Хоккеистка, 19 января 2010 г., 14:04
МЫ НАБЛЮДАЕМ МИР Доброго дня, вечера или ночи! Наш чат такой большой, и обхватывает огромную аудиторию пользователей из разных городов и стран, что бывает сложно найти нужные слова для приветствия! Это было маленькое лирическое отступление. Теперь продолжаю тему вирусов и прочих вредных программ. Троянская программа может в той или иной степени имитировать (или, даже, полноценно заменить) задачу или файл данных, под которые она маскируется (программа установки, прикладная программа, игра, прикладной документ, картинка). В том числе, злоумышленник может собрать существующую программу с добавлением к ее исходному коду троянские компоненты, а потом выдавать за оригинал или подменять его. Схожие вредоносные и маскировочные функции также используются компьютерными вирусами, но в отличии от них, троянские программы не умеют распространяться самостоятельно. Вместе с тем, троянская программа может быть модулем вируса. *ЭТИМОЛОГИЯ* Название "троянская программа" происходит от названия "троянский конь" - деревянный конь, по легенде, подаренный древними греками жителям Трои, внутри которого прятались воины, в последствии открывшие ворота города. Такое название, прежде всего, отражает скрытность и потенциальную коварность истинных замыслов разработчика программы. *РАСПРОСТРАНЕНИЕ* Троянские программы помещаются злоумышленником на открытые ресурсы ( файл-сервер, открытые для записи накопители самого компьютера ), носители информации или присылаются с помощью служб обмена сообщениями ( например электронной почтой ) из расчета на их запуск на конкретном, входящем в определенный круг или произвольном "целевом" компьютере. Иногда, использование троянов является лишь частью спланированной многоступенчатой атаки на определенные компьютеры, сети или ресурсы. *ЦЕЛИ* Целью троянской программы может быть: 1. Создание помех работе пользователя ( в шутку или для достижения других целей ); 2. Похищение данных представляющих ценность или тайну, в том числе: ** информации аутенфикации; ** для несанкционированного доступа к ресурсам; 3. Криптографической информации ( для шифрования и цифровой подписи ), в том числе, сбор этой информации; 4. Вандализм - уничтожение данных и оборудования, выведения из строя или отказа обслуживания компьютерных систем, сетей; 5. Превращения компьютера в "зомби", для: ** выполнения заранее заданных действий (с возможным обновлением списка оных), например рассылки спама; ** прямого управления компьютером; 6. Получение дарового доступа к ресурсам самого компьютера или другим ресурсам, доступным через него. К сожалению, это относится и к системам мобильных телефонов. Троян попадает в систему из Интернета под видом, например, файла с эротикой и начинает самопроизвольную отправку смс-сообщений на заранее заданный номер. Были зафиксированы случаи, когда за пару часов "работы" трояна, баланс счета уходил в минус на 50 тыс рублей. Иногда умельцы прячут эту программу так хорошо, что всеми любимый "Каспер" его не видит. Продолжение следует... Источник: Википедия Rus 2007. С любовью, Ваша охотница.14 0
Просмотров: 150
Подписок на автора: 25
Поделиться