Троян-банкер

Банковские трояны или “банкеры” крадут данные учетных записей электронных банковских систем, систем электронных платежей, пластиковых карт пользователей этих услуг и отправляют данные своему хозяину.

Трояны, ворующие пароли (PSW)

Эти трояны предназначены для кражи паролей с компьютера жертвы (хотя некоторые из них крадут и другие виды информации: IP-адрес, регистрационные данные, сведения из электронной почты и т. д.). Затем эта информация отправляется на адрес электронной почты, закодированный в теле трояна. Первые трояны такого типа появились в 90-е годы, когда похищали пароли от аккаунтов America Online.

Токен

Средство идентификации пользователя или отдельного сеанса работы в компьютерных сетях и приложениях. Различают программные и аппаратные токены. Программный токен обычно представляет собой зашифрованную последовательность символов, которая позволяет точно идентифицировать объект и определить уровень его привилегий. Он генерируется системой авторизации и привязывается к конкретному сеансу работы, клиенту сети или пакету данных. Аппаратный токен — это устройство, хранящее уникальный пароль или способное генерировать его по определенным правилам. Для аутентификации аппаратный токен можно физически подключить к компьютеру через коммуникационный порт или специальный считыватель.… Прочитать полный текст статьи

Троянец-кликер

Вредоносная программа, которая устанавливается на компьютер или другое устройство под видом легального программного обеспечения. Основная функция кликера — осуществлять несанкционированные обращения к сторонним ресурсам. Целью такой деятельности может быть распределенная DDoS-атака, доход от переходов по рекламным ссылкам или, наоборот, увеличение расходов жертвы (“скликивание” маркетингового бюджета).

Троянцы-дроппер

Цель троянцев-дропперов заключается в установке вредоносного кода на компьютер жертвы. Они либо устанавливают новую вредоносную программу, либо новую версию некоторых ранее установленных вредоносных программ. Троянец-дропперы часто несут несколько не связанных друг с другом вредоносных программ, которые могут отличаться в поведении или даже написаны разными разработчиками. Они могут также вводить жертву в заблуждение, отвлекая ее от реальной цели дроппера — фоновой установки полезной нагрузки. Дропперы часто используются для передачи известных троянов, поскольку гораздо проще написать дроппер, чем новый троян, который программы… Прочитать полный текст статьи

Троян

Вредоносные программы, осуществляющие несанкционированные пользователем действия: уничтожают, блокируют, модифицируют или копируют информацию, нарушают работу компьютеров или компьютерных сетей. Одно из ключевых отличий этого класса вредоносного ПО — неспособность к самовоспроизведению. Первые представители появились еще в конце 80-х и полностью соответствовали своему названию, выдавая себя за легитимное ПО. Принцип действия прост: как только ничего не подозревающий пользователь запускал программу, троян устанавливал полезную нагрузку.

Троянец-майнер

Программа для генерации криптовалюты, которая устанавливается на устройство нелегально, без ведома владельца. Майнинг электронных денег требует большого количества вычислений, поэтому злоумышленники используют скомпрометированные компьютеры для организации распределенной сети по созданию новых блоков валюты.

Троянцы-шпионы

Троянцы-шпионы отслеживают действия жертвы, сохраняют информацию на жестком диске, а затем передают ее своему хозяину. Собранная информация может содержать запись нажатий клавиш и снимки экрана.