Галагазета | МЫ НАБЛЮДАЕМ МИР...
%)МЫ НАБЛЮДАЕМ МИР%)...
Хоккеистка, 19 января 2010 г., 14:04
%)МЫ НАБЛЮДАЕМ МИР%)

 Доброго дня, вечера или ночи:-.! Наш чат такой большой, и обхватывает огромную аудиторию пользователей из разных городов и стран, что бывает сложно найти нужные слова для приветствия:]! 
Это было маленькое лирическое отступление:D. Теперь продолжаю тему вирусов и прочих вредных программO:}.
  
  
Троянская программа может в той или иной степени имитировать (или, даже, полноценно заменить) задачу или файл данных, под которые она маскируется (программа установки, прикладная программа, игра, прикладной документ, картинка). 

  В том числе, злоумышленник может собрать существующую программу с добавлением к ее исходному коду троянские компоненты, а потом выдавать за оригинал или подменять его.

  Схожие вредоносные и маскировочные функции также используются компьютерными вирусами, но в отличии от них, троянские программы не умеют распространяться самостоятельно. Вместе с тем, троянская программа может быть модулем вируса.


 *ЭТИМОЛОГИЯ*

 Название "троянская программа" происходит от названия "троянский конь" - деревянный конь, по легенде, подаренный древними греками жителям Трои, внутри которого прятались воины, в последствии открывшие ворота города. Такое название, прежде всего, отражает скрытность и потенциальную коварность истинных замыслов разработчика программы.


*РАСПРОСТРАНЕНИЕ*

   Троянские программы помещаются злоумышленником на открытые ресурсы ( файл-сервер, открытые для записи накопители самого компьютера ), носители информации или присылаются с помощью служб обмена сообщениями ( например электронной почтой ) из расчета на их запуск на конкретном, входящем в определенный круг или произвольном "целевом" компьютере.

   Иногда, использование троянов является лишь частью спланированной многоступенчатой атаки на определенные компьютеры, сети или ресурсы.

 
 *ЦЕЛИ*

   Целью троянской программы может быть:

1. Создание помех работе пользователя ( в шутку или для достижения других целей );

2. Похищение данных представляющих ценность или тайну, в том числе:

 ** информации аутенфикации;

** для несанкционированного доступа к ресурсам;

3. Криптографической информации ( для шифрования и цифровой подписи ), в том числе, сбор этой информации;

4. Вандализм - уничтожение данных и оборудования, выведения из строя или отказа обслуживания компьютерных систем, сетей;

5. Превращения компьютера в "зомби", для:

** выполнения заранее заданных действий (с возможным обновлением списка оных), например рассылки спама;

** прямого управления компьютером;

6. Получение дарового доступа к ресурсам самого компьютера или другим ресурсам, доступным через него.

  К сожалению, это относится и к системам мобильных телефонов. Троян попадает в систему из Интернета под видом, например, файла с эротикой и начинает самопроизвольную отправку смс-сообщений на заранее заданный номер. Были зафиксированы случаи, когда за пару часов "работы" трояна, баланс счета уходил в минус на 50 тыс рублей.

   Иногда умельцы прячут эту программу так хорошо, что всеми любимый "Каспер" его не видит.

  Продолжение следует...


Источник:

Википедия Rus 2007.

 
С любовью, Ваша охотница;).
14 0
Просмотров: 150
Подписок на автора: 25
Поделиться



Закрыть
© Team-Tech.ru, 2017 - 2024