Вот ты какой, «троянский конь»!
Вот ты какой, «троянский конь»!
«Троянский конь» – это не вирус. Область их «компетенции» – воровство конфиденциальной информации, в том числе и паролей, с последующей передачей их хозяину. «Троянский конь» состоит из клиента и сервера. Серверная часть, как правило, находится на компьютере пользователя-жертвы, а клиентская – у того человека, который создал троянскую программу или просто модифицировал ее, заставив работать на себя. Связь этих составляющих «троянского коня» осуществляется через какой-либо открытый порт. Создатели «троянских коней» ловко маскируют их под часто используемые программы. При их запуске происходит выполнение кода, который затем передает управление основной программе. Помните, что «троянский конь» может быть с легкостью замаскирован под файл с абсолютно любым расширением.
Классификация «троянских коней»
Эти «вредители» классифицируются следующим образом.
• Mail Sender – наиболее распространенный тип «троянов». Они отсылают своему хозяину пароли доступа в Интернет, к электронной почте, к ICQ, к чатам и все то, что пожелает их хозяин.
• Backdoor – программы удаленного администрирования. Они, как правило, обладают возможностями Mail Sender и функциями удаленного манипулирования компьютером. Такой «троян» ожидает соединения со стороны клиента обычно через какой-либо порт, а затем отсылает команды на сервер.
• Программы-дозвонщики отличаются тем, что наносят значительный финансовый урон. Они соединяются с зарубежным провайдером, и с телефонного номера пользователя происходит установка международного соединения, например, с островами Кука, Диего-Гарсиа, Сьерра-Леоне и т. д.
• «Трояны»-кейлоггеры контролируют нажатия кнопок клавиатуры, чтобы потом отослать эту информацию своему создателю по почте или прямо на удаленный сервер.
• Эмуляторы DDoS-атак (Distributed Denial of Service) – уникальная и довольно интересная группа «троянов». Серверная часть такой программы отслеживает конкретный порт и при получении команды извне начинает функционировать как нюкер, то есть приложение, отсылающее на заданный IP-адрес шквал некорректно сформированных пакетов. В результате этого происходит отказ в обслуживании.
• Downloader, или загрузчики, скачивают из Интернета файлы без уведомления пользователя. Это может быть все, что угодно: от интернет-страниц нецензурного содержания до откровенно вредоносных программ.
• Dropper (дропперы) занимаются скрытой установкой в систему других троянских программ.
• Прокси-серверы при «удачном» стечении обстоятельств устанавливают в вашу систему один из нескольких прокси-серверов (SOCKS, HTTP и т. п.). Это позволяет хозяину прокси-сервера совершать интернет-серфинг через этот прокси, не боясь, что его IP будет вычислен.
Деструктивные троянские программы, помимо своих непосредственных функций по сбору и отсылке конфиденциальной информации, могут форматировать диски, удалять системные файлы и причинять еще много другого вреда пользователям.
Программное обеспечение против троянских программ
Для обнаружения и удаления «троянских коней» существует целый арсенал специальных программ. Ниже представлена лишь их малая часть, которая реально поможет защитить ваш компьютер от всяких «вредителей».
• Advanced Spyware Remover. Это утилита, цель которой – защита вашей системы от вредоносных программ и шпионских модулей. С ее помощью можно избавиться от рекламных программ, дозвонщиков, программ-шпионов, кейлоггеров и т. д. От подобных программ ее отличает высокая скорость работы сканера, а также обновляемая база сегментов вредоносного кода F-Secure BlackLight.
• SpyDefense – программа для обнаружения шпионских модулей. Позволяет как найти, так и обезвредить большинство компьютерных шпионов.
• Arovax Shield – утилита, защищающая компьютер от программ-шпионов. В режиме реального времени она осуществляет мониторинг системы на предмет безопасности и предупреждает пользователя о любом проникновении «троянов» в систему.
• Anti-Spyware – система для борьбы с вредоносными программами и шпионскими модулями, разработанная компанией Microsoft. Разработчик утверждает, что утилита контролирует все возможные так называемые spyware-пути, по которым шпионские модули проникают в компьютер.
• Trend Micro CWShredder – программа для нахождения и удаления программ со шпионскими наклонностями. Позволяет обнаружить следы присутствия так называемых CoolWeb Search-программ, которые также относят к «троянским коням».
• SpyRemover – достаточно неплохая программа для поиска шпионских модулей. Она может распознать немало видов вредоносных программ, в том числе и со шпионским контекстом. Эту программу удобно обновлять в автоматическом режиме.
• XSpy Shield Gold – это мощная утилита, которая сможет защитить вас от spyware-модулей, присутствующих в некоторых программных продуктах и других шпионских модулях, что, естественно, представляет угрозу безопасности вашей операционной системы.
• CounterSpy отлично удаляет шпионские модули с компьютера.
• Spy Sweeper – неплохая программа для защиты от шпионских модулей, «троянов» и кейлоггеров.
• HookMonitor – программа, служащая для администрирования процессов, приводящих к установке глобальных ловушек на клавиатуру. Выявляет и блокирует модули spyware, ведущие наблюдение за набором паролей, и т. п.
• Browser Sentinel постоянно наблюдает за уязвимыми областями вашей системы. При обнаружении вредоносного компонента программа сразу же уведомит вас и поможет удалить вредоносное ПО, в том числе программы-шпионы, рекламу, клавиатурных шпионов, программы автодозвона и прочих непрошеных гостей.
Более 800 000 книг и аудиокниг! 📚
Получи 2 месяца Литрес Подписки в подарок и наслаждайся неограниченным чтением
ПОЛУЧИТЬ ПОДАРОКДанный текст является ознакомительным фрагментом.
Читайте также
Какой «фасончик» у вашего компа
Какой «фасончик» у вашего компа Всё когда-нибудь ломается. Сегодня ночью была жуткая гроза. Возможно, что из-за неё, а может, просто время подошло, компьютер перегорел. По закону подлости сегодня выходной день и специализированные магазины не работают. Так что сижу,
Какой таймер выбрать?
Какой таймер выбрать? Создав таймер, теперь вы должны решить, какого типа будет этот таймер. Это осуществляется путем комбинирования аргументов функции timer_settime(), которая обычно применяется для собственно запуска таймера:#include <time.h>int timer_settime(timer_t timerid, int flags, struct itimerspec
Блоги какой тематики вы ведете? Блоги какой тематики вы хотели бы вести?
Блоги какой тематики вы ведете? Блоги какой тематики вы хотели бы вести? Многие блоггеры или не выделяют одну тему и пишут обо всем понемногу, или описывают свой дневник шутливо: «Да так, попукиваю в воздух».Некоторые блоггеры отвечали, что уже ведут дневники на все
Это не почта! Это спам какой-то!
Это не почта! Это спам какой-то! Что такое спам? В общем смысле спамом называют информацию, которую нам навязывают[19] . Реклама, периодически прерывающая интереснейший фильм или финал чемпионата мира по футболу, – тот же спам, но с ней почему-то не борются, а убеждают нас,
1.5. Что за зверь – троянский конь?
1.5. Что за зверь – троянский конь? Практически ни один разговор о компьютерных вирусах не обходится без термина «троянская программа», или «троянец». Чем это приложение отличается от вируса, каково его назначение и чем оно опасно? К этой категории относятся программы,
Какой архиватор все же лучший?
Какой архиватор все же лучший? Трудно со стопроцентной уверенностью сказать, какой архиватор позволяет получить максимальную степень сжатия. Наиболее вероятно, что из WinAce,WinRAR и 7-Zip лучше справится WinRAR. Однако даже при сжатии файлов одного и того же типа (например,
КАКОЙ ЦИКЛ ЛУЧШЕ?
КАКОЙ ЦИКЛ ЛУЧШЕ? После того как вы решили, что вам необходимо использовать оператор цикла, возникает вопрос: циклом какого вида лучше всего воспользоваться? Во-первых, решите, нужен ли вам цикл с предусловием или же с постусловием. Чаще вам нужен будет цикл с
Какой класс памяти применять?
Какой класс памяти применять? Ответ на вопрос почти всегда один - "автоматический". В конце концов почему этот класс памяти выбран по умолчанию? Мы знаем, что на первый взгляд использование внешних переменных очень соблазнительно. Опишите все ваши переменные как
Какой формат выбрать
Какой формат выбрать В главе 1 мы уже упоминали о различных форматах графических файлов. Сейчас настало время подробнее разобраться, какой из них имеет преимущество в том или ином случае. Рассмотрим три наиболее популярных формата: TIFF, JPEG и GIF.TIFFИспользовать формат TIFF
ГОЛУБЯТНЯ: Праздник какой-то…
ГОЛУБЯТНЯ: Праздник какой-то… Автор: Сергей ГолубицкийСегодня расскажу об утилите, претендующей на звание самой невероятной «через-не-могу». К «черезнемогушкам» относятся программы, которые конкурируют там, где конкурировать немыслимо по определению. Например,
Какой компьютер вам нужен
Какой компьютер вам нужен Общие рекомендацииПри выборе вычислительной машины следует опасаться двух крайностей.• Во-первых, есть риск переплатить и купить то, что вам не очень-то и нужно. • Во-вторых, слишком дешевый компьютер может оказаться недостаточно
У9.2 Какой уровень утилизации?
У9.2 Какой уровень утилизации? Подход на уровне компонентов, если программировать на языке типа Pascal или C, где операционная система предоставляет dispose или free, может напрямую использовать эти операции вместо создания своего списка свободной памяти для каждого типа структур
Какой ноутбук выбрать
Какой ноутбук выбрать Предварительные выводы таковы. Если вам необходим ноутбук для выполнения несложных офисных задач (вроде набора текста, обработки данных в электронных таблицах или поиска информации в Интернете), то вполне подойдет бюджетный компьютер. Кроме того,
Ноутбуки для развлечений: какой выбрать
Ноутбуки для развлечений: какой выбрать Автор: Олег НечайОпубликовано 28 ноября 2011 годаНоутбуки этих двух типов относятся к самым дорогостоящим потребительским портативным компьютерам. Они адресованы требовательным пользователям, которым нужен не просто универсальный