|
Программы-Трояны
Виды
Существует
несколько типов вирусов, каждый из которых рассчитан на определенную цель -
причинить некий урон пользователю. Наиболее распространенные в Интернете - так
называемые троянские кони. Это программы, которые под видом того или иного приложения
"обосновываются" на вашем компьютере и начинают доставлять информацию
о вас своим создателям. Троянские кони (или просто трояны) можно поделить на
два типа:
- Трояны e-mail.
- Системы удаленного
администрирования.
Трояны
e-mail до недавнего времени являлись наиболее распространенными. Их действия
сводились к банальной краже ваших личных данных и отправке "хозяину".
На первый взгляд, это кажется достаточно безобидным. На самом деле это совсем
не так. Ведь такой вирус может украсть пароли для доступа к Интернету или определенным
"закрытым" ресурсам. И это еще не все. Подобные Трояны могут удалить
некоторые системные файлы или даже антивирусы, позволяющие с ними бороться.
Такие вирусы посылают данные чаще всего по e-mail, иногда через ICQ, не видны
в окне завершения работы программы. Таким образом, они практически невидимы
для начинающего пользователя. Чаще всего программы такого рода крадут пароли.
Вот почему крайне не рекомендуется сохранять их, например, при доступе в сеть.
Системы
удаленного администрирования - это относительно новый вид троянских коней.
Это новое название. Они позволяют полноценно управлять компьютером под управлением
операционной системы Windows. Например, перезагрузить компьютер или посмотреть
и по возможности скачать содержимое винчестера, наблюдать за тем, что делает
пользователь в данный момент. Правда здесь есть некоторые ограничения. Например,
жертва и хакер должны одновременно находиться в сети. Иначе у хакера просто
не будет возможности что-то сделать с компьютером жертвы. Как и везде, технический
прогресс и здесь налицо. Если ранее, для того чтобы подсоединиться к жертве
нужно было знать ее IP-адрес, что было крайне сложно для хакера, при условии
что жертва подключается к Интернету через телефонную линию, с помощью модема,
то теперь этого уже не требуется. При таком подключении IP в 90% случаев динамический,
т. е. меняется от сессии к сессии. И для того чтобы и эта проблема была решена,
были придуманы новые алгоритмы работы. Например, теперь многие такие Трояны
посылают e-mail или ICQ сообщения хакерам тогда, когда жертва оказывается online,
указывая ее IP-адрес. И для пославшего Троян не составит труда подключиться
к компьютеру жертвы.
|