Что за вирус троянский конь. Что такое троянский вирус (троянская программа)

Троянские программы могут серьезно осложнить жизнь любому владельцу компьютера. В некоторой степени они схожи с вирусами, так как направлены на причинение вреда пользователю. Ущерб не обязательно явно выражен и заметен, однако, так или иначе на операционную систему оказывается отрицательное влияние. Подобная троянская программа вирус может устанавливаться под видом полезного ПО или вовсе быть незаметной для пользователя.

Понятие троянской программы

Троянская программа — это вредоносная утилита, существенно отличающаяся от классического типа вирусов, которые внедряются на компьютер пользователя с помощью собственных алгоритмов. В отличие от них для появления трояна обязательным условием является активное участие человека, так как, самостоятельно троян распространяться не способен. Как правило, данные утилиты маскируются под другие типы файлов — от пакетов установщиков, до мультимедийных данных. Запуская, такой троянский конь вирус, пользователь активирует алгоритмы вредоносной программы. В некоторых случаях трояны становятся частью многосоставного вируса.

Способы внедрения вредоносного ПО

Следует понимать, что цель злоумышленника, создавшего любой троянский вирус — заставить конечного пользователя запустить файл, содержащий в себе её код. Мошенники придумали множество действенных способов, в большей части которых человек даже не узнает о поражении трояном своего ПК.

Часто используется маскировка троянской программы под популярные пакеты установщиков ПО и игровых приложений. В дальнейшем, такой файл выкладывается на ненадёжном файлообменнике или недоброкачественном софт-портале. Помимо этого, вредоносную программу можно подцепить в , электронном письме, социальной сети, а также в других подобных ресурсах.

Наиболее часто встречаемый сценарий — просьба загрузить дополнительное ПО не с официального сайта разработчика. Это могут быть , браузеры, обновления, игры и другие утилиты. Также, пользователя могут убеждать перейти по непроверенной ссылке социальных сетях и мессенджерах.

Признаки заражения

О появлении на компьютере вредоносной программы данного типа могут свидетельствовать различные симптомы. Как правило, пользователь узнает об этом достаточно быстро:

  • запуск программ и системных служб без участия пользователя;
  • самостоятельное открытие и закрытие CD-ROM;
  • в следствии изменения троянским конём - браузер открывает страницы, которые пользователь не посещал до этого — сайты для взрослых и порталы азартных игр;
  • самопроизвольные ;
  • появление новых приложений в автозагрузке;
  • внезапное , звуков и картинок;
  • перезагрузка компьютера при запуске заражённого ПО;
  • могут появляться .
  • В некоторых случаях программа не проявляет себя настолько явно, однако, побочные признаки всё же присутствуют. Особенно заметно это для компьютеров с малой производительностью — трояны сильно нагружают процессор, подымается, из-за чего . В большая часть ресурсов ПК будет использоваться неизвестным процессом. При обнаружении любого из перечисленных симптомов — обязательна.

    Иллюстрация ниже отображает вредоносное действие, оказываемое на систему в одном случае из моей практики. Причём обратите внимание, данный вредоносный процесс не нагружает систему на все 100%, для того, чтобы как можно дольше оставаться незамеченным, тем не менее мешать запуску приложений. Непонятное название сразу бросается в глаза.

    Назначение троянской программы

    Как правило, любая троянская программа пишется с определённой целью. В основном это обогащение, шпионаж и сведение личных счетов. От того, к каким вирусам относится троянский конь, вытекают и последствия для конечного пользователя:

    • Кража финансовой информации. К конфиденциальным данным, на которые нацелены мошенники, относятся логины, пароли, номера кошельков и счетов, пин-коды банковских карт и т. д. Чтобы, обезопасить взаимодействие пользователя с интернет-банкингом и платёжными системами разрабатываются специальные механизмы безопасности для . Яркий пример данного подхода - ввод дополнительного кода, который присылается посредством СМС или электронной почты.
    • Кража информации об аккаунтах. Часто троянские программы пытаются перехватить популярных веб-ресурсов — социальные сети, мессенджеры, сайты знакомств и т. д. В случае успеха злоумышленник начинает вымогать деньги от лица пользователя у его друзей под различными предлогами. Также, страница пользователя может использоваться для перенаправления на определённые сайты.
    • Спам. Вредоносное ПО часто применяется для сбора почтовых адресов для последующей рассылки спама.
    • Повышение посещаемости ресурса. Внедрённый троян будет открывать в браузере пользователя выбранный заранее сайт, тем самым увеличивая его показатели и способствуя обогащению мошенников.
    • Накрутка скачиваний файлов. Как известно многие платят пользователям за каждое скачивание выложенных ими файлов. Троянская программа может увеличить число подобных загрузок и улучшить финансовое состояние разработчика утилиты.
    • Управление компьютером. Заражённое трояном устройство может использоваться для хакерских DDOS атак на различные интернет-ресурсы.
    • Уничтожение данных. Удаление ценной информации на компьютере пользователя, а также повреждение некоторых аппаратных составляющих.
    • Сбор личных данных пользователей. Статистическая информация по посещаемым сайтам, любимым программам, фильмам, музыке и другим аспектам повседневной жизни пользователей, собранная при помощи троянов, ложится в основу маркетинговых исследований коммерческих компаний.
    • Звонки на платные номера. Если пользователь подключается к сети интернет с помощью модема, то внедрённый троян может периодически проводить звонки на платные дорогостоящие номера.

    Помимо приведённых целей, вредоносное ПО может использоваться в личных целях, например для мести или шантажа. Поэтому, лучше всего иметь как минимум установленный , для избегания проникновения вредителя на компьютер.

    Как удалить троянский вирус

    Достаточно эффективный метод избежать внедрения троянской программы — на постоянной основе пользоваться . Многие утилиты способны блокировать запуск трояна. Несмотря на то, что продолжает постоянно совершенствоваться, в некоторых случаях оно может не обнаружить угрозу.

    Если сканирование антивирусом не дало результатов, то требуется тщательно изучить все действующие процессы в и постараться . Если название процесса неизвестно и существует потребление многих ресурсов процессора, то существует большая вероятность, что это троян.


    Некоторые являются только частью программы, другие сами представляют собой полноценные и полезные приложения. К этому типу относится и троянская программа. Как правило, она предназначена для внедрения в компьютерную систему. Внедрившись, троян либо отсылает преступнику информацию с зараженного компьютера, либо разрушает систему изнутри и использует ее в качестве «инструмента преступления». Ярким примером такого вируса можно назвать программу waterfalls.scr, которая маскируется под скринсервер.

    Троянская программа была названа в честь всем известного деревянного коня, с помощью которого греки захватили и уничтожили неприступную Трою. Как и троянский конь, одноименная программа выглядит безобидным и полезным подарком, а на деле оказывается коварным вирусом-сюрпризом. До установки распознать такой вирус практически невозможно. Некоторые трояны даже после установки продолжают выполнять функции программы, под которую были замаскированы. Размножаться такой вирус не может, но, запуская его, пользователь каждый раз возобновляет разрушительную деятельность в своем компьютере. Практически все вирусы этого типа состоят из клиента и внедряется в зараженную систему, а клиент используется преступник

    ом для управления ею.

    Троянская программа имеет шесть типов вредоносной деятельности. Некоторые вирусы открывают преступнику удаленный доступ, другие просто уничтожают данные, загружают дополнительных вредителей, копируют «фальшивые» ссылки на сайты с платной регистрацией, отключают антивирусы и осуществляют DDoS-атаки. Если зараженный компьютер подключен к модемному Интернету, троян совершает телефонные звонки, после чего счет пользователя «худеет» на значительную сумму.

    Есть несколько признаков, по которым определяется заражение трояном. Прежде всего надо обратить внимание на реестр автозапуска. Появившаяся там «несанкционированная» программа может оказаться вирусом. На заражение указывает и непредусмотренная пользователем закачка игр, приложений или видео, а также произвольное создание скриншотов. В процессе запуска вируса компьютер может сам перезагрузиться.

    Троянская программа может запускать просмотр видео или изображений, открывать и закрывать консоль привода или произвольно

    Из-за обилия форм и видов единого способа борьбы с трояном не существует. Если система заразилась, стоит очистить папку с временными интернет-файлами, а затем просканировать систему антивирусом. Если объект, обнаруженный антивирусом, не удаляется и не очищается, можно найти и удалить его вручную. А вот при тотальном заражении поможет только переустановка операционной системы.

    Один из самых новых вирусов называется Qhost. Троянская программа этого типа является измененным файлом Windows размером 2600 байт. Новый вирус блокирует переход пользователя на определенные сайты и запросы к избранным серверам. Блокировка осуществляется добавлением в файл трояна с именем host списка «запретных» сайтов. Чтобы обезвредить такой вирус, достаточно отредактировать этот файл в программе «Блокнот», а затем просканировать систему антивирусной программой.

    Троянские вирусы, чума компьютерного мира 21 века. Коротко в простонародье называют - трояны . Напомню, что такое название им дано, на основе названия известного, не преступного, древнего города Трои и победы греков (данайцев) при помощи хитрости. Для справки молодого поколения, которые данную историю, скорее всего, смотрели по голливудскому фильму, который не выдерживает никакой исторической критики, то в исторических книгах написано, что война длилась не 12 дней как фильме, а каждый день на протяжении чуть менее 10 лет осады, и естественно никаких битв главарей не было. Также из этой эпохи появились пословицы

    Бойтесь данайцев дары приносящих

    Дареному коню в зубы не смотрят

    Но оставим эти несоответствия на совести Голливуда. Но суть в фильме передана, верно. Когда греки отчаялись штурмом взять город, они прибегли к хитрости и при помощи этой хитрости смогли, практически без потерь, захватить долгое время неприступный город и одержать безоговорочную победу. Соблюдая авторские права, стоит отметить, что автор идеи был великий Одиссей. Но думаю, он тогда не предполагал, что его гениальная идея в наши дни приобретет куда более угрожающий характер и масштаб.

    Троянские «кони» в современности

    По такому же принципу и действуют текущие «троянские вирусы». То есть без вашего согласия или каких-то других подтверждающих действий эти вирусы к вам на компьютер попасть не могут . Как троянский конь, он сам по понятным причинам не попал в крепость, его сами туда пустили. Все именно точно также и с вирусами. Количество способов и благовидных предлогов проникнуть к вам в компьютер теперь насчитывается уже под миллион. Ясен перец, что все способы, нельзя учесть, и многие, в том числе даже я, время от времени попадаемся на новые уловки. Но в целом у подавляющего большинства такого рода вирусов одни и те же признаки, как у больных простудой. Одни и те же симптомы, полученные при разных обстоятельствах.

    Отличительная, и в общем то положительная черта таких вирус то, что они обычно не наносят никакого вреда операционным системам и аппаратуре. Их основная цель похищать, передавать мошеннику различную, необходимую информацию, в основном файлы. Как правило, это секретная информация. К такой информации можно отнести пароли, секретные коды доступа, ключи шифрования и другие подобные вещи, коей не мало.

    Например, большая часть так называемых взломов, известной программы платежной системы WebMoney происходит именно через . Хочу отметить сразу, ради справедливости, что такие вирусы, не взламывают именно WebMoney, а пользуются только откровенного рода разгильдяйством пользователя.

    Основные меры предохранения

    В основной своей массе, все антивирусные программы могут бороться с такого рода вирусами, а большая часть Firewall (фаирволы, по-русски) блокируют несанкционированную передачу данных третьим лицам через Интернет.

    Основная проблема в том, что такого рода вирусы очень легко модифицируются, а антивирусные базы не могут так быстро отслеживать тенденции изменений подобного рода программ. Firewall`s также имеют ряд недочетов по данной проблеме, как правило из-за неправильной настройки, так как в 99% случаев, пользователи не являются на столько профессиональными пользователями, чтобы профессионально настраивать такие довольно сложные вещи. А те, что настраиваются элементарно, как правило, ни от чего и не защищают, а так стоят для порядку, чтобы молодежь не шалила. Зачастую многие пользователи даже не могут отличить настоящий Firewall от замаскированного под такой бесплатный троянский вирус .

    Кстати, мне попадались вирусы, которые довольно, жестоко расправлялись с системой защиты компьютеров, просто, напросто отключая (переставали запускаться) и Firewall. Ну и для полного боекомплекта блокировали доступы к антивирусным сайтам. Что в наше время стало довольно распространенной практикой. Таким образом, пользователь остается совсем голый, а прикрыться то нечем! Хотя есть и положительная сторона, если вы обнаружили такую фичу, то, даже не задумываясь, могу сказать диагноз - это троянский вирус. Способ лечения - однозначно вызывать специалиста и не пытаться самостоятельно решить эту проблему, если вы в этом деле не сечете.

    Итак, подведем небольшой итог: Трояские вирусы намного опаснее, чем можно было предположить на первый взгляд, но есть и положительная сторона этой медали, это достаточно эффективные методы борьбы подобного рода заразами. А главное особого ущерба к данным не наноситься. Главное после заразы требуется менять везде пароли, вот это хорошая профилактика.

    Конечно, существует огромный ряд специализированных программ, которые проверяют компьютер на наличие вирусов. Все они имеют «продвинутые» функции лечения. Отслеживают процессы в памяти, чистят системный реестр от нежелательных записей и другие подобного рода манипуляции.

    Защита от клавиатурных шпионов

    К отдельному классу троянских вирусов можно отнести клавиатурных шпионов. К сожалению, отловить подобного рода программы чрезвычайно сложно, как бы там антивирусные пакеты не хвастались своими поисковыми алгоритмами. В 2006 году сам писал keyloger в одном предприятии для одного, скажем прямо нехорошего дела. Очень нужна была информация, даже после прогона современными антивирусами, написанными в 2010, этот keyloger довольно свободно дышит и остается не обнаруженными. Задача подобного рода программ, проста до безобразия, и даже после безобразия. Это записывать в некий замаскированный файл, все комбинации нажимаемых вами клавиш, манипуляций мушками и время от времени, чтобы не вызывать подозрения пересылать злоумышленнику информацию о манипуляциях пользователя. Четких методов борьбы против данной заразы практически нет, тут только внимательность. Единственно, что если у вас грамотно настроен FireWall, то есть большой шанс, что Fire отловит keyloger во время передачи данных, тем самым спалит сам себя. Но если программа замаскируется, под какой-то windows системный процесс, то задача усложниться до безобразия. А если данные снимаются вручную, то есть при помощи прямого контакта злоумышленника с компьютером жертвы, на флешку, то тут все средства практически бессильны. Такой способ очень часто практикуется на больших предприятиях. Особенно системными администраторами. Но не в корыстных целях, а в поучительных. Так сказать, чтобы нерадивых пользователей тыкать носом, туда, куда лазить не стоит, потому что пользователи, как правило, когда что-то набедокурят, кричат «Я ничего не делала, ничего не нажимала», и тут на помощь приходит keyloger, в котором запечатлены все действия пользователя и отмахнуться ему уже не удастся.

    Подобрать keyloger для поучительных целей можно легко в достаточно найти нормальный официальный сайт, какого-либо логера. Не старайтесь скачать подобного рода программы, с каких-либо пиратских или подозрительных сайтов. А лучше приобрести за деньги нормальное программное обеспечения для таких целей.

    Удачи вам и безопасного интернета.

    Статья, которая поможет Вам разобраться с троянами. Вы узнаете что это такое, какие бывают виды, что они делают и как от всего этого уберечься.
    Не буду "катать вату", а сразу приступлю к описанию.



    Само название "Троян" исходит из древней истории о том, как ахейцы долго осаждали город Трою, но не смогли захватить. Напоследок они оставили у ворот огромного деревянного коня, мол "Молодцы, Вы сдержали наш натиск. Вот Вам подарок". Ну жители Трои и завели этого коня к себе в город, а оттуда ночью вышли воины, перебили охрану и открыли своей армии ворота. Так и была взята Троя.
    Исходя из этого исторического отступления можно перейти и к современным "троянам".
    Трояны - это программы, которые являются разновидностью вирусов. Главное отличие от вирусов это то, что трояны "служат хозяину", точнее тому, кто их разработал. Если действия вируса - это заразить систему и распространится всеми способами и при этом портить всё подряд, то действия трояна - это тихо мирно установится и собирать информацию о зараженной системе, а затем отослать её своему создателю.
    Т.е. тот же принцип знаменитого Троянского коня - втереться в доверие под видом хорошего, а потом предоставить неприятный сюрприз.

    Как можно подхватить трояна.

    Троян попадает на компьютер различными способами, но самый распространённые - это через установку программ или просмотр файлов.
    Типичная ситуация - Вы , предположим, какой-нибудь . Попадаете на какой-то сайт (не мой! ) и судорожно ищете где бы там скачать можно было. В итоге нажимаете на эту ссылку, качаете и устанавливаете. И вроде всё прошло хорошо - и запустилась и установка прошла успешно и вроде даже работает и все довольны. Но в этот момент может быть так, что Ваша система уже подхватила этого самого троянца. Ведь весь смысл троянов в том, что они "прикрепляются" к хорошей программе и как-бы являются её частью до самого последнего момента - когда уже запустились и установились. Затем продолжают "жить".
    Именно поэтому я на этом сайте очень редко даю скачивать напрямую с сайта, а даю лишь ссылки на официальные сайты разработчиков. Уж они то не будут пихать такое в свои продукты.

    Думаете только через программы можете подхватить? Отнюдь. Вы можете получить на почту банальный спам (помните про ?) в котором будет содержаться ссылка или прикреплен файл с зазывающим названием "Посмотри, как мышка ест кошку" и Вы перейдете и увидите картинку. Да да да! Даже через картинку Вы можете подхватить трояна.

    Так же распространено заражение через автозапуск флешек (моя любимая статья ?) и дисков (чуть менее распространено).

    Какие виды троянов существуют и что они делают?

    Если описывать все виды троянов, то на это уйдет очень много страниц, т.к. их и сейчас очень много и каждый день появляются всё новые. Но всё же об основных из них напишу:

  • Программы-шпионы (Mail sender, Password Trojans и т.п.) - самый распространённый вид троянов. Они сразу ищут в системе все сохраненные пароли и отсылают их своему создателю (обычно по почте).
  • Программы удаленного доступа (BackDoor) - второй по распространённости вид троянов. Смысл в том, что троян открывает какой-нибудь порт на компьютере и отсылает данные создателю. Если выражаться чуть проще, то на зараженном компьютере устанавливается Сервер, а у хозяина стоит Клиент. И вот этот самый Сервер ждёт сигнала от Клиента, чтобы передать ему всё что тот пожелает, а так же дать ему доступ к управлению.
  • Перехватчики-кейлогеры (Keyloggers) - третий по популярности вид троянов. Исходя из названия можно догадаться, что они перехватывают. А что именно? Да все нажатия на . А через клавиатуру вводятся все данные - и логины и пароли и переписка. Всё это тщательно записывается в файл, который потом отсылается куда сами догадываетесь.
  • Загрузчики (Downloader) - загружают с интернета всякий хлам на своё усмотрение. Обычно это вирусы.
  • Дропперы (Droppers) - загружают в систему другие трояны.
  • Программы-шутки (Joke Programs) - выводят на экран что сейчас комп будет перезагружен или что вся информация будет кому-то передана или что комп взломан и т.п. По сути безвредны и создаются для забавы.
  • Взломщики (Destructive Trojans) - самые злые и противные трояны. Ломают систему, шифруют данные, уничтожают целые разделы жестких дисков и т.п.

    Ну думаю и хватит на этом. Существуют ещё "дозвонщики", которые звонят на платные номер, но в наше время слабо распространены, т.к. интернет работает и без телефона уже. На самом деле троянов и их действий очень много. Ведь можно запрограммировать их на что угодно.
    Следует ещё упомянуть, что часто в один троян может встраиваться сразу несколько (например и удаленное управление и кейлогер и взломщик) доходя до десятков. Вот такой вот "сборник троянов" можно установить открыв безобидную картинку с изображением вида на море...

    Как защититься и удалить трояны?

    Способы защиты уже всем давно известны, однако я их повторю:

  • Используйте антивирусы и регулярно их обновляйте
  • То же самое, но касаемо
  • Обновляйте свою операционную систему с помощью режима обновления.
  • Не работайте часто под учетной записью Администратора. Если троян и будет в системе, то будет работать под учёткой с ограниченными правами. А представьте если ему дать Админа?
  • Обновляйте свои программные продукты.
  • Качайте программы только с официальных сайтов. В крайнем случае через проверенные источники.
  • Не посещайте незнакомые и сомнительные сайты с обилием рекламы или подозрительные. ()
  • Не сохраняйте пароли на важных сайтах. Лучше уж ввести вручную или скопировать из какого-нибудь файла. Ведь что любят вредосные программы? Да да -
  • Если уж коснулись паролей, то могу ещё раз напомнить, что не стоит использовать простые и одинаковые пароли на всех сайтах.

    Ну а если уж заразились, то симптомами могут быть перезагрузка компьютера, перезапуск программы, издавание каких-то звуков - в общем всё то, что обычно не бывает.

    Будем лечиться

    Чаще всего троян сразу же пытается прописаться ещё и в , поэтому нужно посмотреть там что прописалось и удалить лишнее.
    То же самое качается и (Win +R и вводим regedit ) в следующих ветках:

    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
    HKEY_CURENT_USER\Software\Microsoft\Windows\CurrentVersion\Run
    HKEY_CURENT_USER\Software\Microsoft\Windows\CurrentVersion\Runonce
    HKEY_USERS\.Default\Software\Microsoft\Windows\CurrentVersion\Run
    HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Runonce

    Там не должно быть чего-то такого подозрительного и с набором цифр и букв.

    Теперь перейдем к программам. Разумеется первым делом наши любимые бесплатные и одноразовые и должны быть по очереди скачены и установлены чтобы проверить систему.
    Кстати, все антивирусы так же должны и могут искать и обнаруживать трояны как другие вирусы. Только проблема одна и постоянна - вирусы и трояны пишутся каждый день десятками тысяч и уследить за ними крайне сложно. Точно так же как и выпустить обновление для антивируса, чтобы он их отследил. Поэтому всё же важно обновляться.

    Так же существуют отдельные утилиты для удаления троянов.

    Trojan Remover - . Она на английском и платная, но есть 30-тидневный пробный период который нам достаточен для удаления троянов.
    Не буду писать про установку и как искать, думаю сами разберетесь вполне. Покажу лишь скриншоты:




  • Думаю следует начать с названия и ответить на вопрос: "П очему это творение назвали именно троянская программа (троян)?" Истоки этого названия идут с легендарной битвы, в ходе которой был сооружен деревянный конь, именуемый «троянским». Принцип действия этого коня был в «хитрой безобидности», тобеж прикинувшись подарочной штучкой и оказавшись в самой крепости врага, сидевшие в коне воины, открыли ворота Трои, дав возможность основным войскам вломиться в крепость.

    Точно также дела обстоят и в современном цифровом мире с троянской программой. Отмечу сразу тот факт, что «троян» нельзя относить к классу вирусов, так как у него отсутствует принцип саморазмножения и суть его действия немного иная. Да и распространяется он человеком, а не самостоятельно , как это делают обычные вирусы. Трояны зачастую о тносят к классу вредоносного программного обеспечения.

    Так вот принцип действия троянской программы (трояна), также открыть ворота вашего компьютера мошеннику, к примеру, для кражи ценных паролей или для несанкционированного доступа к вашим данным. Очень часто, заражённые «троянами» компьютеры, без разрешения пользователя принимают участие в масштабных DDos -атаках на сайты. То есть, невинн ый пользователь спокойной гуляет по интернету, а в это время его компьютер бесстрастно «ложит» какой-нибудь правительственный сайт бесконечными обращениями.

    Зачастую трояны маскируются под совершенно безобидные программы, просто копируя её иконку. Также бывают случаи, когда код троянской программы встраивается в обычную, полезную софтинку, которая корректно выполняет свои функции, но при этом троян из-под неё и совершает свои зловредства.

    В наши дни очень популярными стали заражения винлоками (trojan . winlock ), которые выводят экран с подобным текстом: «Для разблокировки вашей операционной системы отправьте SMS на номер xxxx , иначе ваши данные будут переданы в службу безопасности». Находилось очень много пользователей, которые отправляли данное сообщение (и не один раз), а мошенники в свою очередь получали чуть ли не миллионы с огромного количества обманутых людей.


    Как вы видите применение троянских программ рассчитано на получение определённой выгоды, в отличии от обычных вирусов, которые просто наносят вред удалением файлов и выводят систему из строя. Можно сделать вывод, что данное вредоносное программное обеспечение, более интелектуально и тонко, по принципу своего действия и результатов.

    Как бороться с троянскими программами?

    Для борьбы с троянами необходимо иметь антивирус, с постоянно обновляющимися базами обнаружения. Но тут появляется другая проблема, именно из-за своей скрытности информация о троянах гораздо хуже и позднее доходит до разработчиков антивирусного ПО. Поэтому также желательно иметь отдельный фаервол (например, Comodo Firewall ), который, если и пропустит, то уж точно не выпустит бесконтрольную передачу данных с вашего компьютера мошенникам.