![]() |
![]() |
![]() |
Программы-Трояны
Виды
Существует
несколько типов вирусов, каждый из которых рассчитан на определенную цель —
причинить некий урон пользователю. Наиболее распространенные в Интернете — так
называемые троянские кони. Это программы, которые под видом того или иного приложения
"обосновываются" на вашем компьютере и начинают доставлять информацию
о вас своим создателям. Троянские кони (или просто трояны) можно поделить на
два типа:
Трояны
e-mail до недавнего времени являлись наиболее распространенными. Их действия
сводились к банальной краже ваших личных данных и отправке "хозяину".
На первый взгляд, это кажется достаточно безобидным. На самом деле это совсем
не так. Ведь такой вирус может украсть пароли для доступа к Интернету или определенным
"закрытым" ресурсам. И это еще не все. Подобные Трояны могут удалить
некоторые системные файлы или даже антивирусы, позволяющие с ними бороться.
Такие вирусы посылают данные чаще всего по e-mail, иногда через ICQ, не видны
в окне завершения работы программы. Таким образом, они практически невидимы
для начинающего пользователя. Чаще всего программы такого рода крадут пароли.
Вот почему крайне не рекомендуется сохранять их, например, при доступе в сеть.
Системы удаленного администрирования — это относительно новый вид троянских коней. Это новое название. Они позволяют полноценно управлять компьютером под управлением операционной системы Windows. Например, перезагрузить компьютер или посмотреть и по возможности скачать содержимое винчестера, наблюдать за тем, что делает пользователь в данный момент. Правда здесь есть некоторые ограничения. Например, жертва и хакер должны одновременно находиться в сети. Иначе у хакера просто не будет возможности что-то сделать с компьютером жертвы. Как и везде, технический прогресс и здесь налицо. Если ранее, для того чтобы подсоединиться к жертве нужно было знать ее IP-адрес, что было крайне сложно для хакера, при условии что жертва подключается к Интернету через телефонную линию, с помощью модема, то теперь этого уже не требуется. При таком подключении IP в 90% случаев динамический, т. е. меняется от сессии к сессии. И для того чтобы и эта проблема была решена, были придуманы новые алгоритмы работы. Например, теперь многие такие Трояны посылают e-mail или ICQ сообщения хакерам тогда, когда жертва оказывается online, указывая ее IP-адрес. И для пославшего Троян не составит труда подключиться к компьютеру жертвы.
![]() |
![]() |
![]() |