Назва «троян» або «троянець» прийшло ще з Dos’івських часів, куди у свою чергу потрапили з назви відомої коні, яку по дурості притягли в місто. Теоретично, «троянським конем» називають програму, яка крім своєї основної документованої функції робить ще щось нехороше. Класичним прикладом трояна можна вважати неодноразово описану в різних (підлозі)фантастичних оповіданнях ситуацію, коли якась корпоративна програма, не виявивши у платіжній відомості прізвище програміста, що її написала, починала всіляко «пустувати».

У старі часи трояни писалися саме як якісь додаткові функції якийсь основної програми. Наприклад я, щоб отримати привелигированный доступ до університетської машину, в свій час написав іграшку за мотивами «Пікніка» Стругацьких, яка в процесі гри імітувала збій, выодила вікно для входу в систему і зберігала введений пароль до файлу (в ті часи ця схема була ще не зовсім «класичної» і чудово спрацювала на моєму викладача).

У наш час «чистих» троянів залишилося дуже мало (в принципі, відому історію про передачу унікальних ідентифікаторів користувача на сайт Мікрософт при оновленні Windows, можна вважати прикладом класичного трояна). Основною відмінністю між вірусом і троянцем можна вважати те, що вірус після свого «виходу в світ» не має ніякого зв’язку з творцем, а троянець призначений як раз для подальшого взаємодії з запустив його товаришем.

Якщо в старі часи троянці орієнтувалися на самотньо стоїть машину (можливо, многотерминальную), то зараз вони, як правило, орієнтовані на мережі, в першу чергу Інтернет. Не варто плутати віддалену атаку і троянців (хоча троянці іноді є одним з елементів атаки) — якщо атака схожа на штурм фортеці, то троянці — це свої «диверсанти» в стінах цієї фортеці.

Що роблять трояни? По більшій частині, вони займаються тим, що крадуть паролі для доступу в Інтернет та іншу «секретну» інформацію (наприклад, номери кредитних карток) і пересилають її «господаря» (а як ви думаєте, звідки на «хакерських» сайтах беруться паролі для безкоштовного підключення?) Інший поширений варіант — це встановлення різних серверів для віддаленого керування. Якщо подібний «звір» опинився у вас в системі, то його господар зможе працювати на вашому комп’ютері майже як на своєму власному (або ж просто пакостити, приміром, відключаючи модем). Також, «серверний» троянець може представляти із себе, скажімо, FTP-сервер, і дозволяти зловмиснику завантажувати до вас або завантажувати від вас будь-які файли. Зустрічається, наприклад, і така екзотика, яка непомітно для користувача встановлює програмне забезпечення для розподіленого злому алгоритму RC5 і використовує його комп’ютер на користь тієї чи іншої команди. У буржуїв зустрічаються
трояни, які автоматично дзвонять на 900-е телефонні номери (це номери, за розмову по яким абонент сплачує додаткові гроші, скажімо, горезвісний «секс по телефону»). Загалом, число різноманітних капостей визначається лише фантазією авторів…

Як троянці потрапляють на комп’ютер? На жаль, тут однозначно сказати нічого не можна — інакше, можна було б просто перекрити ці шляхи і не турбуватися… Найчастіше зараження відбувається, коли користувач запускає якусь програму, отриману з «сумнівного джерела». Стандартним способом поширення троянів, є розсилка листів від імені відомих серверів, причому у листі вказується, що причеплений файл — це нова програма/латочка і т. п. Інший спосіб — лист, нібито помилково потрапив не туди. Основне завдання таких листів — зацікавити вас і змусити запустити причеплений файл. Врахуйте, що навіть причеплена картинка може виявитися троянцем: можна, наприклад, назвати його «1.gif багато прогалин .exe» і причепити відповідну іконку — і ви в своїй поштовій програмі побачите тільки шматок назви: «1.gif». Не менш поширеною є маскування троянців під нові версії відомих програм (у тому числі
антивірусів) і під… троянців. Так що, якщо ви вирішите розважитися і підсунути трояна своєму знайомому, то не виключено, що і самі опинитеся жертвою зловмисника.

Загальне правило: завжди з підозрою ставитеся до файлів, отриманих із незнайомого джерела. Так і з знайомого — теж. Будь-який файл, отриманий вами по пошті, якщо ви заздалегідь не домовлялися про його відправлення вам, швидше за все, виявиться трояном. Більшість, так званих, «хакерських» програм, призначених для злому мережі і т. п. — теж виявляться троянами. Тут дуже добре спрацьовує правило: «те, що у вас параноя, це ще не означає, що за вами не стежать».

До речі, досить часто трояна можна визначити і по стилю письма. Якщо ви отримуєте лист, або бачите на сторінці щось на кшталт «гей, чувак, тут найкрутіша нюка», відсотків 90, що це саме троян.

Як обчислити трояна? Для того, щоб троян міг творити свою «чорну справу», він повинен бути запущений у вас на комп’ютері. У перший раз ви запускаєте його самі, але сподіватися на те, що ви будете робити це кожен раз — не можна. Відповідно, троянець повинен подбати про те, щоб не померти після перезавантаження комп’ютера. В Windows є три місця, звідки програма може автоматично запускатися при завантаженні системи: папка Автозавантаження, win.ini та реєстр (зрозуміло, є ще різні драйвера, але такі складні трояни зустрічаються дуже рідко). Так що, якщо ви будете періодично перевіряти ці місця, скажімо, з допомогою PC Security Guard або RunServices, на предмет «неопізнаних» програм, то з великою часткою впевненості зможете знешкодити троянів. Інша справа, що треба ще розібратися, що це саме троян… Справа в тому, що в Windows живе величезна кількість файлів, і визначити чи цей файл тут «жити» або це «прибулець» досить складно. Тим більше, що багато трояни мають досить правдоподібні назви, наприклад browser.exe або spoolsrv.exe…

Вже запущеного трояна визначити складніше, хоча теж можливо. Натиснувши Ctrl-Alt-Del або используюя яку-небудь спеціальну програму, можна подивитися список процесів, запущених на вашому комп’ютері. За допомогою утиліти netstat (або іншої аналогічної) можна подивитися, з ким і на якому порту ваш комп’ютер встановлює зв’язок. Правда, для користування цими утилітами (точніше, для того, щоб зрозуміти їх результати) потрібні певні знання… до Речі, непрямою ознакою наявності трояна може служити Інтернет-активність вашого комп’ютера в той час, коли ви нічого не робите (хоча з тим же успіхом, це може виявитися якась невинна утиліта, що перевіряє у фоновому режимі ваші закладки або кэширующая сторінки).

Ну і, нарешті, традиційний спосіб: антивіруси. На жаль, до останнього часу більшість з них боролися саме з вірусами, відловлюючи деяких троянців в якості побічного результату. На мій погляд, кращі результати тут показує AntiViral Toolkit Pro — його база троянів досить велика і включає найбільш поширені з них. Існують також утилітки, що захищають від того чи іншого трояна, але вони досить незручні: існують сотні троянів, а запускати сотню утиліт для захисту від них досить проблематично. Останнім часом з’явилися й активно розвиваються спеціалізовані антитроянские програми — BACKWORK, The Cleaner і т. д. — але вони поки ще досить слабкі, принаймні, у мене вони не виловили приблизно третина запущених троянів.

Навіть якщо ви вирахували троянця, то не факт, що вам вдасться його легко видалити Windows не дозволяє видаляти файли запущених програм. Тому, вам треба визначити звідки запускається троянець, видалити цей запис, перезавантажити комп’ютер і вже після цього вбити шкідливий файл. Хоча, краще його не вбивати, а для початку кудись перемістити — раптом це все-таки щось потрібне…