Найти в Дзене
S4dw0lf

Троянский конь нашего времени

Здравствуйте дорогие читатели, сегодня мы рассмотрим такую тему как Троян, что это за зверь такой.

Здравствуйте дорогие читатели, сегодня мы рассмотрим такую тему как Троян, что это за зверь такой.

Давайте более подробно разберём данную тему. Ну а сначала…

Дисклеймер: Я не учу вас к каким-либо действиям и пишу этот материал только в ознакомительных целях. Я не несу ответственность за совершенные вами действия! Статья чисто для ознакомления и защиты своего ПО.

Для начала давайте разберём происхождение термина.

Свое общее название троянские программы получили за сходство механизма проникновения в компьютер пользователя с описанным в эпизоды Илиады, рассказывающем о Троянском коне— дарёном деревянном коне, использованном для проникновения в, что и стало причиной падения Трои. В Коне, подаренном в знак лже-перемирия, прятались воины Одиссеи, ночью выбравшиеся из Коня и открывшие ворота основным силам объединенной греческой армии.

Большая часть троянских программ действуют подобным образом — маскируется под безвредные или полезные программы, чтобы пользователь запустил их на своем компьютере. Считается, что первым этот термин в контексте компьютерной безопасности употребил в своём отчёте «Computer Security Technology Planning Study» Дэниэл Эдварс, сотрудник Анб

Для чего в принципе применяют данную разновидность вредоносных программ:

· закачивание и скачивание файлов;

· копирование и подача пользователю ПК ложных ссылок, ведущих на поддельные веб-сайты, чаты или другие сайты с регистрацией;

· создание помех работе пользователя;

· кража данных, представляющих ценность или тайну, в том числе информации для аутентификации, для несанкционированного доступа к ресурсам, выуживание деталей касательно банковских счетов, которые могут быть использованы в преступных целях;

· распространение других вредоносных программ, чаще всего таких, как вирусы;

· уничтожение данных (стирание или переписывание данных на диске, трудно замечаемые повреждения файлов) и оборудования, выведения из строя или отказа обслуживания компьютерных систем, сетей;

· сбор адресов электронной почты и использование их для рассылки спама;

-2

Доверяй, но проверяй:

Троянская программа может имитировать имя и иконку существующей, несуществующей, или просто привлекательной программы, компонента, или файла данных (например, картинки), как для запуска пользователем, так и для маскировки в системе своего присутствия.

Троянская программа может в той или иной мере имитировать или даже полноценно выполнять задачу, под которую она маскируется (в последнем случае вредоносный код встраивается злоумышленником в существующую программу)

Так что нужно хорошо подумать устанавливая с неизвестного сайта фалы с расширением exe, com, docm, xlsm html, htm, shtml, shtm, xhtml, xht, hta.

Методы борьбы с Трояном:

В целом, троянские программы обнаруживаются и удаляются антивирусным и антишпионским ПО точно так же, как и остальные вредоносные программы.

Троянские программы хуже обнаруживаются контекстными методами антивирусов (основанных на поиске известных программ), потому что их распространение лучше контролируется, и экземпляры программ попадают к специалистам антивирусной индустрии с большей задержкой, нежели самопроизвольно распространяемые вредоносные программы. Однако эвристические (поиск алгоритмов) и преактивного (слежение) методы для них столь же эффективны.

Спасибо что прочитали нашу статью, берегите свои устройства и личные данные.)

Статью написал и редактировал: Cookies.exe

Проверял и опубликовал: Wolfik