Троянський кінь, програми-паразити - стаття стор

.зувати різне деструктивний вплив на систему жертви.

Трояни, реалізують віддалене адміністрування, дозволяють хакеру управляти комп'ютером-жертвою

Сьогодні можна знайти чимало програм, що дозволяють здійснювати віддалене адміністрування як окремих комп'ютерів, так і цілих комп'ютерних систем. Це дуже зручні утиліти, істотно полегшують завдання адміністраторів локальної мережі і дозволяють економити їх час (а значить, і гроші компаній). Принцип роботи таких програм простий. На віддалений ПК встановлюється спеціальний агент. Після цього адміністратор може в будь-який момент запустити на своїй машині основний модуль, підключитися до іншого комп'ютера і отримати можливість повністю ним керувати.

А тепер уявіть, що користувач персонального комп'ютера не знає про встановлений в його системі агента. А останній пов'язується не з сусідньої по локальній мережі машиною, а з віддаленим за тисячі кілометрів ПК, за яким сидить хакер. В цьому випадку зловмисник може зробити все що завгодно: отримати паролі, скопіювати особисті документи, встановити будь-яке програмне забезпечення, просто перевантажити або вимкнути комп'ютер. Саме тому троянскіеконі (фактично це агенти утиліт віддаленого адміністрування) розглянутого класу вважаються найнебезпечнішими. Вони надають зловмисникові практично необмежені можливості по управлінню машиною жертви.

Деякі трояни можуть красти паролі користувачів

До іншої вкрай небезпечною групі троянських коней відносяться ті з них, які націлені на крадіжку інформації у користувачів. Особливо серйозну загрозу вони представляють для власників домашніх ПК. Здавалося б, все повинно бути зовсім навпаки. Ну які можуть бути секретні дані у простих користувачів? Набагато цікавіше хакерам повинні бути компанії, у кожної з яких повно комерційних таємниць, а їх завжди можна спробувати продати конкурентам. Однак тут є одна проблема. Адже троянський кінь не може самостійно знайти файли з таємною документацією. Крім того, непомітно передати через Інтернет скільки-небудь істотні обсяги даних досить складно. А ось з комп'ютерів домашніх користувачів (найчастіше менш захищених) можна легко вкрасти, наприклад, паролі для доступу в операційну систему або в Інтернет.

Трояни-шпигуни дозволяють хакеру отримати детальну інформацію про користувача аж до його паролів до різних сервісів

Все це дозволяє зловмисникам отримати досить докладні дані про свою жертву аж до паролів, необхідних для виходу в Мережу і використання різних сервісів.

Втім, справедливості заради варто відзначити, що переважна більшість троянських коней, які здійснюють шпигунство, записують тільки послідовність натиснутих клавіш. По-перше, це - сама критична інформація. Саме так можна дізнатися паролі користувача, наприклад, до різних онлайнових сервісів: електронною поштою, інтернет-магазинам і т. П. А отримавши їх, зловмисник зможе в майбутньому спокійно користуватися цими ресурсами від імені жертви. По-друге, список натиснутих клавіш займає щодо малий обсяг. А чим менше даних, тим простіше непомітно передати їх на комп'ютер хакера.

Переходи на сторінки

Деякі трояни змушують користувача відкривати певні веб-сайти

Сьогодні в Інтернеті існує чимало партнерських програм. Суть їх полягає в наступному. Людина привертає на сайт спонсора відвідувачів, за кожного з яких отримує невелику винагороду. В принципі партнерські програми - явище абсолютно нормальне. Але тільки до тих пір, поки обидві сторони дотримуються правил і дотримуються загальноприйнятих норм. Тим часом багато ресурсів з контентом тільки для дорослих дивляться на дії партнерів крізь пальці, в результаті чого відбувається наступне.

Схожі статті