Маскируется под безвредную или полезную программу

Маскируется под безвредную или полезную программу thumbnail

Смартфон может обладать информацией о банковском счете своего владельца и совершать платежи. Именно это обстоятельство побуждает злоумышленников изобретать новые средства получения секретных данных с мобильных устройств, а с их помощью и контроль над банковским счетом своей жертвы. По мнению экспертов, абсолютной защиты от вирусных атак нет, но разумные меры предосторожности существенно снижают риски потерять свой электронный кошелек.

Опасен с вашего разрешения

Наиболее опасным для банковских мобильных приложений на сегодняшний день является тип вирусов Spyware. Они крадут данные и отправляют их своим создателям, которые в считанные минуты смогут получить контроль над банковским счетом своей жертвы. Их коллекция регулярно пополняется. Так, в июле этого года, по сообщению журнала Forbes, появилась версия вируса-трояна BianLian, которая может красть данные из банковских приложений мобильных устройств.

Детальный анализ вируса показал, что информацию он способен похищать с помощью скриншотов (снимков) экрана устройства, притворяясь программой для людей с ограниченными возможностями. Но вред он может нанести только в том случае, если сам пользователь разрешит ему доступ к фотофункциям смартфона. Если такое разрешение получено, то контроль за электронным кошельком может быть утерян.

— Защита мобильного устройства от вирусных программ — это в первую очередь внимательность его владельца, — пояснил руководитель направления «Информационная безопасность» компании «Эр-Телеком» Михаил Терешков. — Вирусы, как правило, маскируются под легальные программы, но внимательный человек разоблачит их достаточно легко. Так, например, если программа «Фонарик», которая использует для освещения вспышку смартфона, вдруг запросит у вас разрешение на доступ к списку контактов, это должно вызвать у вас подозрение. Не исключено, что скачанное вами из неофициального магазина приложение может содержать вирус. И лучше его удалить.

По словам эксперта, доступные пользователям платные и бесплатные антивирусные программы не являются 100-процентной гарантией защиты мобильного устройства. Пробелы в безопасности своих программных продуктов закрывают сами разработчики приложений. Для получения свежих исправлений не нужно запрещать своему мобильному устройству скачивать легальные обновления и регулярно их устанавливать.

Банки защищаются

Банки стараются защитить своих клиентов от мошенников и с этой целью разрабатывают новые «умные» инструменты, затрудняющие злоумышленникам доступ к управлению электронным кошельком.

— Чтобы защитить денежные средства своих клиентов, банки сегодня предпринимают дополнительные меры, например внедряют новые антифрод-системы, — рассказывает начальник отдела информационной безопасности банка «Урал — ФД» Александр Ропперт. — Они предназначены для предотвращения мошеннических операций. В режиме реального времени система проверяет каждый платеж, прогоняя информацию через десятки, а порой и сотни фильтров. Но защитные системы банков бессильны перед так называемой социальной инженерией (формой гипноза). Используя различные психологические приемы, злоумышленники вынуждают клиентов сообщать логины и пароли от своего интернет-банка, а также одноразовые пароли для совершения покупок в интернете. У киберпреступников в этом плане большой арсенал методов. Так, например, они могут представляться налоговыми инспекторами и требовать деньги для погашения несуществующей задолженности или войти в образ сотрудника финансовой организации и запросить пин-коды банковской карты.

Но и социальной инженерии мошенников, по мнению эксперта, можно успешно противостоять, если помнить некоторые элементарные правила. Так, банк никогда не потребует от клиента сообщить CVV-код банковской карты, кодовое слово или код из SMS-сообщения, а сотрудник финансовой организации никогда не попросит подойти к банкомату и совершить какие-либо действия со счетом.

При этом владельцу банковской карты всегда стоит обращать внимание на подозрительные списания средств со своего счета. Иногда злоумышленники, получившие доступ к мобильному клиенту банка, маскируют свои транзакции под бытовые покупки, которые клиент банка совершает в одних и тех же магазинах.

Выбор требует жертв

На сегодняшний день в мире мобильных устройств распространены преимущественно две операционные системы: Android и iOS. На долю первой приходится 81,7 процента пользователей, а на долю второй — 17,9 процента. Именно смартфоны, работающие на системе Android, чаще всего становятся объектом атак вирусных программ. Причина этого явления кроется не только в более широком распространении программной оболочки с зеленым роботом.

Читайте также:  Для чего полезна сперматозоид для женщин

Пользователи Android могут устанавливать на свой смартфон приложения не только из официального магазина программ Google Play, но и из любых источников в интернете. При этом практически на каждом мобильном устройстве в настройках отключена возможность такой установки, но при желании ее можно включить. То есть производитель позволяет потребителю рискнуть на его усмотрение.

У операционной системы iOS иные правила: установить можно только те программы, которые размещены в официальном магазине приложений App Store. Такой подход существенно ограничивает пользователей в выборе программного обеспечения, но взамен повышает безопасность использования мобильного устройства.

Есть в iOS и другие средства борьбы с вирусными атаками. Одно из них — sandboxing (песочница). Эта утилита внимательно наблюдает за работой приложений и не позволяет им получить доступ к другим программам. При этом практически во всех приложениях iOS изначально исключена функция доступа к правам администратора мобильного устройства. Поэтому нельзя самостоятельно изменять системные настройки и кардинально перестраивать работу смартфона.

Soft-гигиена

Впрочем, даже многоуровневая защита разработчиков iOS не может на 100 процентов гарантировать владельцу смартфона защиту от вирусов, ведь вредоносные программы могут попасть в мобильник через интернет-браузер.

По мнению экспертов управления «К» ГУ МВД России по Пермскому краю, безопасность мобильного устройства во многом зависит от характера его использования при осуществлении доступа к сетевым ресурсам. Если владелец смартфона не соблюдает «интернет-гигиену», то есть регулярно посещает порносайты и открывает подозрительные SMS, то проблемы не заставят себя долго ждать. При этом зараженное мобильное устройство может стать опасным не только для его владельца, но и для всех абонентов в его списке контактов.

Достаточно часто вирусы, распространяющиеся от пользователя к пользователю, похищают не только данные мобильных банковских приложений, но и файлы, распространение которых может в дальнейшем вызвать негативные последствия. Это могут быть, например, фото интимного характера и другие документы, как-либо компрометирующие своих владельцев. За «молчание» злоумышленники потребуют круглую сумму.

Избежать потери информации можно с помощью надежного носителя, который не связан с сетевыми ресурсами. Это может быть флешка или внешний диск компьютера. Мобильное устройство, каким бы размером памяти оно ни обладало, в списке надежных хранителей информации не значится.

Конкретно

Самые опасные вирусы для мобильных устройств

Triada. Незаметно внедряется на смартфон и передает данные своим владельцам. В ответ получает инструкции, как установить контроль за системными приложениями и какую информацию необходимо похитить.

BianLian. Внедряется на смартфон под видом легальной программы. Ориентирован на кражу информации мобильных банковских приложений с помощью скриншотов экрана устройства.

Marcher. Проникает в смартфон вместе с зараженным приложением. Умеет подменять страницы мобильных приложений банков и таким образом похищает логины и пароли.

Loki. Каскад вирусов: первый скачивает второго, второй третьего и так далее. Подменяет собой часть операционной системы и полностью контролирует смартфон. Используется для накрутки посещаемости сайтов и транслирования рекламы.

Источник

Текущая версия страницы пока не проверялась опытными участниками и может значительно отличаться от версии, проверенной 5 апреля 2017;
проверки требует 81 правка.

У этого термина существуют и другие значения, см. Троян.

Троя́нская ви́русная прогрáмма (также — троя́н, троя́нец, троя́нский конь) — разновидность вредоносной программы, проникающая в компьютер под видом легитимного программного обеспечения, в отличие от вирусов и червей, которые распространяются самопроизвольно. В данную категорию входят программы, осуществляющие различные неподтверждённые пользователем действия: сбор информации о банковских картах, передача этой информации злоумышленнику, а также использование, удаление или злонамеренное изменение, нарушение работоспособности компьютера, использование ресурсов компьютера в целях майнинга, использование IP для нелегальной торговли.

Примеры троянских программ: HookDump, Back Orifice, Pinch, TDL-4, Trojan.Winlock.

Происхождение термина[править | править код]

Свое общее название троянские программы получили за сходство механизма проникновения в компьютер пользователя с описанным в эпизоды Илиады, рассказывающем о «Троянском коне» — дарёном деревянном коне, использованном для проникновения в Трою, что и стало причиной падения Трои. В Коне, подаренном в знак лже-перемирия, прятались воины Одиссея, ночью выбравшиеся из Коня и открывшие ворота основным силам объединенной греческой армии. Больша́я часть троянских программ действуют подобным образом — маскируется под безвредные или полезные программы, чтобы пользователь запустил их на своем компьютере. Считается, что первым этот термин в контексте компьютерной безопасности употребил в своём отчёте «Computer Security Technology Planning Study» Дэниэл Эдвардс, сотрудник АНБ.[1]

Читайте также:  Полезные и лечебные свойства чайного гриба

Распространение[править | править код]

Троянские программы распространяются людьми — как непосредственно загружаются в компьютерные системы злоумышленниками-инсайдерами, так и побуждают пользователей загружать или запускать их на своих системах.

Для достижения последнего троянские программы помещаются злоумышленниками на открытые или индексируемые ресурсы (файл-серверы и системы файлообмена), носители информации, присылаются с помощью служб обмена сообщениями (например, электронной почтой), попадают на компьютер через бреши безопасности или загружаются самим пользователем с адресов, полученных одним из перечисленных способов.

Иногда использование троянов является лишь частью спланированной многоступенчатой атаки на определенные компьютеры, сети или ресурсы (в том числе, третьи)[2].

Типы троянских программ[править | править код]

Троянские программы чаще всего разрабатываются для вредоносных целей. Существует классификация, где они разбиваются на категории, основанные на том, как трояны внедряются в систему и наносят ей вред. Существует 5 основных типов[2]:

  • удалённый доступ
  • уничтожение данных
  • загрузчик
  • сервер
  • дезактиватор программ безопасности

Расширения троянских программ[править | править код]

Троянские программы обычно имеют следующие расширения:

  • .exe, .com (под видом игр, офисных приложений и других легальных программ, расширение может быть не видно, если в Windows отключено отображение расширений, возможны файлы с «двойным» расширением, например, image.jpg.exe);
  • .js, .vbs, .jse, .vbe, .bat, .cmd, .sh (скрипты; расширение может быть не видно, иногда файлы этих форматов можно прочитать в редакторе кода);
  • .html, .htm, .shtml, .shtm, .xhtml, .xht, .hta (HTML документы; могут скачивать вирусы и другие вредоносные программы из Интернета, перенаправлять на вирусные и ложные сайты; файлы .hta работают вне браузера и могут выполнять опасные действия непосредственно на компьютере);
  • .pif (ярлык с возможностью выполнения вредоносных действий);
  • .docm, .xlsm и т. п. (в электронных документах могут быть опасные макросы, обычно расширение заканчивается на «m»);
  • .xml, .xsl, .svg, .xaml (XML-документы, аналогично HTML);
  • .scr (программа, работающая зачастую скрытно);
  • некоторые другие.

Цели[править | править код]

Целью троянской программы может быть[2]:

  • закачивание и скачивание файлов;
  • копирование ложных ссылок, ведущих на поддельные веб-сайты, чаты или другие сайты с регистрацией;
  • создание помех работе пользователя;
  • кража данных, представляющих ценность или тайну, в том числе информации для аутентификации, для несанкционированного доступа к ресурсам, выуживание деталей касательно банковских счетов, которые могут быть использованы в преступных целях;
  • распространение других вредоносных программ, таких как вирусы;
  • уничтожение данных (стирание или переписывание данных на диске, труднозамечаемые повреждения файлов) и оборудования, выведения из строя или отказа обслуживания компьютерных систем, сетей;
  • сбор адресов электронной почты и использование их для рассылки спама;
  • слежка за пользователем и тайное сообщение третьим лицам сведений, таких как, например, привычка посещать конкретные сайты;
  • регистрация нажатий клавиш с целью кражи информации такого рода как пароли и номера кредитных карточек;
  • дезактивация или создание помех работе антивирусных программ и файервола;
  • для самоутверждения вирусодела или просто «повеселиться».

Маскировка[править | править код]

Троянская программа может имитировать имя и иконку существующей, несуществующей, или просто привлекательной программы, компонента, или файла данных (например, картинки), как для запуска пользователем, так и для маскировки в системе своего присутствия.

Троянская программа может в той или иной мере имитировать или даже полноценно выполнять задачу, под которую она маскируется (в последнем случае вредоносный код встраивается злоумышленником в существующую программу)[2].

Работа[править | править код]

Задачи, которые могут выполнять троянские программы, бесчисленны (как бесчисленны и существующие ныне в мире компьютерные вредоносные программы), но, в основном, они идут по следующим направлениям:

Читайте также:  Какие овощи и фрукты полезны для давления

  • нарушение работы других программ (вплоть до зависания компьютера, решаемого лишь перезагрузкой, и невозможности их запуска);
  • настойчивое, независимое от владельца предложение в качестве стартовой страницы спам-ссылок, рекламы или порносайтов;
  • распространение по компьютеру пользователя порнографии;
  • превращение языка текстовых документов в бинарный код;
  • мошенничество (например, при открывании определённого сайта пользователь может увидеть окно, в котором ему предлагают сделать определённое действие, иначе произойдёт что-то труднопоправимое — бессрочная блокировка пользователя со стороны сайта, потеря банковского счета и т. п., иногда за деньги, получение доступа к управлению компьютером и установки вредоносного ПО);
  • простое списывание

Методы удаления[править | править код]

В целом, троянские программы обнаруживаются и удаляются антивирусным и антишпионским ПО точно так же, как и остальные вредоносные программы.

Троянские программы хуже обнаруживаются контекстными методами антивирусов (основанных на поиске известных программ), потому что их распространение лучше контролируется, и экземпляры программ попадают к специалистам антивирусной индустрии с бо́льшей задержкой, нежели самопроизвольно распространяемые вредоносные программы. Однако эвристические (поиск алгоритмов) и проактивные (слежение) методы для них столь же эффективны.

См. также[править | править код]

  • Вредоносная программа
  • VirusTotal
  • Лаборатория Касперского

Примечания[править | править код]

Ссылки[править | править код]

Источник

3. «Троянские» — вирусы маскируются под полезные программы (существуют в виде самостоятельных программ, имеющих то же имя, что и действительно полезный файл, но иное расширение имени; часто, например, присваивают себе расширение .com вместо .ехе) и выполняют деструктивные функции (например, очищают файловые структуры); самостоятельно размножаться, как правило, не могут; 4. Вирусы-невидимки (стелс-вирусы), по имени самолета-невидимки «stealth», способны прятаться при попытках их обнаружения; они перехватывают запрос антивирусной программы и мгновенно либо удаляют временно свое тело из зараженного файла, либо подставляют вместо своего тела незараженные участки файлов;

Слайд 16 из презентации «Классификация компьютерных вирусов».
Размер архива с презентацией 4530 КБ.

Вирусы

краткое содержание других презентаций

«Виды компьютерных вирусов» — Макровирусы. Загрузочные вирусы. Резидентные вирусы. Информационные воины. Трояны. Файлово — загрузочные вирусы. Типы вирусов. Системные обращения. История вирусов. Полиморфные вирусы. Файловые вирусы. Самошифрующиеся вирусы. Скрипт – вирусы. Черви. Кратко о вирусах. Сетевые вирусы. О компьютерных вирусах.

«Распространение вредоносных программ» — Черви для файлообменных сетей. История вредоносных программ. Сетевые черви. «Бомбы» в архивах. Классические вирусы. Троянские программы. Среда обитания. Описание вредоносных программ. Воровство паролей. Некорректный заголовок. Загрузочные вирусы. Хакерские утилиты. Табличные и графические редакторы. Исследования. Вирусы. Почтовые черви. Прочие сетевые черви.

«Классификация компьютерных вирусов» — Файловые вирусы. Вирусы можно разделить. Самошифрующиеся вирусы. Microsoft Security Essentials. Восстановление системы. Каналы распространения. Массовое применение. Вирус . Обновление баз данных. Компьютерные вирусы и их разновидности. Общие средства защиты. Вирусы маскируются под полезные программы. Файлово-загрузочные и сетевые вирусы. Популярные антивирусные программы. Загрузочные вирусы. Антивирус Касперского.

«Троян» — Маскировка. Типы троянов. Домашние странички. Защита от троянов. Троянская программа. Трояны. Программы-шутки. Вредоносное действие. Клиент. Файл с расширениями. Некоторые трояны этого типа могут выделять и расшифровывать пароли. IP-адрес компьютера. Вредоносная программа. Особое внимание. Запуск файлов по указанному пути. Персональный брандмауэр. Отображение на экране клиента. Трояны, позволяющие .

«Вредоносное программное обеспечение» — Бот-сети. Целевая среда. Примеры червей. Черви. Объект-носитель. Вид программного обеспечения. Примеры вирусов. Виды вредоносных программ. Троянские программы. Механизмы активации. Вирусы. Вредоносное программное обеспечение. Характеристики вредоносных программ. Векторы угроз. Механизмы передачи. Классификация вирусов. Механизмы защиты ВНПО. Вредоносные действия.

«Вредоносные компьютерные программы» — Некоторые конструкторы снабжены стандартным оконным интерфейсом. Constructor — конструкторы вирусов и троянских программ. Flooder — «замусоривание» сети. VirTool. Exploit, hacktool — взломщики удаленных компьютеров. Nuker — фатальные сетевые атаки. Filecryptor, polycryptor — скрытие от антивирусных программ. Прочие вредоносные программы. DoS-программы реализуют атаку с одного компьютера. Dos, ddos — сетевые атаки.

Всего в разделе
«Вирусы»

8 презентаций

Источник