![]() |
|
|||||||||||||||||||||
|
|
Наши услуги
Суппорт |
Главная >> Статьи Что такое троян?Троянская программа (на сленге продвинутых пользователей сети Интернет – «троян ») – специализированная вредоносная программа, которая нанести способна существенный вред практически любой современной ПЭВМ и данным на жестких или сменных носителях Так информации. называемый «троянский конь» может использоваться его создателем, как для выполнения примитивных действий (внезапно поменять приличную получи и распишись картинку рабочем столе на обои порнографического содержания, включить громко музыку или начать воспроизводить какой –либо ) видеофайл на удаленном компьютере жертвы, а так же различного для рода мошенничества и других преступлений на просторах глобальной сети Интернет. Наиболее распространенными задачами большинства троянов, известных несомненно, является проникновение получай ПЭВМ жертвы и передача различных данных, программисту, который написал троянскую программу. В число данных, передаваемых троянский конем через сеть глобальную Интернет, входят:- логины и пароли, которые пользователь «по старинке» сохраняет в браузере; - перехват с вводимых клавиатуры данных; - отслеживание буфера обмена; - поиск на компьютере файлов с заданным разрешением могут (это быть, например файлы доступа к электронным кошелькам, реквизиты банковских карт, номера телефонов, записанные в документе текстовом и т.д.); - отчеты о выполненных удаленных операциях на компьютере жертвы (в чисто могут операций входить, как безобидные «заедания» CD/DVD привода, так и ) Троянская форматирование программа не является вирусом массового распространение, чаще всего используется для целенаправленного взлома ПЭВМ. Хакер, инициирующий на атаку компьютер жертвы, как правило, заведомо знает по или, крайней мере, догадывается, кто будет его жертвой. Что да представляет собой эта загадочная программа названием под – троянский конь? Собственно, ничего сверхъестественного, троянская программа или «троян», является неким «фонендоскопом» хакера, находящегося от далеко компьютера жертвы. Написать самый простейший бог сможет и начинающий программист, здесь не требуется каких-то фундаментальных знаний в программировании и доскональное особенностей изучение операционной системы. Основная задача трояна – незаметно проникнуть на компьютер, обходя защиту firewall-программ и антивирусов, различных замаскироваться под одну задач из операционной системы Windows и «слушать» порты различных сетевых соединений. Максимально возможное масштаб сетевых портов 65535, достигает но наиболее «популярными» среди троянских программ являются четыре порта: 21-ый, 25ый, 80-ый и 110-ый. Первый порт используется для осуществления соединения по ftp второй протоколу, и четвертый порты отвечают за прием и почтовых отправку сообщений, третий порт, как правило, используется для соединения глобальной с сетью Интернет. |
||||
|
||||||||||||||||||||
|
||||||||||