Найти тему
S4dw0lf

Троянский конь нашего времени

Здравствуйте дорогие читатели, сегодня мы рассмотрим такую тему как Троян, что это за зверь такой.

Давайте более подробно разберём данную тему. Ну а сначала…

Дисклеймер: Я не учу вас к каким-либо действиям и пишу этот материал только в ознакомительных целях. Я не несу ответственность за совершенные вами действия! Статья чисто для ознакомления и защиты своего ПО.

Для начала давайте разберём происхождение термина.

Свое общее название троянские программы получили за сходство механизма проникновения в компьютер пользователя с описанным в эпизоды Илиады, рассказывающем о Троянском коне— дарёном деревянном коне, использованном для проникновения в, что и стало причиной падения Трои. В Коне, подаренном в знак лже-перемирия, прятались воины Одиссеи, ночью выбравшиеся из Коня и открывшие ворота основным силам объединенной греческой армии.

Большая часть троянских программ действуют подобным образом — маскируется под безвредные или полезные программы, чтобы пользователь запустил их на своем компьютере. Считается, что первым этот термин в контексте компьютерной безопасности употребил в своём отчёте «Computer Security Technology Planning Study» Дэниэл Эдварс, сотрудник Анб

Для чего в принципе применяют данную разновидность вредоносных программ:

· закачивание и скачивание файлов;

· копирование и подача пользователю ПК ложных ссылок, ведущих на поддельные веб-сайты, чаты или другие сайты с регистрацией;

· создание помех работе пользователя;

· кража данных, представляющих ценность или тайну, в том числе информации для аутентификации, для несанкционированного доступа к ресурсам, выуживание деталей касательно банковских счетов, которые могут быть использованы в преступных целях;

· распространение других вредоносных программ, чаще всего таких, как вирусы;

· уничтожение данных (стирание или переписывание данных на диске, трудно замечаемые повреждения файлов) и оборудования, выведения из строя или отказа обслуживания компьютерных систем, сетей;

· сбор адресов электронной почты и использование их для рассылки спама;

-2

Доверяй, но проверяй:

Троянская программа может имитировать имя и иконку существующей, несуществующей, или просто привлекательной программы, компонента, или файла данных (например, картинки), как для запуска пользователем, так и для маскировки в системе своего присутствия.

Троянская программа может в той или иной мере имитировать или даже полноценно выполнять задачу, под которую она маскируется (в последнем случае вредоносный код встраивается злоумышленником в существующую программу)

Так что нужно хорошо подумать устанавливая с неизвестного сайта фалы с расширением exe, com, docm, xlsm html, htm, shtml, shtm, xhtml, xht, hta.

Методы борьбы с Трояном:

В целом, троянские программы обнаруживаются и удаляются антивирусным и антишпионским ПО точно так же, как и остальные вредоносные программы.

Троянские программы хуже обнаруживаются контекстными методами антивирусов (основанных на поиске известных программ), потому что их распространение лучше контролируется, и экземпляры программ попадают к специалистам антивирусной индустрии с большей задержкой, нежели самопроизвольно распространяемые вредоносные программы. Однако эвристические (поиск алгоритмов) и преактивного (слежение) методы для них столь же эффективны.

Спасибо что прочитали нашу статью, берегите свои устройства и личные данные.)

Статью написал и редактировал: Cookies.exe

Проверял и опубликовал: Wolfik