Что могут троянские кони

2006-02-16, Автор - Ленар Хайруллин; [4445]
Современный Интернет - это не только крайне полезная информационная среда, но и потенциальный источник различных опасностей, угрожающих как компьютерам простых пользователей, так и серверам. И если верить статистике, то самой серьезной из этих угроз являются вирусы, особенно так называемые троянские кони. Происхождение этого термина известно всем еще из школьного курса истории. Он определяет подарок, который таит в себе какую-то угрозу для его получателя. В принципе это очень точно описывает данный класс зловредных программ. Эти "подарочки" могут нанести интернетчикам серьезный ущерб. Ну а для того чтобы не быть голословными, давайте мы с вами, уважаемые читатели, рассмотрим действие троянских коней поподробнее.
Автор: Марат Давлетханов
Hostinfo.ru

Современный Интернет - это не только крайне полезная информационная среда, но и потенциальный источник различных опасностей, угрожающих как компьютерам простых пользователей, так и серверам. И если верить статистике, то самой серьезной из этих угроз являются вирусы, особенно так называемые троянские кони. Происхождение этого термина известно всем еще из школьного курса истории. Он определяет подарок, который таит в себе какую-то угрозу для его получателя. В принципе это очень точно описывает данный класс зловредных программ. Эти "подарочки" могут нанести интернетчикам серьезный ущерб. Ну а для того чтобы не быть голословными, давайте мы с вами, уважаемые читатели, рассмотрим действие троянских коней поподробнее.

Итак, как мы уже говорили, троянские кони - это одна из самых опасных для компьютера и его владельца угроз в Интернете. Причем эти зловредные программы могут быть чрезвычайно разнообразными. По сути, даже большинство современных интернет-червей можно отнести к троянским коням. Описать их, как-то классифицировать - задача явно не простая. Однако есть один параметр, по которому всех троянских коней можно очень легко распределить по разным группам. Речь идет об их предназначении, то есть фактически о том действии, которое они оказывают на компьютер-жертву. Если подойти к данному вопросу внимательно, то можно выделить целых шесть классов зловредных программ, оказывающих различное деструктивное влияние на систему жертвы.

Удаленное администрирование

Сегодня можно найти немало программ, позволяющих осуществлять удаленное администрирование как отдельных компьютеров, так и целых компьютерных систем. Это очень удобные утилиты, существенно облегчающие задачу администраторов локальной сети и позволяющие экономить их время (а значит, и деньги компаний). Принцип работы таких программ прост. На удаленный ПК устанавливается специальный агент. После этого администратор может в любой момент запустить на своей машине основной модуль, подключиться к другому компьютеру и получить возможность полностью им управлять.

А теперь представьте, что пользователь персонального компьютера не знает об установленном в его системе агенте. А последний связывается не с соседней по локальной сети машиной, а с удаленным за тысячи километров ПК, за которым сидит хакер. В этом случае злоумышленник может сделать все что угодно: получить пароли, скопировать личные документы, установить любое программное обеспечение, просто перегрузить или выключить компьютер... Именно поэтому троянские кони (фактически это агенты утилит удаленного администрирования) рассмотренного класса считаются самыми опасными. Они предоставляют злоумышленнику практически неограниченные возможности по управлению машиной жертвы.

Кража данных

К другой крайне опасной группе троянских коней относятся те из них, которые нацелены на воровство информации у пользователей. Особенно серьезную угрозу они представляют для владельцев домашних ПК. Казалось бы, все должно быть совсем наоборот. Ну какие могут быть секретные данные у простых пользователей? Гораздо интересней хакерам должны быть компании, у каждой из которых полно коммерческих тайн, а их всегда можно попытаться продать конкурентам. Однако здесь есть одна проблема. Ведь троянский конь не может самостоятельно найти файлы с секретной документацией. Кроме того, незаметно передать через Интернет сколько-нибудь существенные объемы данных довольно сложно. А вот с компьютеров домашних пользователей (зачастую менее защищенных) можно легко украсть, например, пароли для доступа в операционную систему или в Интернет.

Причем наибольшую популярность получил именно последний вариант. С помощью троянских коней, ворующих пароли для доступа к Сети, злоумышленники, которые подключены у того же провайдера, что и жертва, могут легко переложить свои затраты на Интернет на других людей, просто пользуясь их авторизационными данными. Кроме того, иногда встречаются зловредные программы с достаточно сложным алгоритмом, которые могут попытаться вытащить сохраненные в браузере пароли от различных веб-сервисов, FTP-серверов и т. п.

Шпионаж

Сегодня злоумышленники все чаще и чаще используют шпионаж. Суть его заключается в следующем. На компьютере жертвы устанавливается специальный агент, который, работая незаметно для пользователя, собирает определенную информацию о нем и через Интернет отправляет ее хакеру. Для такого ПО придумали даже специальный термин - spyware. Современные программы-шпионы умеют делать очень многое: вести лог нажатых человеком клавиш на клавиатуре, периодически делать скриншоты всего экрана и активного окна, записывать названия запущенных программ, открытых документов и адреса посещенных веб-страниц. Все это позволяет злоумышленникам получить весьма подробные данные о своей жертве вплоть до паролей, необходимых для выхода в Сеть и использования различных сервисов.

Впрочем, справедливости ради стоит отметить, что подавляющее большинство троянских коней, осуществляющих шпионаж, записывают только последовательность нажатых клавиш. Во-первых, это - самая критичная информация. Именно так можно узнать пароли пользователя, например, к различным онлайновым сервисам: электронной почте, интернет-магазинам и т. п. А получив их, злоумышленник сможет в будущем спокойно пользоваться этими ресурсами от имени жертвы. Во-вторых, список нажатых клавиш занимает относительно малый объем. А чем меньше данных, тем проще незаметно передать их на компьютер хакера.

Переходы на страницы

Сегодня в Интернете существует немало партнерских программ. Суть их заключается в следующем. Человек привлекает на сайт спонсора посетителей, за каждого из которых получает небольшое вознаграждение. В принципе партнерские программы - явление абсолютно нормальное. Но только до тех пор, пока обе стороны соблюдают правила и придерживаются общепринятых норм. Между тем многие ресурсы с контентом "только для взрослых" смотрят на действия партнеров сквозь пальцы, в результате чего происходит следующее.

Некоторые люди для получения максимального заработка используют троянских коней. То есть они заражают компьютеры интернетчиков такими зловредными программами, которые постоянно изменяют домашнюю страницу в браузере на адрес сайта партнера, при переходе на который тут же открываются еще несколько всплывающих окон с веб-проектами спонсоров. Кроме того, такие троянские кони способны самостоятельно инициировать открытие заданного им адреса при наступлении некоторых событий (подключение к Интернету, открытие нового окна браузера и т. п.).

Проведение атак

Наиболее распространенным типом удаленных атак на сегодняшний день являются распределенные атаки, направленные на отказ сервера в обслуживании (DDoS-атаки). Суть их заключается в следующем. Злоумышленники обрушивают на сервер-жертву огромное множество специально созданных сетевых пакетов. В результате компьютер просто-напросто не справляется с этим потоком и перестает обрабатывать информацию, то есть становится недоступным для простых посетителей. Однако создать с одного компьютера настолько большое число потоков, чтобы полностью загрузить сервер, невозможно. Да и для хакеров это опасно.

Поэтому чаще всего злоумышленники действуют по следующей схеме. Сначала они заражают специальным троянским конем как можно большее число машин обычных интернетчиков. Эта зловредная программа до поры до времени живет на ПК, ничем себя не выдавая и не совершая никаких деструктивных действий. Однако при получении специальной команды от управляющего центра троян активизируется и начинает отправку на указанную жертву требуемых для атаки пакетов. А поскольку таких компьютеров может быть сотни и тысячи, то нет ничего удивительного в том, что сервер "падает". В принципе для самого пользователя троянские кони этого класса практически не опасны. За исключением того момента, что во время их работы достаточно серьезно загружается его канал. Кроме того, мало кому из интернетчиков доставит удовольствие тот факт, что он фактически стал соучастником преступления.

Загрузка и инсталляция другого ПО

В последнее время требования к зловредному ПО изменились. Если раньше все вирусы были очень маленькими, то современные троянские кони могут иметь достаточно большой размер. Это обусловлено большой их функциональностью (например, программы-шпионы и утилиты удаленного администрирования) и используемыми технологиями. Между тем далеко не всегда удается незаметно загрузить на компьютер пользователя такие объемы информации. Поэтому хакеры стали использовать следующий прием. Сначала ПК заражается довольно маленькой утилитой, которая устанавливает связь с определенным сервером, скачивает оттуда другое зловредное ПО, инсталлирует и запускает его. Особенно опасны в этом плане универсальные загрузчики. Они позволяет злоумышленнику устанавливать на ПК жертвы разные троянские кони или даже целый их букет. Все зависит от того, что в данный момент лежит на указанном сервере.

Подводим итоги

Итак, как мы с вами, уважаемые читатели, убедились, современные троянские кони действительно представляют собой серьезную угрозу безопасности любого компьютера, подключенного к Глобальной сети. Причем необходимо учитывать, что сегодня существуют программы, относящиеся сразу к двум, трем, а то и к большему количеству классов. Такие трояны могут, например, следить за пользователем, тайно загружать и устанавливать на его компьютере другое ПО и участвовать в атаках. Между тем защититься от этой угрозы в общем-то несложно. Регулярно обновляемой антивирусной программы, правильно настроенного файрвола и периодического обновления операционной системы и используемого ПО для этого вполне достаточно.


Комментарии:
NEX S флагманский смартфон ...
NEX S флагманский смартфон Смартфон был представлен в первой половине июня, а его ключевыми особенностями девайса стали безрамочный...
Doogee S55 с усиленными специальными ме...
Doogee S55 с усиленными  специальными меКроме базовой модели вендор решил выпустить облегченный вариант под названием Doogee S55 Lite. Конфигурац...
Mi A2 Lite смартфон с двойной камерой...
Mi A2 Lite смартфон с двойной камеройОсновой этой модели стал недавно выпущенный гаджет Redmi 6 Pro. Судя по опубликованным параметрам, Mi A2 ...
Muze G7 LTE крепкий смартфон...
Muze G7 LTE крепкий смартфонТыльная камера разрешением 13 МП и оснащена автофокусом. Батарея устройства имеет емкость 4000 мАч.PS-экр...
Представлен 4К-монитор ViewSonic VX3211-...
Представлен 4К-монитор ViewSonic VX3211-Компания ViewSonic представила монитор VX3211-4K-mhd, который может похвастаться 31,5-дюймовой VA-матрице...
Смартфон Alcatel 5V получил аккумулятор ...
Смартфон Alcatel 5V получил аккумулятор Компания TCL представила смартфон Alcatel 5V, который получил большой экран и небольшую при таких габарит...
Планшетный компьютер Alldocube X получил...
Планшетный компьютер Alldocube X получилКомпания Alldocube представила планшетный компьютер с простым названием X. Гаджет получил 10,5-дюймовый э...
HMD Global готовит к выпуску смартфон No...
HMD Global готовит к выпуску смартфон No Смартфон Nokia 6.1 Plus показался в бенчмарке. Аппарат Nokia 6.1 Plus получит дисплей с вырезом в верхне...
Поделиться в социальных сетях:


Предварительный обзор Vivo Z1i. Новый ди...
Предварительный обзор Vivo Z1i. Новый диПользователи стремятся получить самый современный дизайн смартфона, ведь говорить о производительности се...
Обзор Mimo. Учимся программировать...
Обзор Mimo. Учимся программироватьСовременный мир и развитие интернета позволяют научиться программировать в довольно короткие сроки без из...
Предварительный обзор AOC V2 Series. Шик...
Предварительный обзор AOC V2 Series. ШикВ последнее время производители мониторов стали активно работать в направлении дизайна. Дело в том, что к...
Обзор Ball's Journey. Шикарно убиваем вр...
Обзор Ball's Journey. Шикарно убиваем врНам очень нравятся казуальные игры, которые можно в любой момент запустить, поиграть пару секунд, а потом...
Minima - смартфон с кредитку, который вс...
Minima - смартфон с кредитку, который вс9 июля 2018 года, известный французкий дизайнер Пьеррик Ромёф показал всему миру смартфон размером с кред...
Предварительный обзор Deepcool Fryzen. О...
Предварительный обзор Deepcool Fryzen. ОСовременные системы охлаждения уже достигли если не пика, то очень высокой планки в развитии. Производите...
Обзор Westworld. Скучная копия...
Обзор Westworld. Скучная копияWestworld сразу на момент релиза освистали со всех сторон. Фанаты сразу заметили сходство игровых механик...
Предварительный обзор Vivo Z10. Идеальны...
Предварительный обзор Vivo Z10. ИдеальныВ последнее время на рынке появилось очень много интересных смартфонов, но подавляющая их часть является ...
Обзор Smashing Four. Шикарный мультиплее...
Обзор Smashing Four. Шикарный мультиплееМобильные игры постепенно становятся все более и более популярными в разрезе мультиплеера. Это раньше, го...
Предварительный обзор Xiaomi YU Y720 Lit...
Предварительный обзор Xiaomi YU Y720 LitКомпания Xiaomi длительное время показывала довольно странные продукты. Сначала чехол для защиты от влаги...
Обзор Red Faction Guerrilla Re-Mars-tere...
Обзор Red Faction Guerrilla Re-Mars-tereКогда еще только появились новости о Red Faction Guerrilla Re-Mars-tered, фанаты были в полнейшем восторг...
Предварительный обзор Mixcder E8. Шикарн...
Предварительный обзор Mixcder E8. ШикарнБеспроводные наушники в последнее время перестали быть чем-то невероятным и удивительным, пользователи вс...

МегаОбзорМегаОбзор
ЭЛ № ФС 77 - 68301. Выдано РоскомнадзоромМегаОбзор
MegaObzor в социальных сетях:
Яндекс.Метрика
2006-2018 © MegaObzor