ПредишенСледващото


Какви са троянски коне

Модерен интернет - не само е изключително полезна информация на околната среда, но също така и потенциален източник на най-различни заплахи за компютъра просто като потребителите и сървъри. И според статистиката, най-сериозната от тези заплахи са вируси, особено така наречените троянски коне.

Произходът на думата все още е известно на всички от курса на историята училище. Той определя дара, който е изпълнен с някаква опасност за неговия получател. По принцип това е много точно описание на този клас на злонамерени програми. Тези "малки подаръци" може да доведе до сериозно увреждане на интернет потребителите. Е, за да не се неоснователни, нека ти и аз, драги читатели е, считаме ефекта от троянски коне в детайли.

Така че, както казахме, троянски коне - това е една от най-опасните за вашия компютър и заплахи на стопанина си в Интернет. Нещо повече, тези злонамерени програми могат да бъдат изключително разнообразни. В действителност, дори и най-модерните Интернет червеите могат да бъдат класифицирани като троянски коне. Опишете ги като нещо, което да се класифицира - задачата явно не е лесно.

Въпреки това, има един параметър, че всички троянски коне могат да бъдат много лесно да се разпределят в различни групи. Това е тяхната цел, която всъщност е за действие, което те имат върху компютъра на жертвата. Ако разрешат въпроса внимателно, можем да разграничим най-много шест класа на злонамерени програми, които имат различна разрушителна въздействие върху системата на жертвата.

Днес можете да намерите много програми, които дават възможност за дистанционно управление както на отделните компютри и цели компютърни системи. Това е един много удобен инструмент, значително опростява задачата по LAN администраторите и да им позволи да се спести време (и следователно пари за фирми).

Принципът на работа на такива програми е проста. На отдалечения компютър се създава специален агент. Администраторът може по всяко време да се изпълнява основната единица, се свържете с друг компютър и да получат пълен контрол над тях с колата си.

Сега си представете, че персонален компютър потребителят не е наясно с негов представител, установен в системата. И последният не е свързан към съседния автомобил в локалната мрежа, както и отдалечен компютър в продължение на хиляди километри, отвъд която седи на хакера.

този случай, нападателят може да направи нищо: за получаване на пароли, копиране на лични документи, инсталиране на софтуер, просто се рестартира или да изключите компютъра си.

Ето защо троянците (всъщност агенти на комунални услуги отдалечено управление) счита класа се считат за най-опасни. Те осигуряват на нападателя почти неограничени възможности за управление на машината на жертвата.

Другото изключително опасна група от троянски коне са тези, които са насочени към кражба на информация от потребителите. Особено сериозна заплаха те представляват за собствениците на домашния си компютър. Изглежда, че всичко трябва да е точно обратното. Е, какво би могло да бъде тайните данните от обикновените потребители?

Много по-интересно да се хакери трябва да бъде фирми, всяка от които е пълен с търговски тайни, и те винаги могат да се опитват да продават на конкурентите. Въпреки това, има един проблем. След троянският кон не може да намери свои собствени файлове с поверителни документи. Освен това, да остане незабелязана през Интернет всяко значително количество данни е трудно.

Но с дома компютърни потребители (често по-малко сигурен) могат лесно да бъдат откраднати, например пароли за достъп до операционната система, или в интернет.

В допълнение, понякога има злонамерени програми с доста сложен алгоритъм, който може да се опита да получи запазили пароли на браузъра от различни уеб услуги, на FTP-сървър, и така нататък. Н.

Днес, хакерите все повече използват шпионаж. Същността му е, както следва. На компютъра на жертвата се създава специален агент, който работи невидимо за потребителя, събира определена информация за него чрез Интернет, и го изпраща на хакер.

Всичко това позволява на атакуващите да имат много подробна информация за жертвата, докато паролата, необходима за достъп до мрежата и използването на различни услуги.

Въпреки това, в справедливостта трябва да се отбележи, че по-голямата част от троянски коне, извършване на шпионаж, запис само поредица от натискания на клавиши. На първо място, това е - най-важната информация. Ето как можете да разберете потребителски пароли, например, на различни онлайн услуги: Е-мейл, онлайн пазаруване и т.н. ...

И като ги получи, нападателя ще бъде в състояние в бъдеще безопасно използване на тези ресурси от името на жертвата. На второ място, в списъка на ключове натиснат е сравнително малък обем. Колкото по-малко информация, толкова по-лесно безпроблемно да ги прехвърляте на компютърен хакер.

Връзка към тази страница

Днес в интернет има много партньорски програми. Тяхната същност е както следва. Човек се основава на посетителите на уебсайта на спонсора, за всеки от които получава малка награда. По принцип, партньорски програми - явлението е абсолютно нормално.

Но само толкова дълго, колкото и двете страни да следват правилата и да се придържат към общоприетите стандарти. В същото време, много от ресурсите по отношение на съдържанието "само за възрастни" гледат на действията на партньори чрез пръстите си, което води до по-долу.

Най-често срещаният тип на външни атаки, днес се разпространяват атаки срещу сървъра отказ на услуга (DDoS-атака). Тяхната същност е както следва. Нападателите свалят на сървъра жертва безброй специално изработени мрежови пакети.

В резултат на това на компютъра просто не могат да се справят с този поток спирки и обработва информацията, която е недостъпна за обикновените посетители. Въпреки това, за да се създаде един компютър, така че голяма част от потока, за да се зареди напълно сървъра, не е възможно. Да, и това е опасно за хакери.

Ето защо, по-голямата част от нападателите са както следва. Първо те зарази специален троянски кон на възможно най-голям брой машини обикновените потребители в интернет. Този зловреден софтуер от време на време, на живо на вашия компютър, сами нищо, без да дава и без да допусне никакви деструктивни действия.

Въпреки това, при получаване на специална команда от контролния център на Троянската активира и започва да изпраща на жертва каза, необходима за атакуващи пакети. И тъй като тези компютри могат да бъдат стотици или хиляди, не е изненадващо, че "пада" сървър. По принцип самият троянски коне от този клас потребителя почти не е опасно.

С изключение на точка, че по време на работата си сериозно натоварен канал му. В допълнение, някои от удоволствието на потребителите на интернет от факта, че той всъщност става съучастник на престъплението.

Изтеглянето и инсталирането на друг софтуер

Наскоро изисквания за Malware променили. Ако преди всички вирусите са много малки, сегашните троянците могат да бъдат достатъчно големи. Това се дължи на тяхната функционалност (например, шпиониращ и комунални услуги отдалечени приложение) и използваната технология.

В същото време, не винаги успяват да тихо се изтеглят на компютъра такива обеми от информация. Ето защо, хакери започват да използват следния метод. На първо място, компютърът се заразява с доста малка програма, която установява връзка с конкретен сървър, тя се сваля друг злонамерен софтуер от там, инсталира и го пуска.

Особено опасни в това отношение универсални товарачи. Те позволяват на нападателя да се инсталира на компютъра на жертвата са различни троянски коне или дори цял куп от тях. Всичко зависи от това, което в този момент се намира на определен сървър.

Така че, като теб, скъпи читатели, които правим съвременни троянски коне наистина са сериозна заплаха за сигурността на всеки компютър, свързан към глобалната мрежа. И имайте предвид, че днес има много програми, отнасящи се пряко до две, три или дори на повече класове.

Тези троянски коне могат, например, да наблюдават на потребителя да тайно изтегляне и инсталиране на неговия компютър и друг софтуер, участващи в атаките. В същото време, за защита срещу тази заплаха, като цяло, не е трудно. Редовно актуализиран антивирусен софтуер, правилно конфигурирана защитна стена и периодично актуализиране на операционната система и софтуера, използван за това е напълно достатъчно.

Свързани статии

Подкрепете проекта - споделете линка, благодаря!