Что такое троян вирус. Что такое троян. Android-троян помогает злоумышленникам подписывать пользователей на рекламные уведомления

Иногда под видом легального ПО (программного обеспечения) в компьютер проникает вредоносная программа. Независимо от действий пользователя, она самостоятельно распространяется, заражая уязвимую систему. Троянская программа опасна тем, что вирус не только разрушает информацию и нарушает работоспособность компьютера, но и передает ресурсы злоумышленнику.

Что такое троянская программа

Как известно из древнегреческой мифологии, в деревянном коне, который был дан в дар жителям Трои, прятались воины. Они открыли ночью городские ворота и впустили своих товарищей. После этого город пал. В честь деревянного коня, уничтожившего Трою, была названа вредоносная утилита. Что такое троянский вирус? Программа с этим термином создана людьми для модификации и разрушения информации, находящейся в компьютере, а также для использования чужих ресурсов в целях злоумышленника.

В отличие от других червей, которые распространяются самостоятельно, она внедряется людьми. По своей сути, троянская программа – это не вирус. Ее действие может не носить вредоносный характер. Взломщик нередко хочет проникнуть в чужой компьютер лишь с целью получения нужной информации. Трояны заслужили плохую репутацию из-за использования в инсталляции программ для получения повторного внедрения в систему.

Особенности троянских программ

Вирус троянский конь – это разновидность шпионского ПО. Основная особенность троянских программ – это замаскированный сбор конфиденциальной информации и передача третьей стороне. К ней относятся реквизиты банковских карт, пароли для платежных систем, паспортные данные и другие сведения. Вирус троян по сети не распространяется, не производит уничтожение данных, не делает фатального сбоя оборудования. Алгоритм этой вирусной утилиты не похож на действия уличного хулигана, который все на своем пути разрушает. Троян – это диверсант, сидящий в засаде, и ждущий своего часа.

Виды троянских программ

Троянец состоит из 2 частей: серверной и клиентской. Обмен данными между ними происходит по протоколу TCP/IP черед любой порт. На работающем ПК жертвы инсталлируется серверная часть, которая работает незаметно, а клиентская – находится у владельца или заказчика вредоносной утилиты. Для маскировки трояны имеют названия, аналогичные офисным, а их расширения совпадают с популярными: DOC, GIF, RAR и прочие. Виды троянских программ разделяются в зависимости от типа действий, выполняемых в компьютерной системе:

  1. Trojan-Downloader. Загрузчик, который устанавливает на ПК жертвы новые версии опасных утилит, включая рекламные модули.
  2. Trojan-Dropper. Дезактиватор программ безопасности. Используется хакерами для блокировки обнаружения вирусов.
  3. Trojan-Ransom. Атака на ПК для нарушения работоспособности. Пользователь не может осуществлять работу на удаленном доступе без оплаты злоумышленнику требуемой денежной суммы.
  4. Эксплойт. Содержит код, способный воспользоваться уязвимостью ПО на удаленном или локальном компьютере.
  5. Бэкдор. Предоставляет мошенникам удаленно управлять зараженной компьютерной системой, включая закачивание, открытие, отправку, изменение файлов, распространение неверной информации, регистрацию нажатий клавиш, перезагрузку. Используется для ПК, планшета, смартфона.
  6. Руткит. Предназначен для сокрытия нужных действий или объектов в системе. Основная цель – увеличить время несанкционированной работы.

Какие вредоносные действия выполняют троянские программы

Трояны – сетевые монстры. Заражение происходит с помощью флешки или другого компьютерного устройства. Основные вредоносные действия троянских программ – это проникновение на ПК владельца, загрузка его личных данных на свой компьютер, копирование файлов, похищение ценной информации, наблюдение за действиями в открытом ресурсе. Полученная информация используется не в пользу жертвы. Самый опасный вид действий – полный контроль над чужой компьютерной системой с функцией администрирования зараженного ПК. Мошенники незаметно проводят те или иные операции от имени жертвы.

Как найти троян на компьютере

Определяются троянские программы и защита от них, в зависимости от класса вируса. Можно делать поиск троянов с помощью антивирусов. Для этого надо скачать на жесткий диск одно из приложений типа Kaspersky Virus или Dr. Web. Однако следует помнить, что не всегда скачивание антивирусника поможет обнаружить и удалить все трояны, ведь тело вредоносной утилиты может создавать много копий. Если описанные продукты не справились с задачей, то вручную просмотрите в реестре своего ПК такие каталоги, как runonce, run, windows, soft , чтобы проверить на предмет зараженных файлов.

Удаление троянской программы

Если ПК заражен, его необходимо срочно лечить. Как удалить троян? Воспользоваться бесплатным антивирусом Касперского, Spyware Terminator, Malwarebytes или платным софтом Trojan Remover. Эти продукты отсканируют, покажут результаты, предложат убрать найденные вирусы. Если снова появляются новые приложения, показывается закачка видеопрограмм или создаются снимки экрана, значит, удаление троянов прошло безуспешно. В этом случае следует попробовать загрузить утилиту для быстрого сканирования зараженных файлов с альтернативного источника, к примеру, CureIt.

Доступным языком рассматриваем, что такое троян (trojan), в чём особенность этого вредителя

Очень часто пользователи встречаются с таким понятием, как троян. Что это такое и для чего используется, чем опасен?


Итак, троян - это программа вредитель чем-то похож на вирус , правда в отличие от него, троян распространяется не сам, а с помощью людей. Данный тип программного обеспечения получил своя название в честь знаменитого троянского коня, с помощью которого войска Ахеи захватили Трою обманом, соорудив огромного коня, якобы в падарок.


Троянцы ни о чём не заподозрив, втянули сооружение к себе в считавшуюся, неприступной крепость. Под покровом ночи из него вылезли ахейские воины и открыли ворота неприступной Трои для остальной части своего войска. Таким образом, троян, троняский конь - впредь стал подразумевать собой, какой-то тайный замысел замаскированный под что-то безобидное.

Б олее того, он сам по себе вред не наносит, а просто даёт доступ к вашему компьютеру его хозяину (создателю), а он уже в свою очередь наносит вред разной степени сложности.

О них впервые стали серьёзно говорить с далёкого 1998 года, в котором была создана первая массовая троянская утилита названием - Back Orifice.

С помощью неё можно было управлять персональным компьютером (ПК) жертвы удалённо, то есть по интернету или локальной сети (конечно это можно было использовать и на благо, к примеру, на расстоянии помогать пользователям, но также можно было бы с лёгкостью украсть что-либо с компьютера, например, пароли).


Именно после появления этого троянца, многие стали беспокоиться по поводу таких вот программ. Ведь они могут нанести огромный ущерб компании или фирме, с помощью них хакеры могут украсть у них важные пароли доступа , клиентские данные и т.д., что в общем-то, постоянно и происходит в мире сегодня.


Повторимся, троян сам по себе не опасен - это всего лишь способ получить доступ к чему-то, к компьютеру, к почте, к сайту . Весь вред может начаться, когда его владелец начнёт что-то совершать, с помощью него, к примеру, кражу ваших паролей.


Трояны по их направленности, можно подразделить на:


BackDoor (задняя дверь) - используется для получения доступа к ПК жертвы обходным путём, о котором она и не подразумевает, так сказать - заходит через заднюю дверь (к примеру, через дыру в браузере или ОС).

Принцип работы таков:

  1. Вносит себя в автозагрузку системы , чтобы автоматически запускаться со стартом ПК
  2. Через некоторые промежутки времени проверяет наличие подключения к интернету
  3. При успешном выходе в глобальную сеть отправляет своему хозяину данные для доступа на ПК жертвы
  4. После этого хозяин трояна может совершать различные действия над этим компьютером, вплоть до кражи или удаления всех данных



MailSender (отправитель почты) - данный вредитель прописывается в операционной системе, после чего собирает все введённые пароли и коды на ПК жертвы. Далее собранная информация отправляется (чаще по электронной почте) злоумышленнику. Это распространённая ситуация, зачастую именно так, крадутся пароли доступа в социальные сети , почту, кредитным картам и т.д.


LogWriter (запись протокола) - особенность данного вида троянов в том, что они пишут всё подряд, что набирается на клавиатуре в специальный файл. Далее он отправляется каким-либо способом (по почте, ftp) злоумышленникам, они в свою очередь анализируют эти записи и выбирают оттуда нужную информацию.


Таким образом, мы доступным языком в общих чертах рассмотрели, что такое троян, какие по функциям они бывают.
Если у вас появились вопросы, то коллектив будет рад на них ответить в комментариях.

  • Мне понравилось
  • Мне непонравилось
  • 20 октября 2015
  • Alex сайт

Одной из самых больших неприятностей для пользователя интернета является «троянский конь» - вирус, который распространяется в сети злоумышленниками. И хотя разработчики антивирусного ПО постоянно модифицируют свои программы, делая их более надежными, проблема все же остается, ведь и хакеры тоже не сидят на месте.

Прочитав эту статью, вы узнаете, как защитить свой компьютер от проникновения на него «трояна», а также научитесь удалять данный вирус, если все-таки он оказался на вашем девайсе.

Что такое «троянский конь»?

Название этого вируса позаимствовано из легенды, в которой говорится, что греки сделали деревянного коня, внутри которого спрятались войны.

Затем это сооружение доставили к воротам Трои (отсюда и название), якобы в знак примирения. Ночью греческие солдаты открыли ворота вражеского города и нанесли сокрушительное поражение противнику.

Аналогичным образом действует и компьютерный вирус. «Троянский конь» зачастую маскируется злоумышленниками под обычную программу, при загружении которой на ваш компьютер проникает вредоносное ПО.

Этот вирус отличается от других тем, что он не размножается самопроизвольно, а попадает к вам в результате хакерской атаки. В большинстве случаев вы, сами того не подозревая, загружаете «троян» на свое устройство.

"Троянский конь" - вирус, который способен доставить много неприятностей пользователю. О том, какие последствия могут быть, читайте далее.

Признаки заражения

Если ваш компьютер атаковал «троян», то узнать об этом вы сможете по следующим изменениям в компьютере:

  • Во-первых, устройство начнет перезагружаться без вашей команды.
  • Во-вторых, когда на компьютер проникает «троянский конь», то существенно снижается быстродействие девайса.
  • В-третьих, производится рассылка спама с вашего электронного почтового ящика.
  • В-четвертых, открываются неизвестные окна с порнографией или рекламой какого-либо продукта.
  • В-пятых, операционная система не запускается, а если загрузка все-таки удалась, то появляется окно с требованием перевести на указанный счет деньги для разблокировки системы.

Кроме всех вышеперечисленных проблем, есть еще одна - пропажа денег с электронного кошелька или конфиденциальная информация. Если заметили, что с вами это произошло, то после удаления «трояна» нужно сразу поменять все пароли.

«Троянский конь» (вирус). Как удалить его с компьютера?

Конечно, проникновение «троянского коня» способно нанести значительный вред пользователю (например, в финансовом плане), но так как это достаточно распространенный вид вирусов, то и избавиться от него можно с помощью любого популярного антивируса (Касперский, "Аваст", "Авира" и т. д.).

Если вы подозреваете, что компьютер атакован «трояном», загрузите устройство в «Безопасном режиме» и просканируйте антивирусной программой систему. Обнаруженное вредоносное ПО поместите в карантин или сразу удалите. После этого откройте раздел «Программы и компоненты» и избавьтесь от подозрительных приложений, которые вы не устанавливали.

Иногда и антивирусную программу блокирует «троянский конь». Вирус этот постоянно модернизируется, поэтому бывают и такие ситуации. В таком случае вы можете воспользоваться одной из специальных утилит, например SuperAntiSpyware или Spyware Terminator. В общем, найдите подходящую вам программу, а затем с помощью нее удалите «троян».

Заключение

Итак, теперь вы знаете, что такое «троянский конь». Вирус, о котором шла речь в этой статье, вы сможете самостоятельно удалить, если он попадет к вам на компьютер.

Конечно, лучше, чтобы с вами такой неприятности не произошло, но для этого необходимо установить хороший антивирусник , регулярно обновлять его базу, внимательно следить за предупреждениями программы, а также не посещать и ничего не загружать с подозрительных ресурсов.

Перед тем как распаковать какой-нибудь скачанный архив, обязательно проверьте его антивирусом. Также проверяйте флешки - на них должны отсутствовать скрытые файлы. Помните: «троян» способен доставить немало проблем, поэтому относитесь ко всем мероприятиям по его выявлению ответственно.

Ночью выбравшиеся из Коня и открывшие ворота основным силам антитроянской армии. Больша́я часть троянских программ действует подобным образом - маскируется под безвредные или полезные программы, чтобы пользователь запустил их на своем компьютере. Считается, что первым этот термин в контексте компьютерной безопасности употребил в своём отчёте «Computer Security Technology Planning Study» Дэниэл Эдвардс, сотрудник АНБ .

«Трояны» - самый простой вид вредоносных программ, сложность которых зависит исключительно от сложности истинной задачи и средств маскировки. Самые примитивные «трояны» (например, стирающие содержимое диска при запуске) могут иметь исходный код в несколько строк.

Примеры троянских программ: Back Orifice , Pinch , TDL-4 , Trojan.Winlock .

Распространение

Троянские программы распространяются людьми - как непосредственно загружаются в компьютерные системы злоумышленниками-инсайдерами, так и побуждают пользователей загружать и/или запускать их на своих системах.

Для достижения последнего, троянские программы помещаются злоумышленниками на открытые или индексируемые ресурсы (файл-серверы и системы файлообмена), носители информации, присылаются с помощью служб обмена сообщениями (например, электронной почтой), попадают на компьютер через бреши безопасности или загружаются самим пользователем с адресов полученных одним из перечисленных способов.

Иногда использование троянов является лишь частью спланированной многоступенчатой атаки на определенные компьютеры, сети или ресурсы (в том числе, третьи).

Маскировка

Троянская программа может имитировать имя и иконку существующей, несуществующей, или просто привлекательной программы, компонента, или файла данных (например картинки), как для запуска пользователем, так и для маскировки в системе своего присутствия.

Троянская программа может в той или иной мере имитировать или даже полноценно выполнять задачу, под которую она маскируется (в последнем случае вредоносный код встраивается злоумышленником в существующую программу).

Методы удаления

В целом, троянские программы обнаруживаются и удаляются антивирусным и антишпионским ПО точно так же, как и остальные вредоносные программы.

Троянские программы хуже обнаруживаются контекстными методами антивирусов (основанных на поиске известных программ), потому что их распространение лучше контролируется, и экземпляры программ попадают к специалистам антивирусной индустрии с бо́льшей задержкой, нежели самопроизвольно распространяемые вредоносные программы. Однако эвристические (поиск алгоритмов) и проактивные (слежение) методы для них столь же эффективны.

См. также

Примечания

Ссылки

  • Определение трояна Лаборатория Касперского

Wikimedia Foundation . 2010 .

Смотреть что такое "Троянская программа" в других словарях:

    У этого термина существуют и другие значения, см. Зевс (значения). ZeuS (или ZBot) это троянская программа, появившаяся в 2007 году, и предназначенная для похищения паролей от платежных систем и последующей кражи денежных средств. Ущерб… … Википедия

    - (на жаргоне антивирусных служб «зловред», англ. malware, malicious software «злонамеренное программное обеспечение») любое программное обеспечение, предназначенное для получения несанкционированного доступа к вычислительным… … Википедия

    - (антивирус) любая программа для обнаружения компьютерных вирусов, а также нежелательных (считающихся вредоносными) программ вообще и восстановления зараженных (модифицированных) такими программами файлов, а также для профилактики … … Википедия Википедия

    Компьютерный сленг разновидность сленга, используемого как профессиональной группой IT специалистов, так и другими пользователями компьютеров. История Появление терминов Бурный рост со второй половины XX века компьютерных технологий, и, в… … Википедия

    Компьютерный сленг разновидность сленга, используемого как профессиональной группой IT специалистов, так и другими пользователями компьютеров. История Появление терминов Бурный рост со второй половины XX века компьютерных технологий, и, в… … Википедия

Как думаете, насколько безопасны прогулки по Интернету для Ваших личных информационных данных? Ведь чем больше человек переносит свою повседневную деятельность, будь то общение, работа, учеба или развлечения в виртуальное пространство, тем больше личной информации, приходиться доверять Интернету. А от нее быть зависит личностное финансовое или психическое состояние. В этой статье я затрону такую опасный фактор в Интернете, связанную с хищением личных данных, как троянские программы или попросту говоря трояны.

Целью этих маленьких сетевых монстров является незаметное проникновение в систему пользователя и наблюдение за его действиями или сканирование файлов компьютера на предмет наличия данных о паролях к различным сервисам, а также кража сведений о кредитных картах и электронных кошельках. Существуют и такие трояны, которые предоставляют их хозяевам полный контроль над зараженной машиной, что позволяет практически незаметно действовать в сети от имени самого пользователя. К примеру, можно проводить различные финансовые операции по снятию и перечислению денег со счетов, принадлежащих пользователю. Давайте подробней разберемся в том, что из себя представляют трояны и как можно защитится от них.

Два основных вида троянов

Этот вид троянов представляет их себя обычные клиент-серверные приложения. На компьютер жертвы внедряется серверная, управляющая часть вредоносной программы. Такой модуль, обычно малого размера, открывает в системе пользователя сетевой порт для свободного доступа хакеру. Таким образом, появляется некий проход, через который, в последствии, злоумышленник, без лишних сложностей, попадет в систему пользователя. Но хакеру нужно еще узнать об открытии этой лазейки. Для этого он обычно запускает программу-сканер, которая прозвонит определенный ряд сетевых адресов и сообщит о тех из них, где вход в систему будет возможен в следствии удачного заражения трояном (то есть будут найдены открытые трояном в системе порты). Возможно также, что при успешном внедрении трояны сами сообщают хозяину о зараженном компьютере и его адресе в сети Интернет. Однако в таком случае возрастает и риск обнаружения трояна.

При любом раскладе злоумышленнику достаточно запустить у себя вторую часть программы, называемую клиентом, которая произведет соединение с программой сервером на компьютере жертвы и передаст управление системой прямо в руки хакера. Тут уж, в зависимости от функционала троянской программы, в системе пользователя можно будет делать все то же самое, что может позволить себе и он сам.

Не менее опасный вид троянов-шпионов называют майлерами. Отличаются они от бекдоров большей самостоятельностью и скрытностью. Майлеры не открывают лазейки в системе, они сами собирают информацию о данных, в которых заинтересован их хозяин, например о различных паролях. Эти типы троянов могут тихо и постепенно сканировать вашу систему в поисках нужной информации, а могут и просто следить за всеми действиями пользователя, такими как нажатие клавиш клавиатуры в определенные моменты.

По окончании сбора данных вся информация будет отправлена на некий ресурс в сети, принадлежащий хакеру. Обычно в качестве такого ресурса выступает старая добрая электронная почта, отсюда и название этого типа троянов – майлеры, от слова майл или mail, обозначающего почту.

Как трояны проникают на компьютер пользователя

Одной из самых действенных техник на сегодня является внедрение зловредного кода в редкие или дорогостоящие программные продукты и преподнесение их пользователю в качестве бесплатного подарка для скачивания. Чаще всего хакеры любят скрывать свои вирусы в тех информационных ресурсах, бесплатный доступ к которым обычно ограничен по тем или иным причинам. Это относится и к веб-сайтам с каталогами бесплатных программ, которые на прилавках обычно стоят весьма недешево. Не нужно пытаться искать бесплатный доступ к тем продуктам, которые официально распространяются только с коммерческими целями. Предоставляя возможность халявного скачивания таких продуктов, мошенники ловят в свои сети многих доверчивых любителей бесплатного сыра.

Надо сказать, что поймать трояна в сети можно даже в том случае, когда Вы абсолютно бездействуете в Интернете. Достаточно лишь того факта, что в этот момент Ваша система имеет активное Интернет-подключение. Вредоносный код сам может найти путь к системе незадачливого пользователя через так называемые дыры, которые он в ней может обнаружить. Дырами при этом можно считать ошибки в операционной системе и программных продуктах, запущенных в ней, благодаря которым хакер может самостоятельно запустить торян или любую другую вредоносную программу для заражения системы. Но это уже вопрос того, какими правилами Вы будете руководствоваться выстраивая информационно-техническую защиту своих данных.

Как защититься от троянов

Спешу сообщить что не все так мрачно как может показаться на первый взгляд. Соблюдая основные правила безопасности при подключении к сети и серфинга в Интернете можно многократно снизить риск заражения Вашей системы. Злоумышленникам нет резона целенаправленно охотиться конкретно за Вашими секретными данными, им вполне хватает и тех пользователей, которые своим пренебрежением к информационной безопасности попадают в их ловушки. Приведу список рекомендаций к информационной безопасности, которыми должен руководствоваться каждый, кто взаимодействует с Интернетом или другими сетями и хочет защитить свои данные и свою систему от проникновения троянов и других зловредов.

1. Установи и периодически обновляй антивирус.

Сейчас практически все антивирусы поддерживают ежедневное обновление в автоматическом режиме, а иные еще и умеют обновлять свои программные модули при выпуске новых версий. После установки обязательно проверь настройки автоматических обновлений. Программе ничего не должно мешать при скачивании обновленных вирусных баз данных из сети. Раз в неделю желательно проводить полное сканирование всей системы на вирусы. Хорошие коммерческие антивирусы весьма успешно справляются с любыми троянами.

2. Держи брандмауэр всегда включенным.

Конечно стандартный брандмауэр Windows лучше чем вообще ничего, но в идеале рекомендую установить брандмауэр стороннего производителя с функцией извещения о попытках той или иной программы переслать данные через Интернет.

3. Обновляй операционную систему.

Устаревшие модули операционной системы это лакомые кусочки для всех видов вирусов, в том числе и троянов. Разработчики операционных систем постоянно улучшают их защиту и обновляют свои модули с целью обеспечения лучшей защиты от сетевой заразы. Будет намного безопасней, если Ваша операционная система настроена на автоматическое обновление. Если по какой-либо причине у Вас нет возможности использовать коммерчески лицензионную версию операционки и приходиться работать под нелегальной ее копией, Вы подвергаете себя опасности, в следствии того, что такая система не может качественно обновляться. В таком случае рекомендую изучить основы работы в любой бесплатной Linux подобной системе и переходить на нее.

4. Обновляй свое программное обеспечение с появлением новых версий.

Особенно это касается программ, которые, так или иначе, взаимодействуют с Интернетом. В первую очередь это качается браузеров, почтовых программ, даунлойдеров и движков для проигрывания Flash роликов. В большинстве случаев все эти программы настроены на самостоятельное извещение пользователя о появлении новых версий, а некоторые могут производить такие обновления и самостоятельно в скрытом режиме. Но надо иметь в виду, что предложения о обновлении программ, которые Вы можете увидеть на различных сайтах не нужно принимать вообще. Дело в том, что такие сообщения об обновлении можно запросто подделать на взломанном веб-ресурсе. Неискушенный в таких делах пользователь может просто не заметить подлога и запустить вместе с обновлением прикрепленный к нему вирус. Однако отказываться от обновлений совсем было бы глупо, поэтому если Вы не уверены в источнике, предлагающем новую версию, лучше перейдите на официальный сайт нужной программы и скачайте обновление оттуда.

5. Пользуйтесь программным обеспечением только с проверенных источников.

Таковыми являются официальные сайты разработчиков или крупные, хорошо себя зарекомендовавшие софтверные порталы. Перед запуском новой программы обязательно просканируйте ее антивирусом. Свое мнение, о взломанных программах я уже излагал выше.

6. Никогда не переходите на сомнительные веб-сайты.

Особенно это касается сайтов, ссылки на которые сулят заманчивые предложения вроде “Бесплатные развлечения для взрослых”, “халявные коммерческие программы”, “такого вы еще никогда не видели” и тому подобные. Если Вам хочется бесцельно посерфить по Интернету пользуйтесь ссылками из крупных Интернет-каталогов или можете воспользоваться моим проверенным .

7. Адреса сайтов, на которых храниться Ваша учетная запись с ценной информацией лучше вводить вручную.

В виду широкого применения фишинговых методов хищения информации, пользователь по ссылке рискует перейти на точную копию подставного сайта и передать свой пароль злоумышленникам. При качественно проведенной фишинговой атаке, пользователь даже не узнает об этом. Тренируйте вашу память и используйте ввод наиболее важных адресов в адресную строку браузера ручным методом.

8. Не используйте одинаковые пароли для разных сервисов.

В идеале рекомендую периодически менять пароли на особо важных для Вас интернет-ресурсах. При регистрации на новом сервисе, где требуется указывать адрес электронной почты, никогда не используйте пароль схожий с паролем от указанного электронного ящика, если он Вам хоть чем-то дорог. Если паролей накопилось очень много, можно использовать специализированные программы хранения паролей или записывать их в отдельном бумажном блокноте.

9. Не работайте под административной учетной записью в операционной системе.

Запомните, что проникнув в вашу систему, троян может произвести только те действия, что позволены правилами текущей учетной записи. Если в этот момент будет активна учетная запись администратора, вирусный код сможет перехватить все доступные в системе ресурсы с целью наиболее плодотворной своей работы и скрытия от антивирусов. Естественно, что административная учетная запись обязательно должна быть под надежным паролем.

Вот собственно и все достаточно несложные правила, соблюдая которые Вы вряд ли столкнетесь с таким явлением в Интернете как трояны. Для тех пользователей, что подозревают у себя в системе наличие вирусов, в том числе и троянов, я предлагаю ознакомится со статьей,