Троянская программа (также — троян). Очень распространенное слово, и пожалуй каждый пользователь компьютера слышал его. Но, тем не менее, многие люди слабо представляют, что это такое, и как правило, понимают под этим выражением «вирус», что не совсем верно…
Название «троянская программа» происходит от названия «троянский конь» — деревянный конь, по легенде, подаренный древними греками жителям Трои, внутри которого прятались воины, в последствии открывшие завоевателям ворота города. Такое название, прежде всего, отражает скрытность и потенциальную коварность истинных замыслов разработчика программы.
Хотя некоторые трояны имеют элементы вируса. Троян отличается от вируса тем, что позволяет создателю этой программы удалённо манипулировать компьютером, получать с этого компьютера всевозможные данные, пароли и так далее.
Вирус – это программка, которая попав чужой компьютер, начинает жить собственной жизнью, размножаясь и делая гадости, которые пожелал создатель.
Трояны бывают, как правило, трёх типов:
Mail Sender – этот вид программ отсылает своему хозяину аккаунты, пароли, короче всё, что может интересовать создателя, при этом, он не зависит от создателя.
BackDoor – этот троян делает всё тоже, что и Mail Sender, к тому же он имеет функцию удалённого доступа к вашему компьютеру.
Log Writer – программа, которая записывает информацию, вводимую с клавиатуры и отправляющая эту информацию своему создателю.
Как троян проникает в компьютер?
Он попадает туда по неопытности самой жертвы. Самый популярный вариант - получение трояна по почте (например письмо от незнакомой девушки, "полезные" программы и т.д.), либо по ICQ или еще можно скачать троян с какого-нибудь даунлодад сайта (или хакерского сайта под видом взломщика).
Троянские программы помещаются злоумышленником на открытые ресурсы (файл-серверы, открытые для записи накопители самого компьютера), носители информации или присылаются с помощью служб обмена сообщениями (например, электронной почтой) из расчета на их запуск на конкретном, входящем в определенный круг или произвольном «целевом» компьютере.
Троянская программа предназначена для нанесения вреда пользователю или делающая возможным несанкционированное использование компьютера другим лицом (то есть превращающая компьютер в «зомби») для выполнения всевозможных задач, включая нанесение вреда третьим лицам.
Троянская программа запускается пользователем вручную, или автоматически — программой или частью операционной системы, выполняемой на компьютере-жертве (как модуль или служебная программа). Для этого файл программы (его название, иконку программы) называют служебным именем, маскируют под другую программу (например, установки другой программы), файл другого типа или просто дают привлекательное для запуска название, иконку и т. п.
Троянская программа может в той или иной степени имитировать (или, даже, полноценно заменять) задачу или файл данных, под которые она маскируется (программа установки, прикладная программа, игра, прикладной документ, картинка). В том числе, злоумышленник может собрать существующую программу с добавлением к ее исходному коду троянской компоненты, а потом выдавать за оригинал или подменять его.
Целью троянской программы может быть:
- создание помех работе пользователя (в шутку или для достижения других целей)
- похищение данных представляющих ценность или тайну в том числе:
- информации для аутентификации, для несанкционированного доступа к ресурсам (в том числе третьих систем)
- криптографической информации (для шифрования и цифровой подписи)
- в том числе, сбор этой информации
- вандализм — уничтожение данных и оборудования, выведения из строя или отказа обслуживания компьютерных систем, сетей и т. п.
- превращение компьютера в «зомби», для:
- выполнение заранее заданных действий (с возможным обновлением списка оных), например рассылки спама
- прямого управления компьютером
- получения несанкционированного (и/или дарового) доступа к ресурсам самого компьютера или третьим ресурсам, доступным через него
- использования вычислительного ресурса компьютера
- в том числе для достижения вышеописанных целей (1-3)
- в том числе в составе ботнета (организованной группы зомбированных компьютеров)
Распространенное заблуждение среди пользователей примерно такое: хакеры атакуют только те сети, где можно чем-то поживиться, а рядовые ламеры их не интересуют Это не так.
Последнее время все чаще взлому подвергаются именно домашние компьютеры, подключенные к интернету. Ведь так проще остаться незамеченными и избежать уголовной ответственности. Атака может исходить и изнутри от программы-шпиона, проникшей на компьютер, например, в качестве вложения в письмо от неизвестного спамера.
Как защититься от напасти.
Предотвратить кражу конфиденциальной информации и использование вашего компьютера для рассылки спама, атак на другие компьютеры может межсетевой экран - называемый файерволл.
Он способен не только сделать ваш компьютер невидимым для хакеров, но и проконтролировать все входящие и исходящие потоки данных и пресечь любые враждебные действия до того, как они нанесут реальный вред. Поэтому для защиты лучше использовать файерволлы известных разработчиков. Например, Outpost Firewall, Kaspersky Anti-Hacker.
О файерволлах, и антивирусах мы расскажем в следующих статьях.
Комментариев нет:
Дорогие читатели!
Мы уважаем ваше мнение, но оставляем за собой право на удаление комментариев в следующих случаях:
- комментарии, содержащие ненормативную лексику
- оскорбительные комментарии в адрес читателей
- ссылки на аналогичные проекту ресурсы или рекламу
- любые комментарии связанные с работой сайта