Для тех, кто желает не только не попасться на удочку хакеров. Лучше всего установить

на своем персональном компьютере и ли же в своей собственной компьютерной сети несколько ловушек.

Одним из самых популярных во всем мире видов ловушек для хакеров является создание на жестком диске своего персонального компьютера папки...

Троян

Троянская программа – эта одна из вредоносных программ, которая проникает в компьютер под видом обычного легального программного обеспечения, и в отличии от обычных вирусов и червей, не распространяется в таком случае самопроизвольно, ведь пользователь сам приводит ее в действии. В категорию программ такого типа входят такие программы, которые осуществляют различные несанкционированные действия самим пользователем, а именно они собирают информацию и передают ее злоумышленнику, или же разрушают ее, а также нарушают работоспособность компьютера.

Термин

Сам термин происходит от троянского коня, который был описан в Илиаде, и там это был деревянные конь, которые использовали чтобы проникнуть в Трою, из-за чего город и пал. В этом коне во время перемирия прятались войны Одиссея, которые ночью выбрались из него и открыли ворота греческим войскам. Так и троянские программы маскируются под безобидные программы, и даже полезные, все для того чтобы пользователь запустил их работу на своём компьютере. Первый кто употребил этот термин был Дэниэл Эдвардс, который являлся сотрудником Агентства национальной безопасности.

Кто распространяет

Эти программы распространяют конечно же сами люди. Чаще всего их помещают в открытые ресурсы, в свободном доступе, например, в сайты с обменом файлов, или же присылают с помощью электронной почты. А также могут попадать на компьютеры через бреши безопасности, ну или же пользователь сам их загружает из сайтов свободного доступа. Иногда трояны являются только частью многоступенчатой атаки на компьютеры, сети или ресурсы.

Типы

Чаще всего троянские программы создают исключительно для вредоносных целей, существует классификация этих вредоносных программ, которые разбиваются на категории, которые основываются на том, какие повреждения приносятся компьютеру и как эти сами программы внедряются в систему. Есть пять основным видов:

1. Программы удаленного доступа.

2. Программы, которые уничтожают данные.

3. Программы, которые внедряются в компьютер путём загрузчика.

4. Программы с сервера.

5. Дезактиватор программ безопасности.

Цели

У вредоносных программ такого типа есть множество целей и назначений, они могут закачивать вредоносные файлы в компьютер или скачивать их. Также могут копировать ложные ссылки, которые ведут на поддельные сайты или чаты. Создают различные проблемы во время работы. Кража данных, которые могут представлять ценность для пользователя, это и информация для аутентификации, кража информации о банковских счетах, вся эта информация может быть использована в преступных целях. Они распространяют вредоносные программы по всему компьютеру, например, вирусы. Могут с легкостью уничтожать данные, выводят из строя целые компьютерные системы и сети. Собирают адреса электронной почты, а потом используют их чтобы рассылать спам. Также эти программы могут следить за пользователем, чтобы красть его пароли и номера кредитных карт.





Главная

Кто такой хакер

Советы по защите

Правила безопасности

Негласные правила защиты

Вирусы

Хакеры

Компьютер и программы





Подвергались ли вы атакам хакеров?

 Да
 Не знаю
 Нет

 




(с)2009-2024 При цитировании материалов активная ссылка на сайт обязательна Хакеры: правила безопасности | Написать нам: crack@xakerist.ru