Самоучитель по Microsoft Internet Explorer. Программы-Трояны Виды
                   Справочники Всё для создания сайта

Ссылки
Home
Бизнес
Справочники
Советы





 

Программы-Трояны Виды

Существует несколько типов вирусов, каждый из которых рассчитан на определенную цель - причинить некий урон пользователю. Наиболее распространенные в Интернете - так называемые троянские кони. Это программы, которые под видом того или иного приложения "обосновываются" на вашем компьютере и начинают доставлять информацию о вас своим создателям. Троянские кони (или просто трояны) можно поделить на два типа:

  • Трояны e-mail.
  • Системы удаленного администрирования.

Трояны e-mail до недавнего времени являлись наиболее распространенными. Их действия сводились к банальной краже ваших личных данных и отправке "хозяину". На первый взгляд, это кажется достаточно безобидным. На самом деле это совсем не так. Ведь такой вирус может украсть пароли для доступа к Интернету или определенным "закрытым" ресурсам. И это еще не все. Подобные Трояны могут удалить некоторые системные файлы или даже антивирусы, позволяющие с ними бороться. Такие вирусы посылают данные чаще всего по e-mail, иногда через ICQ, не видны в окне завершения работы программы. Таким образом, они практически невидимы для начинающего пользователя. Чаще всего программы такого рода крадут пароли. Вот почему крайне не рекомендуется сохранять их, например, при доступе в сеть.

Системы удаленного администрирования - это относительно новый вид троянских коней. Это новое название. Они позволяют полноценно управлять компьютером под управлением операционной системы Windows. Например, перезагрузить компьютер или посмотреть и по возможности скачать содержимое винчестера, наблюдать за тем, что делает пользователь в данный момент. Правда здесь есть некоторые ограничения. Например, жертва и хакер должны одновременно находиться в сети. Иначе у хакера просто не будет возможности что-то сделать с компьютером жертвы. Как и везде, технический прогресс и здесь налицо. Если ранее, для того чтобы подсоединиться к жертве нужно было знать ее IP-адрес, что было крайне сложно для хакера, при условии что жертва подключается к Интернету через телефонную линию, с помощью модема, то теперь этого уже не требуется. При таком подключении IP в 90% случаев динамический, т. е. меняется от сессии к сессии. И для того чтобы и эта проблема была решена, были придуманы новые алгоритмы работы. Например, теперь многие такие Трояны посылают e-mail или ICQ сообщения хакерам тогда, когда жертва оказывается online, указывая ее IP-адрес. И для пославшего Троян не составит труда подключиться к компьютеру жертвы.

По материлам с сайта www.alexsoft.ru

Home  Создание сайтов  Учебник по записи CD  Справочник Web дизайнера Самоучитель IE PHP и MySQL Компьютерные сети С++ E-mail me

Copyright 2007. Климов Александр. All Right Reserved.
Hosted by uCoz