Пятниця, 17.05.2024, 03:38
Головна Реєстрація RSS
Вітаю Вас, Гість
Меню сайту
Категорії розділу
Поради [20]
Проблеми з ПК [14]
У цю категорію потрібно додавати статі пов'язані з проблемами ПК . І їх вирішення
Новинки [1]
Все про технології , які недавно вийшли
Наше опитування
Яким браузером ви користуєтеся?
Всього відповідей: 296
Статистика

ONline всього : 1
Гостей : 1
Користувачів : 0
Вхід на сайт
Пошук
Друзі сайту
Головна » Статті » Проблеми з ПК

Программи-трояни Види
Існує декілька типів вірусів, кожен з яких розрахований на певну мету - заподіяти якусь утрату користувачеві. Найбільш поширені в Інтернеті - так звані троянські коні. Це програми, які під виглядом того або іншого застосування "обгрунтовуються" на вашому комп'ютері і починають доставляти інформацію про вас своїм творцям. Троянські коні (або просто трояни) можна поділити на два типи:


Трояни e-mail.
Системи видаленого адміністрування.


Трояни e-mail до недавнього часу були найбільш поширеними. Їх дії зводилися до банальної крадіжки ваших особистих даних і відправки "господареві". На перший погляд, це здається достатньо нешкідливим. Насправді це зовсім не так. Адже такий вірус може вкрасти паролі для доступу до Інтернету або певних "закритих" ресурсів. І це ще не все. Подібні Трояни можуть видалити деякі системні файли або навіть антивіруси, що дозволяють з ними боротися. Такі віруси посилають дані найчастіше по e-mail, іноді через ICQ, не видні у вікні завершення роботи програми. Таким чином, вони практично невидимі для початківця . Найчастіше програми такого роду крадуть паролі. От чому украй не рекомендується зберігати їх, наприклад, при доступі в мережу.


Системи видаленого адміністрування - це відносно новий вигляд троянських коней. Це нова назва. Вони дозволяють повноцінно управляти комп'ютером під управлінням операційної системи Windows. Наприклад, перезавантажити комп'ютер або подивитися і по можливості викачати вміст вінчестера, спостерігати за тим, що робить користувач в даний момент. Правда тут є деякі обмеження. Наприклад, жертва і хакер повинні одночасно знаходитися в мережі. Інакше у хакера просто не буде можливості щось зробити з комп'ютером жертви. Як і скрізь, технічний прогрес і тут в наявності. Якщо раніше, для того, щоб під'єднатися до жертви потрібно було знати її IP-адрес, що було украй складне для хакера, за умови що жертва підключається до Інтернету через телефонну лінію, за допомогою модему, то тепер цього вже не вимагається. При такому підключенні IP в 90% випадків динамічний, тобто міняється від сесії до сесії. І для того, щоб і ця проблема була вирішена, були придумані нові алгоритми роботи. Наприклад, тепер багато такі Трояни посилають e-mail або ICQ повідомлення хакерів тоді, коли жертва виявляється online, указуючи її IP-адрес. І для Троян, що послав, не складе труднощів підключитися до комп'ютера жертви.
Категорія: Проблеми з ПК | Додав: Admin2 (07.12.2012)
Переглядів: 410
Додавати коментарі можуть лише зареєстровані користувачі.
[ Реєстрація | Вхід ]