Программи-трояни Види

Існує декілька типів вірусів, кожен з яких розрахований на певну мету - заподіяти якусь утрату користувачеві. Найбільш поширені в Інтернеті - так звані троянські коні. Це програми, які під виглядом того або іншого застосування "обгрунтовуються" на вашому комп'ютері і починають доставляти інформацію про вас своїм творцям. Троянські коні (або просто трояни) можна поділити на два типи:

  • Трояни e-mail.
  • Системи видаленого адміністрування.

Трояни e-mail до недавнього часу були найбільш поширеними. Їх дії зводилися до банальної крадіжки ваших особистих даних і відправки "господареві". На перший погляд, це здається достатньо нешкідливим. Насправді це зовсім не так. Адже такий вірус може вкрасти паролі для доступу до Інтернету або певних "закритих" ресурсів. І це ще не все. Подібні Трояни можуть видалити деякі системні файли або навіть антивіруси, що дозволяють з ними боротися. Такі віруси посилають дані найчастіше по e-mail, іноді через ICQ, не видні у вікні завершення роботи програми. Таким чином, вони практично невидимі для початкуючого користувача. Найчастіше програми такого роду крадуть паролі. От чому украй не рекомендується зберігати їх, наприклад, при доступі в мережу.

Системи видаленого адміністрування - це відносно новий вигляд троянських коней. Це нова назва. Вони дозволяють повноцінно управляти комп'ютером під управлінням операційної системи Windows. Наприклад, перезавантажити комп'ютер або подивитися і по можливості викачати вміст вінчестера, спостерігати за тим, що робить користувач в даний момент. Правда тут є деякі обмеження. Наприклад, жертва і хакер повинні одночасно знаходитися в мережі. Інакше у хакера просто не буде можливості щось зробити з комп'ютером жертви. Як і скрізь, технічний прогрес і тут в наявності. Якщо раніше, для того, щоб під'єднатися до жертви потрібно було знати її IP-адрес, що було украй складне для хакера, за умови що жертва підключається до Інтернету через телефонну лінію, за допомогою модему, то тепер цього вже не вимагається. При такому підключенні IP в 90% випадків динамічний, тобто міняється від сесії до сесії. І для того, щоб і ця проблема була вирішена, були придумані нові алгоритми роботи. Наприклад, тепер багато такі Трояни посилають e-mail або ICQ повідомлення хакерів тоді, коли жертва виявляється online, указуючи її IP-адрес. І для Троян, що послав, не складе труднощів підключитися до комп'ютера жертви.

 


 

::  Меню ::

 

ГОЛОВНА

Знайомство з оглядачем Microsoft Internet Explorer

Початок роботи з Інтернетом

Друк і збереження інформації

Панелі в Microsoft Internet Explorer

Робочий стіл Active Desktop

Настройка зовнішнього вигляду оглядача

Вибір оптимальної конфігурації Internet Explorer

Конфігурація служби FTP

Безпечний обмін даними через інтернет

Захист комп'ютера від несанкціонованого доступу

Обмеження доступу до небажаних для перегляду ресурсів

Перше знайомство з Microsoft Outlook Express

Створення і відправка поштових повідомлень

Робота з групами новин

Автономна робота

Настройка

Вибір оптимальної конфігурації Microsoft Outlook Express

Додаток 1. Програми, що рекомендуються, спрощують роботу з Інтернетом і Internet Explorer

Додаток 2. Інтернет-протоколи

Додаток 3. Плагини


 

:: Реклама ::::

 
  Настройка і оптимізація комп'ютера
 

 

:: Статистика ::

 

каталог сайтів

Індекс цитування

Украина онлайн
Топ Україна, Рейтинг та каталог українських веб-сайтів

 

 

 


 

Copyright © Asentli, 2008