Что могут троянские кони

2007-01-04, Автор - freya; [3221]
Современный Интернет - это не только крайне полезная информационная среда, но и потенциальный источник различных опасностей, угрожающих как компьютерам простых пользователей, так и серверам. И если верить статистике, то самой серьезной из этих угроз являются вирусы, особенно так называемые троянские кони.
Происхождение этого термина известно всем еще из школьного курса истории. Он определяет подарок, который таит в себе какую-то угрозу для его получателя. В принципе это очень точно описывает данный класс зловредных программ. Эти "подарочки" могут нанести интернетчикам серьезный ущерб. Ну а для того чтобы не быть голословными, давайте мы с вами, уважаемые читатели, рассмотрим действие троянских коней поподробнее.

Итак, как мы уже говорили, троянские кони - это одна из самых опасных для компьютера и его владельца угроз в Интернете. Причем эти зловредные программы могут быть чрезвычайно разнообразными. По сути, даже большинство современных интернет-червей можно отнести к троянским коням. Описать их, как-то классифицировать - задача явно не простая.

Однако есть один параметр, по которому всех троянских коней можно очень легко распределить по разным группам. Речь идет об их предназначении, то есть фактически о том действии, которое они оказывают на компьютер-жертву. Если подойти к данному вопросу внимательно, то можно выделить целых шесть классов зловредных программ, оказывающих различное деструктивное влияние на систему жертвы.

Удаленное администрирование

Сегодня можно найти немало программ, позволяющих осуществлять удаленное администрирование как отдельных компьютеров, так и целых компьютерных систем. Это очень удобные утилиты, существенно облегчающие задачу администраторов локальной сети и позволяющие экономить их время (а значит, и деньги компаний).

Принцип работы таких программ прост. На удаленный ПК устанавливается специальный агент. После этого администратор может в любой момент запустить на своей машине основной модуль, подключиться к другому компьютеру и получить возможность полностью им управлять.

А теперь представьте, что пользователь персонального компьютера не знает об установленном в его системе агенте. А последний связывается не с соседней по локальной сети машиной, а с удаленным за тысячи километров ПК, за которым сидит хакер.

этом случае злоумышленник может сделать все что угодно: получить пароли, скопировать личные документы, установить любое программное обеспечение, просто перегрузить или выключить компьютер...

Именно поэтому троянские кони (фактически это агенты утилит удаленного администрирования) рассмотренного класса считаются самыми опасными. Они предоставляют злоумышленнику практически неограниченные возможности по управлению машиной жертвы.

Кража данных

К другой крайне опасной группе троянских коней относятся те из них, которые нацелены на воровство информации у пользователей. Особенно серьезную угрозу они представляют для владельцев домашних ПК. Казалось бы, все должно быть совсем наоборот. Ну какие могут быть секретные данные у простых пользователей?

Гораздо интересней хакерам должны быть компании, у каждой из которых полно коммерческих тайн, а их всегда можно попытаться продать конкурентам. Однако здесь есть одна проблема. Ведь троянский конь не может самостоятельно найти файлы с секретной документацией. Кроме того, незаметно передать через Интернет сколько-нибудь существенные объемы данных довольно сложно.

А вот с компьютеров домашних пользователей (зачастую менее защищенных) можно легко украсть, например, пароли для доступа в операционную систему или в Интернет.

Причем наибольшую популярность получил именно последний вариант. С помощью троянских коней, ворующих пароли для доступа к Сети, злоумышленники, которые подключены у того же провайдера, что и жертва, могут легко переложить свои затраты на Интернет на других людей, просто пользуясь их авторизационными данными.

Кроме того, иногда встречаются зловредные программы с достаточно сложным алгоритмом, которые могут попытаться вытащить сохраненные в браузере пароли от различных веб-сервисов, FTP-серверов и т. п.

Шпионаж

Сегодня злоумышленники все чаще и чаще используют шпионаж. Суть его заключается в следующем. На компьютере жертвы устанавливается специальный агент, который, работая незаметно для пользователя, собирает определенную информацию о нем и через Интернет отправляет ее хакеру.

Для такого ПО придумали даже специальный термин - spyware. Современные программы-шпионы умеют делать очень многое: вести лог нажатых человеком клавиш на клавиатуре, периодически делать скриншоты всего экрана и активного окна, записывать названия запущенных программ, открытых документов и адреса посещенных веб-страниц.

Все это позволяет злоумышленникам получить весьма подробные данные о своей жертве вплоть до паролей, необходимых для выхода в Сеть и использования различных сервисов.

Впрочем, справедливости ради стоит отметить, что подавляющее большинство троянских коней, осуществляющих шпионаж, записывают только последовательность нажатых клавиш. Во-первых, это - самая критичная информация. Именно так можно узнать пароли пользователя, например, к различным онлайновым сервисам: электронной почте, интернет-магазинам и т. п.

А получив их, злоумышленник сможет в будущем спокойно пользоваться этими ресурсами от имени жертвы. Во-вторых, список нажатых клавиш занимает относительно малый объем. А чем меньше данных, тем проще незаметно передать их на компьютер хакера.

Переходы на страницы Сегодня в Интернете существует немало партнерских программ. Суть их заключается в следующем. Человек привлекает на сайт спонсора посетителей, за каждого из которых получает небольшое вознаграждение. В принципе партнерские программы - явление абсолютно нормальное.

Но только до тех пор, пока обе стороны соблюдают правила и придерживаются общепринятых норм. Между тем многие ресурсы с контентом "только для взрослых" смотрят на действия партнеров сквозь пальцы, в результате чего происходит следующее.

Некоторые люди для получения максимального заработка используют троянских коней. То есть они заражают компьютеры интернетчиков такими зловредными программами, которые постоянно изменяют домашнюю страницу в браузере на адрес сайта партнера, при переходе на который тут же открываются еще несколько всплывающих окон с веб-проектами спонсоров.

Кроме того, такие троянские кони способны самостоятельно инициировать открытие заданного им адреса при наступлении некоторых событий (подключение к Интернету, открытие нового окна браузера и т. п.).

Проведение атак Наиболее распространенным типом удаленных атак на сегодняшний день являются распределенные атаки, направленные на отказ сервера в обслуживании (DDoS-атаки). Суть их заключается в следующем. Злоумышленники обрушивают на сервер-жертву огромное множество специально созданных сетевых пакетов.

В результате компьютер просто-напросто не справляется с этим потоком и перестает обрабатывать информацию, то есть становится недоступным для простых посетителей. Однако создать с одного компьютера настолько большое число потоков, чтобы полностью загрузить сервер, невозможно. Да и для хакеров это опасно.

Поэтому чаще всего злоумышленники действуют по следующей схеме. Сначала они заражают специальным троянским конем как можно большее число машин обычных интернетчиков. Эта зловредная программа до поры до времени живет на ПК, ничем себя не выдавая и не совершая никаких деструктивных действий.

Однако при получении специальной команды от управляющего центра троян активизируется и начинает отправку на указанную жертву требуемых для атаки пакетов. А поскольку таких компьютеров может быть сотни и тысячи, то нет ничего удивительного в том, что сервер "падает". В принципе для самого пользователя троянские кони этого класса практически не опасны.

За исключением того момента, что во время их работы достаточно серьезно загружается его канал. Кроме того, мало кому из интернетчиков доставит удовольствие тот факт, что он фактически стал соучастником преступления.

Загрузка и инсталляция другого ПО

В последнее время требования к зловредному ПО изменились. Если раньше все вирусы были очень маленькими, то современные троянские кони могут иметь достаточно большой размер. Это обусловлено большой их функциональностью (например, программы-шпионы и утилиты удаленного администрирования) и используемыми технологиями.

Между тем далеко не всегда удается незаметно загрузить на компьютер пользователя такие объемы информации. Поэтому хакеры стали использовать следующий прием. Сначала ПК заражается довольно маленькой утилитой, которая устанавливает связь с определенным сервером, скачивает оттуда другое зловредное ПО, инсталлирует и запускает его.

Особенно опасны в этом плане универсальные загрузчики. Они позволяет злоумышленнику устанавливать на ПК жертвы разные троянские кони или даже целый их букет. Все зависит от того, что в данный момент лежит на указанном сервере.

Подводим итоги

Итак, как мы с вами, уважаемые читатели, убедились, современные троянские кони действительно представляют собой серьезную угрозу безопасности любого компьютера, подключенного к Глобальной сети. Причем необходимо учитывать, что сегодня существуют программы, относящиеся сразу к двум, трем, а то и к большему количеству классов.

Такие трояны могут, например, следить за пользователем, тайно загружать и устанавливать на его компьютере другое ПО и участвовать в атаках. Между тем защититься от этой угрозы в общем-то несложно. Регулярно обновляемой антивирусной программы, правильно настроенного файрвола и периодического обновления операционной системы и используемого ПО для этого вполне достаточно.

Комментарии:
Стала известна цена смартфона Xiaomi Mi ...
Стала известна цена смартфона Xiaomi Mi В сеть утек скриншот из официального интернет-магазина Xiaomi, который раскрывает стоимость еще не предст...
Опубликованы новые рендеры смартфона Sam...
Опубликованы новые рендеры смартфона SamВ сети появилось несколько новых концепт-изображений флагманского смартфона Samsung Galaxy S10, который б...
Обновление Samsung Galaxy Watch улучшает...
Обновление Samsung Galaxy Watch улучшаетПоследнее обновление для Samsung Galaxy Watch внес пару улучшений в функцию отслеживания сна. До сих пор ...
Обзор AeroCool KCAS PLUS 650M 650W. Недо...
Обзор AeroCool KCAS PLUS 650M 650W. НедоЛетом компания AeroCool выпустила обновление линейки недорогих блоков питания KCAS с сертификатами 80 Plu...
Флагман Xiaomi Mi 8 Pro появился за пред...
Флагман Xiaomi Mi 8 Pro появился за предФлагманский смартфон Xiaomi Mi 8 Pro с подэкранным сканером отпечатков пальцев появился в продаже в Китае...
Смартфон Xiaomi Black Shark 2 получил 10...
Смартфон Xiaomi Black Shark 2 получил 10Компания Xiaomi представила игровой смартфон Black Shark Helo, который появится в международной продаже п...
Firefox 63 запускается с улучшенной защи...
Firefox 63 запускается с улучшенной защиMozilla запустила Firefox 63 , предлагая улучшенную защиту от отслеживания файлов cookie, чтобы третьи ст...
Представлен блокчейн-смартфон HTC Exodu...
 Представлен блокчейн-смартфон HTC ExoduКомпания HTC анонсировала свой первый блокчейн-смартфон HTC Exodus 1, который получил отдельный крипто-ко...
Поделиться в социальных сетях:


Предварительный обзор BQ BQ-6200L Aurora...
Предварительный обзор BQ BQ-6200L AuroraБольшинство пользователей почему-то уверены, что крутые флагманы сейчас выпускают только Apple с Huawei. ...
Обзор Soulcalibur VI. Лучший файтинг сов...
Обзор Soulcalibur VI. Лучший файтинг совЯ никогда не являлся большим поклонником файтингов. То есть, конечно же, играл в Мортал Комбат с друзьями...
Предварительный обзор Lenovo S5 Pro. Сти...
Предварительный обзор Lenovo S5 Pro. СтиДалеко не всем пользователям нужен флагманский смартфон. Нужно понимать, что продукт среднего класса от т...
Обзор Call of Duty: Black Ops 4. И без с...
Обзор Call of Duty: Black Ops 4. И без сВ жанре шутеров сейчас очень много достойных проектов — крупные студии запускают свои вариации королевски...
Предварительный обзор Vertu Aster P. Меч...
Предварительный обзор Vertu Aster P. МечНекоторое время назад в сети появилась информация о том, что компания Vertu планирует вернуться на рынок ...
Предварительный обзор Samsung Galaxy Boo...
Предварительный обзор Samsung Galaxy BooНа рынке мобильных устройств в последнее время происходит что-то весьма странное. То компании активно пок...
Игромир и Comic Con 2018 собрали 170 000...
Игромир и Comic Con 2018 собрали 170 000На днях завершилось главное событие для всех геймеров, любителей фантастики и гик-молодежи нашей страны –...
Предварительный обзор Huawei Mate 20X. Г...
Предварительный обзор Huawei Mate 20X. ГВ последнее время производители перестали стеснять себя в плане диагонали дисплея смартфонов — буквально ...
Обзор Mini Thief. Воруем пиксели...
Обзор Mini Thief. Воруем пикселиКогда крупные проекты надоедают, а это бывает очень часто, хочется поиграть во что-то более простое. Да и...
NVIDIA представила новую коллекцию… одеж...
NVIDIA представила новую коллекцию… одежМало кто задумывается, но оказывается геймеры – тоже люди, и ничто человеческое им не чуждо. Например, не...
Предварительный обзор Huawei Watch GT. Ш...
Предварительный обзор Huawei Watch GT. ШРынок умных часов активно умирает — об этом говорят как аналитики рынка, так и те, кто сами эти часы прои...
Обзор Warparty. Стратегия с большим поте...
Обзор Warparty. Стратегия с большим потеНас очень заинтересовала игра Warparty, так как она представляет собой интересную реализацию жанра страте...

МегаОбзорМегаОбзор
ЭЛ № ФС 77 - 68301. Выдано РоскомнадзоромМегаОбзор
MegaObzor в социальных сетях:
Яндекс.Метрика
2006-2018 © MegaObzor