Что могут троянские кони - Mega Obzor

Что могут троянские кони

2007-01-04, Автор - freya; [3187]
Современный Интернет - это не только крайне полезная информационная среда, но и потенциальный источник различных опасностей, угрожающих как компьютерам простых пользователей, так и серверам. И если верить статистике, то самой серьезной из этих угроз являются вирусы, особенно так называемые троянские кони.
Происхождение этого термина известно всем еще из школьного курса истории. Он определяет подарок, который таит в себе какую-то угрозу для его получателя. В принципе это очень точно описывает данный класс зловредных программ. Эти "подарочки" могут нанести интернетчикам серьезный ущерб. Ну а для того чтобы не быть голословными, давайте мы с вами, уважаемые читатели, рассмотрим действие троянских коней поподробнее.

Итак, как мы уже говорили, троянские кони - это одна из самых опасных для компьютера и его владельца угроз в Интернете. Причем эти зловредные программы могут быть чрезвычайно разнообразными. По сути, даже большинство современных интернет-червей можно отнести к троянским коням. Описать их, как-то классифицировать - задача явно не простая.

Однако есть один параметр, по которому всех троянских коней можно очень легко распределить по разным группам. Речь идет об их предназначении, то есть фактически о том действии, которое они оказывают на компьютер-жертву. Если подойти к данному вопросу внимательно, то можно выделить целых шесть классов зловредных программ, оказывающих различное деструктивное влияние на систему жертвы.

Удаленное администрирование

Сегодня можно найти немало программ, позволяющих осуществлять удаленное администрирование как отдельных компьютеров, так и целых компьютерных систем. Это очень удобные утилиты, существенно облегчающие задачу администраторов локальной сети и позволяющие экономить их время (а значит, и деньги компаний).

Принцип работы таких программ прост. На удаленный ПК устанавливается специальный агент. После этого администратор может в любой момент запустить на своей машине основной модуль, подключиться к другому компьютеру и получить возможность полностью им управлять.

А теперь представьте, что пользователь персонального компьютера не знает об установленном в его системе агенте. А последний связывается не с соседней по локальной сети машиной, а с удаленным за тысячи километров ПК, за которым сидит хакер.

этом случае злоумышленник может сделать все что угодно: получить пароли, скопировать личные документы, установить любое программное обеспечение, просто перегрузить или выключить компьютер...

Именно поэтому троянские кони (фактически это агенты утилит удаленного администрирования) рассмотренного класса считаются самыми опасными. Они предоставляют злоумышленнику практически неограниченные возможности по управлению машиной жертвы.

Кража данных

К другой крайне опасной группе троянских коней относятся те из них, которые нацелены на воровство информации у пользователей. Особенно серьезную угрозу они представляют для владельцев домашних ПК. Казалось бы, все должно быть совсем наоборот. Ну какие могут быть секретные данные у простых пользователей?

Гораздо интересней хакерам должны быть компании, у каждой из которых полно коммерческих тайн, а их всегда можно попытаться продать конкурентам. Однако здесь есть одна проблема. Ведь троянский конь не может самостоятельно найти файлы с секретной документацией. Кроме того, незаметно передать через Интернет сколько-нибудь существенные объемы данных довольно сложно.

А вот с компьютеров домашних пользователей (зачастую менее защищенных) можно легко украсть, например, пароли для доступа в операционную систему или в Интернет.

Причем наибольшую популярность получил именно последний вариант. С помощью троянских коней, ворующих пароли для доступа к Сети, злоумышленники, которые подключены у того же провайдера, что и жертва, могут легко переложить свои затраты на Интернет на других людей, просто пользуясь их авторизационными данными.

Кроме того, иногда встречаются зловредные программы с достаточно сложным алгоритмом, которые могут попытаться вытащить сохраненные в браузере пароли от различных веб-сервисов, FTP-серверов и т. п.

Шпионаж

Сегодня злоумышленники все чаще и чаще используют шпионаж. Суть его заключается в следующем. На компьютере жертвы устанавливается специальный агент, который, работая незаметно для пользователя, собирает определенную информацию о нем и через Интернет отправляет ее хакеру.

Для такого ПО придумали даже специальный термин - spyware. Современные программы-шпионы умеют делать очень многое: вести лог нажатых человеком клавиш на клавиатуре, периодически делать скриншоты всего экрана и активного окна, записывать названия запущенных программ, открытых документов и адреса посещенных веб-страниц.

Все это позволяет злоумышленникам получить весьма подробные данные о своей жертве вплоть до паролей, необходимых для выхода в Сеть и использования различных сервисов.

Впрочем, справедливости ради стоит отметить, что подавляющее большинство троянских коней, осуществляющих шпионаж, записывают только последовательность нажатых клавиш. Во-первых, это - самая критичная информация. Именно так можно узнать пароли пользователя, например, к различным онлайновым сервисам: электронной почте, интернет-магазинам и т. п.

А получив их, злоумышленник сможет в будущем спокойно пользоваться этими ресурсами от имени жертвы. Во-вторых, список нажатых клавиш занимает относительно малый объем. А чем меньше данных, тем проще незаметно передать их на компьютер хакера.

Переходы на страницы Сегодня в Интернете существует немало партнерских программ. Суть их заключается в следующем. Человек привлекает на сайт спонсора посетителей, за каждого из которых получает небольшое вознаграждение. В принципе партнерские программы - явление абсолютно нормальное.

Но только до тех пор, пока обе стороны соблюдают правила и придерживаются общепринятых норм. Между тем многие ресурсы с контентом "только для взрослых" смотрят на действия партнеров сквозь пальцы, в результате чего происходит следующее.

Некоторые люди для получения максимального заработка используют троянских коней. То есть они заражают компьютеры интернетчиков такими зловредными программами, которые постоянно изменяют домашнюю страницу в браузере на адрес сайта партнера, при переходе на который тут же открываются еще несколько всплывающих окон с веб-проектами спонсоров.

Кроме того, такие троянские кони способны самостоятельно инициировать открытие заданного им адреса при наступлении некоторых событий (подключение к Интернету, открытие нового окна браузера и т. п.).

Проведение атак Наиболее распространенным типом удаленных атак на сегодняшний день являются распределенные атаки, направленные на отказ сервера в обслуживании (DDoS-атаки). Суть их заключается в следующем. Злоумышленники обрушивают на сервер-жертву огромное множество специально созданных сетевых пакетов.

В результате компьютер просто-напросто не справляется с этим потоком и перестает обрабатывать информацию, то есть становится недоступным для простых посетителей. Однако создать с одного компьютера настолько большое число потоков, чтобы полностью загрузить сервер, невозможно. Да и для хакеров это опасно.

Поэтому чаще всего злоумышленники действуют по следующей схеме. Сначала они заражают специальным троянским конем как можно большее число машин обычных интернетчиков. Эта зловредная программа до поры до времени живет на ПК, ничем себя не выдавая и не совершая никаких деструктивных действий.

Однако при получении специальной команды от управляющего центра троян активизируется и начинает отправку на указанную жертву требуемых для атаки пакетов. А поскольку таких компьютеров может быть сотни и тысячи, то нет ничего удивительного в том, что сервер "падает". В принципе для самого пользователя троянские кони этого класса практически не опасны.

За исключением того момента, что во время их работы достаточно серьезно загружается его канал. Кроме того, мало кому из интернетчиков доставит удовольствие тот факт, что он фактически стал соучастником преступления.

Загрузка и инсталляция другого ПО

В последнее время требования к зловредному ПО изменились. Если раньше все вирусы были очень маленькими, то современные троянские кони могут иметь достаточно большой размер. Это обусловлено большой их функциональностью (например, программы-шпионы и утилиты удаленного администрирования) и используемыми технологиями.

Между тем далеко не всегда удается незаметно загрузить на компьютер пользователя такие объемы информации. Поэтому хакеры стали использовать следующий прием. Сначала ПК заражается довольно маленькой утилитой, которая устанавливает связь с определенным сервером, скачивает оттуда другое зловредное ПО, инсталлирует и запускает его.

Особенно опасны в этом плане универсальные загрузчики. Они позволяет злоумышленнику устанавливать на ПК жертвы разные троянские кони или даже целый их букет. Все зависит от того, что в данный момент лежит на указанном сервере.

Подводим итоги

Итак, как мы с вами, уважаемые читатели, убедились, современные троянские кони действительно представляют собой серьезную угрозу безопасности любого компьютера, подключенного к Глобальной сети. Причем необходимо учитывать, что сегодня существуют программы, относящиеся сразу к двум, трем, а то и к большему количеству классов.

Такие трояны могут, например, следить за пользователем, тайно загружать и устанавливать на его компьютере другое ПО и участвовать в атаках. Между тем защититься от этой угрозы в общем-то несложно. Регулярно обновляемой антивирусной программы, правильно настроенного файрвола и периодического обновления операционной системы и используемого ПО для этого вполне достаточно.

Комментарии:
7 ключевых особенностей смартфона UMIDIG...
7 ключевых особенностей смартфона UMIDIGUMIDIGI представила свою новую модель UMIDIGI Z2 Pro , объявив ее «технологическим пионером, новым флагм...
Poptel P10 станет конкурентом Samsung Ga...
Poptel P10 станет конкурентом Samsung GaЗащищенные смартфоны не получают широкого распространения, но свой определенный круг покупателей определе...
UMIDIGI One и One Pro вышли в интересных...
UMIDIGI One и One Pro вышли в интересныхUMIDIGI One и One Pro получили экран с соотношением сторон 19:9 и тонкие рамки. Новинки оснащены парой ст...
Обзор TOTOLINK A810R. Двухдиапазонный ро...
Обзор TOTOLINK A810R. Двухдиапазонный роWi-Fi сети получили широкое распространение, большинство из нас ежедневно пользуется этой технологией дом...
Смартфон Huawei Honor 8X засветился в ба...
Смартфон Huawei Honor 8X засветился в баВ базе данных китайского центра по сертификации телекоммуникационного оборудования TENAA появились сведен...
Xiaomi Mi A2 теперь снимает видео Full H...
Xiaomi Mi A2 теперь снимает видео Full HКомпания Xiaomi выпустила обновление для смартфона Mi A2, которое помимо прочего расширяет фотовозможност...
Обзор LEXAND R2 Stone. Кнопочный телефон...
Обзор LEXAND R2 Stone. Кнопочный телефонНесмотря на общее смещение акцента на смартфоны с сенсорными экранами, кнопочные телефоны еще рано списыв...
Поделиться в социальных сетях:


Предварительный обзор Logitech Powered. ...
Предварительный обзор Logitech Powered. Компания Apple на своей презентации в октябре прошлого года рассказала про свою беспроводную зарядку, кот...
Обзор Hollywhoot. Снимаем свои фильмы...
Обзор Hollywhoot. Снимаем свои фильмыБольшинство современных мобильных игр создают без идеи и реализуют весьма плохо. Это не новость, ведь раз...
ТОП-10 лучших игр для Android 2018 года...
ТОП-10 лучших игр для Android 2018 годаВ последние годы мобильные игры развиваются семимильными шагами. Производители смартфонов улучшают свои м...
Предварительный обзор Cooler Master Mast...
Предварительный обзор Cooler Master MastЕсли вы следите за рынком компьютерного железа, то точно заметили популярность стеклянных вставок в корпу...
Обзор Crush Them All. Неплохой кликер...
Обзор Crush Them All. Неплохой кликерМы постоянно говорим про то, что разработчики мобильных игр делают исключительно простенькие проекты, где...
Обзор Run Around. Что-то необычное...
Обзор Run Around. Что-то необычноеВ большинстве случаев казуальные игры выглядят достаточно скучно и однообразно, так как разработчики прос...
Предварительный обзор LG Q8 (2018). Недо...
Предварительный обзор LG Q8 (2018). НедоВ последнее время можно заметить большую популярность смартфонов среднего класса от популярных производит...
Предварительный обзор Samsung Galaxy Not...
Предварительный обзор Samsung Galaxy NotДо анонса было понятно, что корейская компания Samsung не планирует революцию на мобильном рынке, скорее ...
Предварительный обзор HyperX Pulsefire F...
Предварительный обзор HyperX Pulsefire FКомпания HyperX весьма успешно зашла на рынок игровой периферии — все мы помним легендарные Cloud II, кот...
Обзор PUSS!. Котики и всё такое...
Обзор PUSS!. Котики и всё такоеПрактически всегда инди-разработчики выпускают какие-то скучные проекты, которые не стоят внимания пользо...
Предварительный обзор ASUS Designo MZ27A...
Предварительный обзор ASUS Designo MZ27AСтоит отметить, что далеко не всем пользователям нужны крутые мониторы с невероятной графикой. Большинств...
Обзор mapstr. Отмечаем любимые бары...
Обзор mapstr. Отмечаем любимые барыВажно всегда иметь при себе карты на смартфоне, так как жизнь штука интересная и иногда забрасывает в так...

МегаОбзорМегаОбзор
ЭЛ № ФС 77 - 68301. Выдано РоскомнадзоромМегаОбзор
MegaObzor в социальных сетях:
Яндекс.Метрика
2006-2018 © MegaObzor