Троянские программы: скрытая угроза, которая проникает незаметно
Троянские программы уже не те «старые знакомые» из старых плейбуков по кибербезопасности.
Троянские программы уже не те «старые знакомые» из старых плейбуков по кибербезопасности.
Параллельный импорт ИТ-оборудования с 2022 года стал привычным делом для российских компаний, но вместе с решением проблем поставок появились новые риски.
Процесс цифровизации расширяется, а вместе с ним увеличивается и количество кибератак — вопрос защиты ПК остается важным, пусть даже некоторые эксперты не без оснований считают, что наступила эра Post-PC.
Новое исследование показывает, что расходы на утечку данных могут копиться годами.
Новое исследование выявило четыре возникающие группы программ-вымогателей, которые уже повлияли на крупные организации и продемонстрировали признаки того, что в будущем они станут более серьезными угрозами.
Люди склонны легкомысленно пользоваться терминологией сферы информационной безопасности.
Исследователи из Splunk описывают методику, впервые разработанную Salesforce, которая может обнаруживать вредоносную активность в цепочке поставок программного обеспечения, но с некоторыми ограничениями.
Аналитики компании F6 опубликовали обзор развития Android-трояна Mamont, который в 2025 году стал одним из самых распространенных вредоносных инструментов, используемых для атак на клиентов российских банков.
Специалисты Group-IB зафиксировали активную кампанию мобильного вредоносного ПО, нацеленную на пользователей Android в Узбекистане.
Эксперты «Лаборатории Касперского» обнаружили новую вредоносную программу для кражи данных и назвали её Stealka.
Специалисты iVerify сообщили о выявлении нового вредоносного ПО для Android под названием Cellik.
Исследователи Adex раскрыли новую схему распространения Android-трояна Triada через рекламные сети.
Эксперты Cyfirma сообщили о новой вредоносной кампании, нацеленной на пользователей Android.
В последние месяцы специалисты по кибербезопасности наблюдают новую волну вредоносных программ - мутационных ИИ-троянов, которые способны адаптироваться и менять своё поведение в реальном времени, обходя традиционные средства защиты.
На подпольных хакерских площадках выставлен на продажу новый Android-вредонос KomeX RAT.
Специалисты из компании SecureAnnex зафиксировали новую волну атак: вредоносная программа под названием RansomVibe была успешно опубликована в официальном магазине расширений Visual Studio Code и маскировалась под полезный инструмент разработки.
Исследователи из «ThreatFabric» обнаружили новую семью вредоносов для Android, получившую название Herodotus.
Исследователи CYFIRMA описали новую семью Android-малвари под названием GhostGrab - модульный «стелс-стилер», который сочетает скрытый майнинг Monero и полномасштабное похищение финансовых данных, включая банковские учётные записи, данные карт и одноразовые пароли из SMS.
Лаборатория Doctor Web обнаружила троянскую программу Android Backdoor Baohuo 1 origin, встроенную в модифицированные версии мессенджера Telegram X.
Исследователи McAfee Labs сообщили о новой кампании банковского трояна Astaroth, в рамках которой злоумышленники используют GitHub для хранения конфигурационных файлов и поддержания работы атак.
Исследователи Zscaler ThreatLabz сообщили о масштабной кампании с применением нового семейства вредоносного ПО — kkRAT.
Эксперты по кибербезопасности выявили опасный Android-троян RatOn, который объединил в себе сразу несколько функций, ранее характерных для разных семейств вредоносов.
Эксперты FortiGuard Labs зафиксировали атаку с использованием поддельного установщика приложения EarthTime от DeskSoft.
Исследователи FortiGuard Labs сообщили о новой фишинговой кампании, в ходе которой распространяется троян удалённого доступа MostereRAT.
Сервис VirusTotal сообщил о масштабной фишинговой кампании, в которой злоумышленники используют файлы в формате SVG для маскировки под сайты государственных организаций.
Группа TAG-150, активная с весны 2025 года, быстро превращается в одну из самых опасных киберугроз.
Исследователи в области кибербезопасности зафиксировали тревожное обновление мобильного зловреда HOOK, известного как наследника банковского трояна ERMAC.
Троянские программы, или просто "трояны", представляют собой вид вредоносных программ, которые, казалось бы, скрывают свою истинную природу, маскируясь под полезные или необходимые программы. Это означает, что пользователи могут быть обмануты и ошибочно установить трояна на свои устройства, доверяя его ложной идентификации.
Как только троянская программа попадает на устройство пользователя, она начинает свою тайную работу. Основная опасность троянов заключается в том, что они действуют в режиме фоновой активности, практически без вызова подозрений у пользователей. Рассмотрим основные виды троянских программ:
Выполнение команд удаленного доступа: Троян может обеспечить злоумышленникам удаленный доступ к зараженному устройству. Это может дать им возможность кражи личной информации, паролей, банковских данных и других ценных данных пользователя.
Внедрение других вредоносных программ: Троян может предоставить злоумышленникам возможность внедрения других вредоносных программ на компьютере пользователя, что дает возможность совершить широкий спектр кибератак.
Подделка идентификации: Троян может скрывать свою настоящую идентичность, перехватывая действия пользователя, такие как ввод паролей или финансовых данных. Это позволяет злоумышленникам получить доступ к защищенным учетным записям и совершать мошеннические действия.
Соблюдение базовых принципов безопасности может значительно снизить риск заражения троянскими программами:
Остерегайтесь подозрительных ссылок и вложений: Никогда не открывайте вложения или ссылки из ненадежных источников. Убедитесь, что отправитель доверенный, прежде чем щелкать на неприглашенные ссылки.
Обновляйте программное обеспечение: Регулярно обновляйте все программы и операционные системы на своих устройствах. Это поможет исправить уязвимости, которые могут быть использованы злоумышленниками.
Используйте надежные антивирусные программы: Установите качественное антивирусное программное обеспечение и регулярно проверяйте свои устройства на наличие вредоносных программ.
Мы используем файлы cookie и рекомендательные технологии. Пользуясь сайтом, вы соглашаетесь с Политикой обработки персональных данных