операционной системе пользователя сетевого порта – некого прохода, чтобы мошенник имел свободный доступ. Таким образом мошенник может беспрепятственно попасть в компьютер жертвы. А об открытии такого прохода мошенник узнает с помощью программы-сканера, которая сообщит о зараженных трояном входах в систему. Трояны, которые самостоятельно сообщают своему создателю о заражении компьютера, используются гораздо реже, поскольку риск их обнаружения намного больше.

Независимо от того, каким образом создатель трояна узнает об успехе дела, остальная часть работы зависит от запуска клиентской троянской программы, которая соединяет компьютер жертвы и мошенника, дабы передать последнему полное управление. В зависимости от функциональных возможностей троянской программы, мошенник сможет проводить ряд операций, как правило, это практически все, что может делать жертва на собственном компьютере.

1.2 Майлеры

Майлеры – еще один тип опасных троянских программ. Это также шпионские программы, которым присуща большая скрытость и самостоятельность, нежели бекдорам. Майлерам нет необходимости открывать всяческие лазейки в операционной системе жертвы, поскольку их принцип работы базируется на самостоятельном сборе информации, в которой заинтересован мошенник. Эти трояны периодически и незримо сканируют компьютер жертвы, ища нужную информацию. Майлеры также умеют фиксировать пользовательский ввод данных с клавиатуры – т.е. определять, какие клавиши пользователь нажимает в определенные моменты.

Собранная майлерами информация отправляется на специальный интернет-ресурс мошенника, как правило, это его электронная почта. Отсюда, собственно, и название этого типа троянов – майлеры, от слова майл, т.е. почта в переводе с английского.

2. Как троянские программы проникают в операционную систему пользователя

Беспечность пользователя – это, пожалуй, основной фактор, который способствует проникновению троянских программ в операционную систему. Полезные платные программные продукты, скачанные совершенно бесплатно с непроверенных интернет-ресурсов, являются основным инструментом, с помощью которого мошенники распространяют шпионское программное обеспечение. Любой труд должен быть оплачен. И если какой-то интернет-ресурс услужливо предлагает бесплатно скачать то, что официально стоит денег, при этом не монетизирует свои усилия с помощью рекламы, стоит призадуматься о содержимом такого бесплатного предложения.

Троянские программы могут попасть в компьютер пользователя не только через установку бесплатного сомнительного софта. Заразиться шпионской программой можно, даже бездействуя в Сети – достаточно всего лишь быть подключенным к Интернету. Через ошибки операционной системы вредоносный код троянских программ может попасть и обосноваться в системе жертвы.

3. Как защититься от троянских программ?

Защита от троянских программ – это соблюдение основных мер безопасности подключения к Интернету и веб-серфинга. Мошенников, распространяющих троянское программное обеспечение, не интересуют пользователи, которые заботятся о безопасности своего компьютера, поскольку создателям шпионских программ хватает и тех пользователей, которые к своей информационной безопасности относятся халатно. Ниже представлены основные правила, следование которым может существенно повысить вашу защиту от вредоносного программного обеспечения.

3.1. Антивирус

Читайте также:  Способ рисования цветов красками

Антивирусные программные продукты с актуальными обновлениями — самое основное средство защиты от шпионских программ. Антивирусный пакет должен включать защиту от сетевых атак и защиту системы в реальном времени.

3.2. Обновление операционной системы

Модули операционной системы, которые уже устарели, — это идеальная среда для вредоносного программного обеспечения, в частности, троянов. Новые версии операционных систем или обновленные их сборки предусматривают обновленные модули для защиты от сетевых атак.

3.3. Обновление программного обеспечения

Интернет-браузеры, загрузчики, почтовые клиенты, flash-движки — это программы, в которые может быть внедрен вредоносный код. Именно поэтому важно программы, которые взаимодействуют с Интернетом, постоянно обновлять, доводя до актуальных версий. Обновление программ необходимо проводить с официального сайта разработчика.

3.4. Тестирование софта в виртуальной среде

Если вы все же используете бесплатный софт, скачанный с торрентов или бесплатных сайтов, тестируйте его в виртуальной среде, которые создаются программами типа Hyper-V, Virtual Box или утилитами, входящими в состав антивирусных пакетов.

3.5. Сайты с опасным содержимым

Не переходите по ссылкам на веб-сайты с опасным содержимым. Как правило, они содержат кричащие лозунги и зазывы, рассчитанные на мгновенную интригу. Это шокирующие новости шоу-бизнеса, порно-сайты, предложения заработать баснословные суммы, ничего не делая, и т.п.

3.6. Разные пароли для разных интернет-сервисов

Для разных интернет-сервисов, связанных с денежными операциями в Интернете, не стоит применять один и тот же пароль. Всегда придумывайте разные пароли для важных интернет-аккаунтов.

3.7. Не работайте под учетной записью администратора

Не работайте под учетной записью администратора операционной системы. Учетная запись администратора операционной системы представляет более широкий спектр полномочий, нежели необычная учетная запись пользователя. Так, если компьютер может быть заражен троянской программой, все полномочия учетной записи администратора могут быть открыты для мошенников.

3.8. Использование SMS-подтверждения для денежных переводов

Желательно, чтобы ваша банковская или электронная платежная система поддерживала проведение платежных операций (в частности, перевод средств с ваших счетов или электронных кошельков) только посредством ввода специального кода подтверждения платежа, который высылается SMS-сообщением на мобильный телефон. Никогда не отключайте функцию кодового SMS-подтверждения денежного перевода. Таким образом, если даже ваш компьютер будет заражен троянской программой, мошенник, попав в ваш интернет-аккаунт банковской или платежной системы, не сможет перевести ваши денежные средства на свой счет.

Смотрите также:

Удаление программного обеспечения с компьютера должно быть проведено правильно — с этими основами компьютерной грамотности наверняка знакомы даже новички. Благо, на рынке софта сегодня имеется масса аналогов штатному функционалу Windows…

Сделать работу с компьютером быстрее, эффективнее и удобнее можно с помощью горячих клавиш, которые предусматриваются как для работы в конкретных программах, так и для функций самой операционной системы. ОС Windows…

В интернете на сайтах софтверной тематики вам наверняка приходилось встречать сборки программ, распространяемые в виде одного ISO-файла или нескольких каталогов с одним удобным меню инсталляции. Хотите узнать, как делаются такие…

Источник

Защищаемся от троянов, вирусов, хакеров, шифровальщиков и сбоев железа

Даже если вы никогда не сталкивались с потерей важной информации или заражением компьютера вирусами или троянами, все равно не поленитесь прочитать этот блог.

реклама

Никогда не помешает «подстелить соломки» и подготовиться к неприятностям заранее. Все, что я опишу в этом блоге, проверено мной на практике в течение нескольких лет и используется в данный момент. Если же вы разбираетесь в информационной безопасности лучше меня, то буду рад критике!

реклама

Итак, для начала, что может потерять среднестатистический пользователь ПК от несоблюдения азов информационной безопасности:

1. Домашний фото-видеоархив (это практически невосстановимая информация).

2. Свои работы на ПК: курсовые, диссертации, клиентские фото и видео и т.д.

реклама

3. Важную информацию в скриншотах, записках, txt файлах и т.д.

4. Пароли от соцсетей, форумов, сервисов платежей, криптовалютных кошельков.

5. Компрометирующую информацию: переписку, фото, видео (в том числе и в режиме слежки через RAT-Remote Access Toolkit).

6. Деньги (в том числе и криптовалюту).

реклама

7. Персональные данные, распространяемые добровольно.

Разберу все по порядку.

1. Домашний фото и видео-архив — это одна из самых ценных вещей, что у нас сейчас хранится в цифровом виде. Вы уже никак не вернетесь в 2007-й год и не снимите заново свою свадьбу или салют на новый год. Поэтому они — бесценны.

И совсем не факт, что в случае поломки жесткого диска или заражения шифровальщиком типа WannaCry, вам удастся восстановить их. По крайней мере, это будет стоить очень дорого.

2. Свои работы на ПК могут обойтись еще дороже. Представьте, что вы потеряли перекодированное видео клиента или почти готовую диссертацию, на которую ушел год напряженного труда?

Читайте также:  Пирометаллургические способы получения свинца

Случай из жизни. Моя родственница относится с пофигизмом к бэкапам и прочей компьютерной заумности и работала над диссертацией, сохраняя ее в одном месте на HDD. HDD посыпался (bad блоки) и был заменен на новый, когда через неделю вспомнила про диссертацию, старый HDD не включился вообще...
3. Важная информация, которую вы записывали или сохраняли на скриншотах, тоже может стоить очень дорого. Адреса, телефоны, какие-то советы, консультации врачей, анализы и т.д.

Разобрать врачебный почерк невозможно, поэтому я, пока еще помню, записываю консультации врачей. Это довольно важная информация, особенно если ехать к врачу приходится за 150 км.
Адреса, имена и телефоны полезных людей тоже очень важны.

4. Пароли в наш цифровой век очень важны, и двухфакторная авторизация не везде есть и не всегда спасает. Простые пароли сейчас ломаются буквально за минуты.

Все чаще случаются утечки с сайтов и сервисов, в интернете гуляют огромные базы паролей.

5. Компрометирующая информация есть у каждого и степень ее градации очень большая: от случайных фото на фронтальную камеру и ню фото, которые могут использоваться для шантажа, до информации, потеря которой может закончиться уголовным преследованием.

В последнее время происходит всплеск слежки через камеры смартфона или ноутбука через средства RAT (Remote Access Toolkit). Злоумышленники следят за девушками, используя уязвимости в ОС. В частности, копролит Windows 7 без обновлений позволял подключаться через программу DarkComet RAT. Это махровая классика жанра, самый известный инструмент для скрытого управления чужим компьютером, появился еще в 2008 году. Его имя иногда даже попадает в новости.

Я раз поймал такую бяку в комп. Видимо после установки какого-то репака. Сидел, лазил в интернете, и слышу какие-то хихиканья и пыхтение из динамиков.

Сначала подумал, что поехал кукухой, но потом, когда в динамиках заорал скример (пугающий звук), понял, что там какие-то школотроны сидят и пугают меня через Rat. Пугать они стали уже после того, как утащили все пароли, разумеется. Потом все восстанавливал.

Эти атаки могут быть двух типов: случайные, через уязвимость ОС и целенаправленные, когда охотятся именно за вами лично и за вашим криптовалютным кошельком, к примеру.

Тут мы переходим к 6-му пункту, к финансам. Потерять пароли от Яндекс.Денег очень неприятно, особенно если не подключена двухфакторная авторизация.

Криптовалютный кошелек обычно анонимен и не защищен двухфакторной авторизацией вообще и потеря пароля от него — это катастрофа. У нас на форуме был пример, когда целенаправленно ограбили форумчанина — майнера. Злоумышленники украли криптовалюты почти на миллион рублей!

7. Злоумышленники все чаще используют соцсети и информацию, которую люди выкладывают о себе добровольно — фото, адрес, место работы, список связей (друзья, родственники).

Может, что-то упустил, но наверняка дополнят читатели в комментариях. Читайте комментарии, напишите еще факторы риска.

Теперь о защите.

Наиважнейшая вещь — это бэкап. Если нет бэкапа, то считайте у вас может в любой момент пропасть ваша важная информация по огромному количеству причин.

Начиная поломкой жесткого диска и кончая пожаром, потопом и ограблением.

Как минимум, нужно иметь две копии важной информации и фото-видеоархива. Лучше — 3 копии, одна из которых будет не на физическом носителе, а в облаке.

Облака сейчас предлагают в среднем 15-45 ГБ бесплатного хранения. Часто бывают акции, в свое время mail.ru давал облако на 1 ТБ! Яндекс недавно увеличивал размер облака до 42 ГБ при загрузке фото.

Mail.ru позволяет установить удобную программу Диск-О, позволяющую работать с облаком, как с физическим диском.

У бесплатной версии есть ограничение на размер файла в 2 ГБ, но для большинства файлов это не критично.

Помимо облака, нужен 2-й физический носитель, если нет внешнего HDD, подойдет и смартфон, главное иметь вместительную флешку в нем.

Ставите смартфон на зарядку, включаете доступ по USB и закидывайте файлы по мере надобности.
Можно автоматизировать этот процесс, но я по старинке делаю бэкап вручную раз в пару недель. Фотографии сразу копирую в 2 разных места, плюс они остаются в памяти фотоаппарата и смартфона.

При ручном методе главное следить, чтобы содержимое ваших папок с фото и важными данными было одинаково, это несложно.

Не списывайте со счетов DVD диски. Информация на них довольно живуча и устойчива. Что-то ценное вполне разумно записать на диски и спрятать.

Теперь о паролях.

Помните, что qwert12345 и даже qazwsxedc — это сейчас крайне ненадежные пароли и взламываются за секунды! Причем необязательно ломают ваш пароль от вконтакта или почты целенаправленно, это делают боты.
Поэтому пароль должен быть сложным и длинным, на взламывание пароля Y=drh6pbcg3Hddld9)kif-enn3@lkfkg5Jdp-jdhf^fkm12gfIdK5а9_(dgJ12s6, к примеру, уйдут годы!

Читайте также:  Способы финансирования сделки с недвижимостью

Плохо то, что запомнить такой пароль в голове не получится.

Придется записать на бумажку. Но с бумажки неудобно вводить его в компьютер. Я для себя придумал такой способ — прячу и шифрую файл с паролями.

Почему не менеджер паролей? Потому, что они один за другим компрометируются. Плюс то, что менеджер паролей всегда будет лакомым куском для злоумышленника.

Например, популярнейший менеджер паролей KeePass.

Еще в феврале 2016 года исследователь Флориан Богнер (Florian Bogner) нашел уязвимость в менеджере паролей KeePass. Баг позволяет осуществить MitM-атаку на приложение, пока оно обновляется. Однако глава проекта KeePass отказался устранять баг, потому что тогда KeePass лишится доходов от рекламы, которые, видимо, важнее безопасности пользователей.

В начале текущего года Богнер обнаружил, что KeePass версий 2.x содержит неприятный баг: механизм обновления программы устроен таким образом, что обращение за апдейтами к серверам KeePass осуществляется посредством HTTP. Благодаря этой особенности на KeePass можно осуществить man-in-the-middle атаку, подменив легитимный апдейт вредоносным файлом. К тому же менеджер паролей никак не верифицирует скачиваемые пакеты обновлений, что дополнительно упрощает работу злоумышленнику.

И это не первая проблема с менеджерами паролей, которую я встречал. Оставить хранение паролей только браузеру — крайне ненадежно.

Я делаю так: создаю фиктивную папку с игрой, например, «Тетрис».
В файле data.key у меня и будут храниться все пароли, расширение изменено с .txt на .key
Сама папка Тетрис будет зашифрована запоминающимся паролем.

Можно в ней хранить не все пароли, а не запоминаемый, длинный мастер-пароль для еще одной зашифрованной папки уже с остальными паролями.

Шанс того, что злоумышленник, получивший доступ к вашему ПК, догадается о месте хранения паролей — очень мал!

Шифровать можно любым удобным способ, самое простое — с помощью WINRAR.

Остается опасность скрытого кейлоггера и слежки, и тут требуется дополнительная защита. Обычный антивирус в таких случаях вряд ли поможет. Хакеры и писатели троянов очень хитры и обходят простой мониторинг антивирусом.
Единственный выход — белые списки. В вашем компьютере должно быть все по умолчанию запрещено.

Особенно — выход программ в интернет! Если вы установите сторонний фаервол и настроите контроль белых списков, вы очень удивитесь, сколько программ лезут в интернет на свои ip адреса.

Из сторонних фаерволов с простой настройкой белых списков порекомендую COMODO Internet Security или просто Comodo Firewall.

Даже несмотря на вышеприведенные методы защиты, не помешает закрыть камеру ПК или ноутбука!

И не успокаивайте себя фразой — «Кому я нужен? Я не Цукерберг!«. Вы можете стать жертвой совершенно случайно, залетный кулхацкер может сильно осложнить вам жизнь.

Есть еще особая группа людей, которая выкладывает о себе все в соцсети. Цукерберги делают на этом миллиарды, а люди, которые выкладывают все о себе в соцсеть не получают ничего.
Хотя нет, получают. Сплетни, зависть и потенциальную опасность. Воры сейчас ищут жертв, наивно выкладывающих фото своих богатств.

На «дело» профессиональные воры идут лишь после тщательной разведки. Тут сгодится все — и наводка знакомых, и подслушивание разговоров будущих жертв, и оплаченный шпионаж своих штатных информаторов. Но главное: почти 90 процентов «обокраденных Шпаков» сами рассказывают в соцсетях о своем достатке и отсутствии себя любимых в квартире, скажем, о поездке на курорт на пару недель. Или — на дачу. Кстати, Facebook и Instagram — сказочная находка для квартирных воров.

Ну где тебе еще покажут всю обстановку в комнате, где что лежит, и сообщат, когда можно в отсутствие хозяев нанести визит. И, уже не особо торопясь, они могут изучить каждый сантиметр пола, стен, потолка, порыться в карманах, разобрать хлам на балконе и антресолях, повыдергивать цветы из горшков, протрясти книги, разбить в ванной банки с соленьями, снять крышки со сливных бачков и стиральных машин, развинтить люстры и бытовую технику — в общем, заглянуть всюду, где наши наивные сограждане устраивают «секретные» тайники.

Вроде бы написал все, что хотел, но эта тема обширна и постоянно меняется. Пишите в комментарии ваши советы по информационной безопасности. Критикуйте мои методы, это будет полезно и мне, и читателям.

Берегите себя и свою информацию, будьте бдительны!

Источник

Оцените статью
Разные способы