Какие из перечисленных вредоносных программ относятся к троянским программам

18. Подберите словосочетание к данному определению: _____________ — это исполняемый или интерпретируемый программный код, обладающий свойством несанкционированного распространения и самовоспроизведения в автоматизированных системах или телекоммуникационных сетях с целью изменить или уничтожить программное обеспечение и/или данные, хранящие в автоматизированных системах.

1) Троянская программа;

2) Компьютерный вирус;

3) Программный вирус;

19. Основная особенность компьютерных вирусов заключается:

1) В возможности их самопроизвольного внедрения в различные объекты операционной системы;

2) В возможности нарушения информационной безопасности;

3) В возможности заражения окружающих;

4) В их постоянном существовании.

20. По особенностям алгоритма работы вирусы бывают:

1) Резидентные и стелс-вирусы;

2) Полиморфик-генераторы и загрузочные вирусы;

3) Макро-вирусы и логические бомбы;

4) Утилиты скрытого администрирования.

Вредоносные программы — запись второго вебинара

21. «Макси» вирусов используют:

1) Для поиска известных вирусов;

2) Для создания известных вирусов;

3) Для уничтожения известных вирусов;

4) Для размножения вирусов.

22. Подберите слово к данному определению: _________ это достаточно труднообнаружимый вирусы, не имеющие сигнатур, то есть не содержащие ни одного постоянного участка кода.

1) Полиморфик-вирусы;

4) Конструкторы вирусов.

23. Угроза перехвата данных может привести:

1) К нарушению доступности данных;

2) К нарушению доступности и целостности данных;

3) К нарушению целостности данных;

К нарушению конфиденциальности данных.

24. Идентификация и аутентификации применяются:

1) Для повышения физической защиты информационной системы;

2) Для ограничения доступа случайных и незаконных субъектов к информационной системе;

3) Для защиты от компьютерных вирусов;

4) Для обеспечения целостности данных.

25. Подберите слово к данному определению __________ — присвоение субъектам доступа личного идентификатора и сравнение его с заданным.

2) Идентификация;

26. Подберите слово к данному определению ___________ — проверка принадлежности субъекту доступа предъявленного им идентификатора и подтверждение его подлинности.

1) Аутентификация;

27. Что из перечисленного не является идентификатором при аутентификации?

2) Особенности поведения пользователя;

3) Персональный идентификатор;

4) Секретный ключ.

28. Постоянные пароли относятся к:

1) Статической аутентификации;

2) Временной аутентификации;

3) Устойчивой аутентификации;

4) Постоянной аутентификации.

29. Подберите словосочетание к данному определению: __________ — представляет собой относительно небольшое количество дополнительной аутентифицирующей информации, передаваемой вместе с подписываемым текстом.

1) Закрытый ключ шифрования;

2) Электронная цифровая подпись;

Что такое ТРОЯН?

3) Вирусная маска;

4) Открытый ключ шифрования.

30. К какому из перечисленных методов управления доступом относится определение? __________ — основано на сопоставлении меток конфиденциальности информации, содержащейся в объектах к информации соответствующего уровня конфиденциальности.

1) Мандатное управление доступом;

2) Принудительное управление доступном;

3) Дискретное управление доступом;

4) Статистическое управление доступом.

Вариант №2

1. Что из перечисленного является составляющей информационной безопасности?

1) Целостность информации;

2) Несанкционированный доступ к информации;

3) Санкционированный доступ к информации;

4) Антивирусная защита.

2. Доступность информации гарантирует:

1) Неизменность информации за определенное время;

2) Получение требуемой информации за определенное время;

3) Получение требуемой информации за неопределенное время;

4) Защищенность информации от возможных угроз.

3. На каком из уровней формирования режима информационной безопасности разрабатывается политика безопасности?

2) Административный (организационный);

3) Законодательно — правовой;

4) Программно – технический

4. Программно-технический уровень формирования режима информационной безопасности включает:

1) Три подуровня;

2) Два подуровня;

3) Шесть подуровней.

5. Неправомерный доступ к компьютерной информации наказывается лишением свободы:

До двух лет.

6. Создание, использование и распространение вредоносных программ для ЭВМ наказывается:

1) Лишением свободы до года;

2) Штрафом до двадцати минимальных размеров оплаты труда;

3) Лишение свободы до трех лет и штрафом от двухсот до пятисот минимальных размеров оплаты труда;

4) Исправительными работами до пяти лет;

7. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети наказывается:

1) Штрафом до ста минимальных размеров оплаты труда;

2) Ограничение свободы;

3) Лишением свободы;

4) Штрафом до пятисот минимальных размеров оплаты труда.

8. Наиболее общую, «предметную» группировку требований в «Общих критериях» определяет:

1) Класс требований;

2) Элемент требований;

3) Компонент требований;

4) Семейство Требований.

9. Какой документ определяет безопасности для вычислительных сетей?

1) «оранжевая» книга;

Рекомендации Х.800

3) Рекомендации Х.200;

4) Рекомендации Х.450;

10. Сколько классов автоматизированных систем, подлежащих защите от несанкционированного доступа к информации, определено в руководящем документе Гостехкомиссии «АС. Защита от НСД к информации. Классификация АС и требования по защите информации»?

1) Девять;

1) Разработка политики безопасности;

2) Проведение анализа угроз и расчета рисков;

3) Выбор механизмов обеспечения информационной безопасности.

Внедрение механизмов безопасности.

12. Подберите словосочетание к данному определению ________________ — это потенциальная возможность нарушения режима информационной безопасности.

1) Несанкционированный доступ к информации;

2) Просмотр конфиденциальной информации;

Угроза «информационной безопасности».

4) Фальсификация информации.

13. Что не является причиной случайных воздействий на информационную систему?

1) Отказы и сбои аппаратуры;

2) Ошибки персонала;

3) Помехи в линиях связи из-за воздействий внешней среды;

Подбор пароля.

14. Что является самым эффективным при борьбе с непреднамеренными случными ошибками?

1) Определение степени ответственности за ошибки;

2) Резервирование аппаратуры;

3) Максимальная автоматизация и строгий контроль;

4) Контроль действий пользователя.

15. Какая организация в РФ разрабатывает стандарты и руководящие документы, направленные не обеспечение информационной безопасности?

1) Гостехкомиссия;

3) Государственная дума;

16. Что из перечисленного не относится к вредносным программам?

1) Логическая бомба;

2) «троянский конь»;

3) Макро-вирус;

4) Конструкторы вирусов.

17. Какой из вирусов при инфицировании компьютера оставляет в оперативной памяти свою часть, которая затем перехватывает обращения оперативной системы к объектам заражения и внедряется в них?

1) Нерезидентный вирус;

2) Файловый вирус;

3) Резидентный вирус;

4) Загрузочный вирус.

18. Что из перечисленного не относится к вредоносным программам?

1) Файловый вирус;

2) Логическая бомба;

3) «троянский конь»;

4) Конструкторы вирусов;

19. Главной функцией Полиморфик-генераторы являются:

1) Поиск новых вирусов;

2) Удаление антивирусной программы;

3) Шифрование тела вируса;

4) Размножение вируса.

20. Подберите словосочетание к данному определению _______ — потенциально возможное информационное разрушающее воздействие на распределенную вычислительную сеть, осуществляемая программа по каналам связи.

1) Перехват данных;

2) Удаленна угроза;

3) Угроза информационной безопасности;

4) Программный вирус;

21. Для повышения защищенности вычислительных сетей при установлении виртуального соединения наиболее надежно:

1) Повысить уровень физической защиты линий связи;

2) Использовать криптоалгоритмы с открытым ключом;

3) Выбрать оптимальный канал передачи данных;

4) Использовать межсетевой экран.

22. Что из перечисленного не является идентификатором при аутентификации?

2) Секретный ключ;

3) Персональный идентификатор;

Отпечатки пальцев.

23. Что из перечисленного не относится к категориям аутентификации?

1) Статическая аутентификация;

2) Временная аутентификация;

3) Устойчивая аутентификация;

4) Постоянная аутентификация.

24. Что из перечисленного не входит в криптосистему?

1) Алгоритм шифрования;

2) Набор ключей, используемых для шифрования;

Читайте также:
Программы шифрования информации относятся к программным средствам защиты информации

3) Полиморфик — генератор;

4) Система управления ключами.

25. Что не является задачей криптосистемы?

1) Обеспечение конфиденциальности;

2) Регистрация и аудит нарушений;

3) Обеспечение целостности данных;

4) Аутентификация данных и их источников.

26. При асимметричном шифровании для шифрования и расшифровки используются:

1) Два взаимосвязанных ключа;

2) Один открытый ключ;

3) Один закрытый ключ;

4) Два открытых ключа.

27. Для контроля целостности передаваемых по сетям данных используется:

1) Аутентификация данных;

2) Электронная цифровая подпись;

3) Аудит событий;

4) Межсетевое экранирование.

28. Какой вид разграничения доступа определен в документах Гостехкомиссии РФ?

1) Принудительное управление доступом;

2) Дискретное управление доступом;

3) Произвольное управление доступом;

4) Статистическое управление доступом.

29. Подбери слово к данному определению: __________- это анализ накопленной информации, проводимый оперативно, в реальном времени или периодически (например, раз в день).

1) Аудит;

30. Какой механизм безопасности является сильным психологическим средством?

Регистрация и аудит.

Вариант №3

1. Целостность информации гарантирует:

1) Существование информации в исходном виде;

2) Принадлежность информации автору;

3) Доступ информации определенному кругу пользователей;

4) Защищенность информации от несанкционированного доступа.

2. Какой из уровней формирования режима информационной безопасности включает комплекс мероприятий, реализующих практические механизмы защиты информации?

1) Законодательно — правовой;

3) Административный (организационный);

4) Программно – технический.

3. Какой из уровней формирование режима информационной безопасности включает физический подуровень?

1) Административный (организационный);

2) Законодательно — правовой;

Программно – технический.

4. Создание, использование и распространение вредоносных программ для ЭВМ, повлекшее последствия наказывается лишением свободы:

3) До семи лет;

4) До четырех лет.

5. Минимальный набор требований в «Общих критериях» определяет:

1) Класс требований;

2) Элемент требований;

3) Компонент требований;

4) Семейство требований.

6. Сколько классов защищенности межсетевых экранов определено в руководящем документе Гостехкомиссии «СВТ. Межсетевые экраны. Защита от НДС к информации. Показатели защищенности от НДС к информации»?

3) Пять;

1) Разработка политики безопасности;

2) Настройка механизмов безопасности;

3) Проведение анализа и расчета рисков;

4) Выбор механизмов обеспечения информационной безопасности.

8. Аутентичность связана:

1) С проверкой прав доступа;

2) С доказательством авторства документа;

3) С изменением авторства документа;

4) С контролем целостности данных.

9. Что из перечисленного является компьютерным вирусом?

1) Полиморфик — генератор;

2) Утилита скрытого администрирования;

3) Макро – вирус;

4) Логическая бомба.

10. Какие вирусы заражают файлы – документы и электронные таблицы офисных приложений?

1) Файловый вирус;

2) Сетевой вирус;

3) Макро – вирус;

4) Загрузочный вирус.

11. Самошифрование и полиморфичность используются для:

1) Саморазмножения вируса;

2) Максимального усложнения процедуры обнаружения вируса;

3) Расшифровки тел вируса;

4) Для скрытия действий антивирусной программы.

12. Одним из наиболее эффективных способов борьбы с вирусами являются:

1) Использование антивирусного программного обеспечения;

2) Профилактика компьютерных вирусов;

3) Ограничение доступа пользователей к ЭВМ;

4) Шифрование данных.

13. Выберете вид антивирусных программ, перехватывающих «вирусо — опасные» ситуации и сообщающих об этом пользователю:

2) Блокировщик;

14. Какой вид антивирусных программ основан на подсчете контрольных сумм для присутствующих на диске файлов/системных секторов?

CRC –сканер.

15. Что из перечисленного не является причиной успешной реализации удаленных угроз в вычислительных сетях?

1) Отсутствие выделенного канала связи между объектами вычислительной сети;

2) Взаимодействие объектов без установления виртуального канала;

3) Отсутствие в распределенных вычислительных сетях криптозащиты сообщений;

Источник: megalektsii.ru

Вредоносные программы

В последнее время участились случаи воздействие на вычислительную систему при помощи специально созданных программ. В работе для обозначения всех программ такого рода был, предложен термин «вредоносные программы».

Под вредоносными программами в дальнейшем будем понимать такие программы, которые прямо или косвенно дезорганизуют процесс обработки информации или способствуют утечке или искажению информации. Ниже мы рассмотрим некоторые (самые распространенные) виды подобных программ: «троянский конь», вирус, «червь», «жадная» программа, «захватчик паролей».

«ТРОЯНСКИЙ KOHЬ»(Trojan Horse) — программа, выполняющая в (дополнение к основным (проектным и документированным) дополнительные, но не описанные в документации действия. Аналогия с древнегреческим «троянским конем» таким образом вполне оправдана — и в том и другом случае в не вызывающей подозрений оболочке таится угроза. Программы такого типа являются серьезной угрозой безопасности АСОИ.

По характеру угрозы «троянский конь» относится у активным (класс 3.1.) угрозам, реализуемым программными средствами, работающими в пакетном режиме (класс 6.2.). Он может угрожать любому объекту АСОИ, причем эта угроза может выражаться любым из способов, перечисленных в классе 5. Наиболее опасным является опосредованное воздействие, при котором «троянский конь» действует в рамках полномочий одного пользователя, но в интересах другого пользователя, установить личность которого порой невозможно.

Опасность «троянского коня» заключается в дополнительном блоке команд, тем или иным образом вставленном в исходную безвредную программу, которая затем предлагается (дарится, продается, подменяется) пользователям АСОИ. Этот блок команд может срабатывать при наступлении некоторого условия (даты, времени и т.д., либо по команде извне). Запустивший такую программу подвергает опасности как себя и свой файлы, так и всю АСОИ в целом.

Наиболее опасные действия «троянский конь» может выполнять, если запустивший ее пользователь обладает расширенным набором привилегий. В этом случае злоумышленник, составивший и внедривший «троянского коня» и сам этими привилегиями не обладающий, может выполнить несанкционированные привилегированные функции чужими руками. Или, например, злоумышленника очень интересуют наборы данных пользователя, запустившего такую программу. Последний может даже не обладать расширенным набором привилегий — это не помешает выполнению несанкционированных действий.

«Троянский конь» — одна из наиболее опасных угроз безопасности АСОИ. Радикальным способом защиты от этой угрозы является создание замкнутой среды исполнения программ. Желательно также, чтобы привилегированные и непривилегированные пользователи работали с разными экземплярами прикладных программ, которые должны храниться и защищаться индивидуально. При соблюдении этих мер вероятность внедрения программ подобного рода будет достаточно низкой.

ВИРУС (computer virus) — это программа, которая может заражать другие программы путем включения в них своей, возможно модифицированной, копии, причем последняя сохраняет способность к дальнейшему размножению.

Это исторически первое определение вируса. Хотя с той поры прошло много времени (более 5 лет) и многие делали попытки дать четкое определение вируса — до сих пор его все-таки не существует. Дело в том, что все предлагаемые определения характеризуют не столько сущность вируса, сколько его различные свойства, которые позволяют либо обнаружить вирус, либо защититься от его воздействия.

На наш взгляд, вирус может быть охарактеризован двумя основными особенностями:

— способностью к самовоспроизведению. Это свойство означает, что за время своего существования на компьютере вирус должен хотя бы один раз воспроизвести свою копию на долговременном носителе;

— способностью к вмешательству (получению управления) в вычислительный процесс. Это свойство является аналогом «паразитирования» в живой природе, которое свойственно биологическим вирусам.

И то и другое свойство являются определяющими — при отсутствии (хотя бы одного из них вирус существовать не может.

Читайте также:
1с для работы с программой требуется подключить

Это определение не имеет прикладной направленности. Из него невозможно сделать вывод, каким образом следует защититься от воздействия вирусов.

Как и «троянские кони» вирусы относятся к активным (класс 3.1.) программным средствам (класс 6.2.). Они могут угрожать любому объекту системы различными способами, перечисленными для класса 5.

Классификация вирусов, используемые ими методы заражения, способы борьбы с ними достаточно хорошо изучены и описаны. В последние несколько лет эта проблема в нашей стране стала особенно актуальной, поэтому очень многие занимаются ею. Мы остановимся здесь только на некоторых аспектах проблемы вирусов.

Во-первых, проблема защиты от вирусов может рассматриваться с двух сторон: как самостоятельная проблема и как одна из сторон проблемы общей защиты АСОИ. И тот, и другой подходы имеют свои отличительные особенности и, соответственно, свои собственные методы решения проблемы. Заметим, что пока ни тот, ни другой путь пока не привел к успеху.

Во-вторых, в последнее время удалось более или менее ограничить масштабы заражений и разрушений. Тут сыграли свою роль и превентивные меры, и новые антивирусные средства, и пропаганда всех этих мер.

Проблема вирусов может стать тем толчком, который приведет к новому осмыслению как концепций защиты, так и принципов автоматизированной обработки информации в целом.

«ЧEPBЬ»(worm) — программа, распространяющаяся через сеть и не оставляющая своей копии на магнитном носителе. «Червь» использует механизмы поддержки сети для определения узла, который может быть заражен. Затем с помощью тех же механизмов перемещает свое тело или его часть на этот узел и либо активизируется, либо ждет для этого подходящих условий.

Наиболее известный представитель этого класса — вирус Морриса (или, вернее, «червь Морриса»), поразивший сеть Internet в 1988 г. Наиболее подходящей средой распространения «червя» является сеть, все пользователи которой считаются дружественными и доверяют друг другу. Отсутствие защитных механизмов как нельзя лучше способствует уязвимости сети.

Самый лучший способ защиты от «червя» — принять меры предосторожности против несанкционированного доступа к сети. Вообще же сетевые нарушения и способы зашиты от них — тема главы 1.7. Таким образом, как вирусы, так «троянские кони» и «черви» на сегодняшний день являются одной из самых опасных угроз АСОИ. Для защиты от этих разновидностей вредоносных программ необходимо создание замкнутой среды исполнения программ, разграничение доступа к исполняемым файлам, контроль целостности исполняемых файлов и системных областей, тестирование приобретаемых программных средств.

«ЖАДНЫЕ» ПРОГРАММЫ (greedy program) — это программы, которые при выполнении стремятся монополизировать какой-либо ресурс системы, не давая другим программам возможности использовать его. Доступ таких программ (классы 2.1, 6.2.) к ресурсам системы обычно приводит к нарушению ее доступности (класс 1.3.). Естественно, такая атака будет активным (класс 3.1.) вмешательством в работу системы. Непосредственной атаке (класс 5.1.) обычно подвергаются объекты системы (класс 7.2.): процессор, оперативная память, устройства ввода-вывода.

Многие компьютеры, особенно в исследовательских центрах, имеют фоновые программы, выполняющиеся с низким приоритетом. Они обычно производят большой объем вычислений, а результаты их работы требуются не так часто. Однако при повышении приоритета такая программа может блокировать все остальные. Такая программа и будет «жадной».

Тупиковая ситуация возникает, когда «жадная» программа бесконечна (например, исполняет заведомо бесконечный цикл). Однако во многих операционных системах существует возможность ограничения времени процессора, используемого задачей. Это не относится к операциям, выполняющимся в зависимости от других программ, например, к операциям ввода-вывода, которые завершаются асинхронно к основной программе; время их выполнения не включается в счет времени программы. Перехватывая асинхронное сообщение о завершении операции ввода-вывода и посылая вновь запрос на новый ввод-вывод, можно добиться по-настоящему бесконечной программы. Такие атаки называют также асинхронными.

Другой пример «жадной» программы — программа, захватывающая слишком большую область оперативной памяти. В оперативной памяти последовательно размещаются данные, например подкачиваемые с внешнего носителя. В конце концов память может оказаться во владении одной программы, и выполнение других окажется невозможным.

Обычно «жадные» программы осуществляют захват одного из трех основных ресурсов системы: времени процессора, оперативной памяти, каналов ввода-вывода. Однако возможен захват и любых других ресурсов системы: блокирование ее работы, или же исполозование побочного результата деятельности какой-либо программы (например, вируса). Бороться с захватом ресурсов можно путем введения различных ограничений для выполняемых программ (на время процессора, на количество операций ввода-вывода, на разрешенный объем оперативной памяти и т.д.), а также постоянным операторским контролем за их соблюдением.

ЗАХВАТЧИКИ ПАРОЛЕЙ (password grabber). Это программы специально предназначенные воровства паролей. Они выводят на экран терминала (друг за другом): пустой экран, экран, появляющийся после крушения системы или сигнализирующий об окончании сеанса работы.

При попытке входа имитируется ввод имени и пароля, которые пересылаются владельцу программы-захватчика, после чего выводится сообщение об ошибке ввода и управление возвращается операционной системе. Пользователь, думающий, что допустил ошибку при наборе пароля, повторяет вход и получает доступ к системе. Однако его имя и пароль уже известны владельцу программы-захватчика. Перехват пароля может осуществляться и другим способом — с помощью воздействия на программу, управляющую входом пользователей в систему и ее наборы данных.

Захват пароля является активным (класс 3,1.), непосредственным воздействием на АСОИ в целом (класс 7.1.).

Для предотвращения этой угрозы перед входом в систему необходимо убедиться, что вы вводите имя и пароль именно системной программе входа, а не какой-то другой. Кроме того, необходимо неукоснительно придерживаться правил использования паролей и работы с системой. Большинство нарушений происходят не из-за хитроумных атак, а из-за элементарной небрежности.

Не покидайте рабочее место, не выйдя из системы. Постоянно проверяйте сообщения о дате и времени последнего входа и количестве ошибочных входов. Эти простые действия помогут избежать захвата пароля.

Кроме описанных выше, существуют и другие возможности компрометации пароля. Не записывайте команды, содержащие пароль, в командные процедуры, старайтесь избегать явного объявления пароля при запросе доступа по сети; эти ситуации можно отследить и захватить пароль. Не используйте один и тот же пароль для доступа к разным узлам.

Соблюдение правил использования паролей — необходимое условие надежной защиты.

Источник: studopedia.org

Хищение данных с использованием троянских программ

Последнее обновление:10 августа 2019

Троянские программы являются разновидностью шпионского программного обеспечения, которое осуществляет замаскированный сбор и передачу третьей стороне (обычно автору «троянца») конфиденциальной информации пользователя. К такой информации могут относиться пароли для входа в платёжные аккаунты, конфиденциальная личная информация, реквизиты пластиковых карточек, данные паспорта и многое другое. При этом программа-троян не является вирусной, не размножается по сети, не наносит вред компьютеру, т.е. не портит файлы и не выводит из строя оборудование (это вирусы тоже могут!).

Особенности троянских программ

Цели создания этой категории вредоносного программного обеспечения носят исключительно практический характер – хищение данных с использованием троянских программ (логинов и паролей, ключей и шифров, кодов и номеров). Поведенческий алгоритм вирусного ПО аналогичен действиям уличного задиры-хулигана, разрушающего всё, что попадает под руку. Что же касается троянской программы – это своего рода «диверсант в засаде», ожидающий своего часа… А после – методично выполняет определённый набор действий, чаще незаметно для пользователя.

Читайте также:
Искусственный интеллект это программа для эвм

Вы наверняка помните о троянском коне из древнегреческой мифологии, когда данайцы изготовили громадную деревянную статую и сделали вид, что отступают. Троянцы затащили этого коня к себе в город, ну а ночью, спрятавшиеся в статуе данайцы, вышли из него, перебили стражу и открыли ворота города своему войску. Так Троя была захвачена. Как видите, программы-диверсанты похожи на троянского коня, и именно в честь него они и названы троянами.

Что происходит в тот момент, когда «троян» начал свою работу? Объектом кражи для «троянца» может стать логин/пароль к приложению, номер кредитной карты и другие её реквизиты, а в качестве выгодоприобретателя выступает обычно сам автор вредоносного ПО. Впрочем, нередко «троян» пишется под заказ для одноразовой реализации преступного умысла.

Программа-троян состоит из двух частей – клиентской и серверной, обмен данными между которыми происходит через любой доступный порт по интернет-протоколу TCP/IP (реже – UPD и ICMP). Серверная часть троянской программы инсталлируется на компьютер потенциальной жертвы, тогда как часть клиентская располагается у создателя (или владельца) «троянца». Для маскировки троянцы имеют название, созвучное с любой из «дружеских» офисных программ либо их расширение совпадает с такими популярными расширениями, как: RAR, DOC, GIF и прочих.

Вот лишь несколько примеров некоторых троянских программ:

  • Троян Maran.DJ (считывает личную информацию из форм автоматического ввода);
  • Nabload.CHW (приходит в виде прикрепленного файла к письму от Gmail, считывает данные электронной почты);
  • Trojan.Mayachok (нарушает работу ПК, генерирует форму ввода номера телефона для отправки платного смс);
  • Trojan.ArchiveLock.20 (шифрует важные файлы, а для разблокировки этих файлов появляется форма для перевода средств);
  • Android.SmsSend (троян для ОС Android, который приводит пользователя к отправке платного смс);
  • Duqu (самый «загадочный» троян современности, написанный на неизвестном языке программирования – по данным лаборатории Касперского. Создан для кражи информации из иранских госструктур).

Некоторые вредоносные программы устанавливаются на смартфоны (неважно на базе какой операционной системы: Андроид, Айфон или Виндоуз) и могут сильно навредить его владельцу. Например, если троян узнаёт, что телефон привязан к банковской карточке Сбербанка (отправляя без вашего ведома смс-команду Мобильного банка: узнать баланс ), он может в скрытном режиме перевести все денежки с вашего карточного счёта на счёт афериста. Причём подтверждающие смс-ки вы даже и не увидите, они будут от вас скрыты трояном.

Другой вариант вредительства – перехват реквизитов вашей карты (например, при оплате в интернет-магазине) и перевод с неё средств втихую по вышеописанной схеме.

Классификацию троянов вы можете увидеть ниже.

GDE Ошибка: Ошибка при загрузке файла — При необходимости выключите проверку ошибок (403:Forbidden)

Методы противодействия

Ежедневная работа за компьютером, особенно если за ним работает несколько человек, сама по себе несет потенциальную опасность незаметно «получить» троянца. Как же распознать и обезвредить скрытую, но опасную троянскую программу?

Во-первых, следует заведомо минимизировать (или исключить вовсе) вероятность попадания её на компьютер. В качестве распространённого профилактического метода для MS Windows и других операционных систем используется «файрвол» (он же межсетевой экран или брандмауэр), который следит за проходящим через себя трафиком и может накладывать на него ограничения или вовсе блокировать (фильтрация трафика в соответствие с заданными правилами). Ограничение исходящего или входящего трафика для сомнительных программ существенно повысит безопасность персонального компьютера. Обычно файрвол оповещает пользователя о несанкционированной попытке передачи данных от конкретной программы или приложения. И пользователь может запретить отправку (или приём) данных, нажав на соответствующую кнопку всплывающего окна файрвола , например: «Запретить исходящий трафик».

Во-вторых, стоит предпринять и более радикальные меры. Важный компонент защиты персонального ПК от троянского программного обеспечения – антивирусная программа со встроенным межсетевым экраном. Популярные антивирусные программные продукты имеют богатый набор инструментов для проверки компьютера (и сети в целом). Эффективным инструментарием для распознавания и борьбы с троянским ПО располагают «Антивирус Касперского», «Dr.Web» и другие не менее известные антивирусы, в том числе – бесплатные.

Третье. На рынке программного обеспечения представлено множество узкоспециализированных программ-сканеров с постоянно обновляемыми базами потенциальных угроз для безопасности компьютера. Настоятельно рекомендуется периодически запускать проверку на предмет наличия «троянов» среди файлов пользователя, либо добавить соответствующую задачу в планировщик вашей операционной системы.

Также крайне не рекомендуется отключать средства защиты от вредоносного ПО, интегрированные в операционную систему. Разумеется, кроме случаев замены стандартного набора инструментов на прикладную программу из стороннего антивирусного пакета.

  • Оформить кредитку «2 года без %» Ренессанс Банка, бесплатное обслуживание, льготный период 2 года за покупки в первый месяц и 200 дней со второго месяца всегда!
  • Оформить кредитку «365 дней без %» Альфа-Банка, бесплатное обслуживание, 1 год без % на любые покупки!
  • Оформить карту рассрочки «Халва» Совкомбанка, бесплатное обслуживание, беспроцентная рассрочка (в том числе на снятие наличных), кэшбэк до 10%, процент на остаток до 12%
  • Оформить кредитную карту «180 дней» Газпромбанка, бесплатное обслуживание 1-Й год, льготный период до 180 дней

Соблюдая все перечисленные меры защиты можно надеяться, что даже самый «хитрый» троян не попадет на ваш компьютер. Если же такое произошло, для восстановления работоспособности компьютера стоит обращаться к специалистам.

В статье использованы материалы с сайта http://www.chclub.ru/

Лучшие акции в июне 2023 (Все акции здесь)

Оформить кредитку Тинькофф Платинум и получить кэшбэк 2000 рублей, потратив 5000 рублей Смотреть

Оформить бесплатную кредитную карту “Год без %” Альфа-Банка и получать гарантированный кэшбэк 20% за все покупки в супермаркетах Смотреть

Оформить бесплатную дебетовую Альфа-Карту Альфа-Банка и получить кэшбэк 100% за первую покупку от 1000 рублей Смотреть

Оформить кредитную карту для автомобилистов Тинькофф DRIVE и получить 2000 баллов за покупку от 2000 рублей Смотреть

Оформить дебетовую карту Тинькофф Магнит ( кэшбэк до 4% в Магните ) и получить 1000 рублей после первой покупки по карте Смотреть

Оформить бесплатную дебетовую карту для детей Тинькофф Джуниор и получить 500 рублей после первой покупки на любую сумму Смотреть

Оформить кредитную карту для путешественников Тинькофф ALL Airlines и получить 3000 миль за покупку от 1000 рублей Смотреть

Оформить дебетовую карту ВТБ Банка и получить 1000 рублей после первой покупки на любую сумму Смотреть

Получить 2000 рублей за оформление кредитной карты банка Открытие Смотреть

Получить щедрое вознаграждение за оформление вкладов, страховок и кредитов на Финуслугах Смотреть

Оформить займ в Центрофинанс и получить шанс выиграть вечный беспроцентный займ ! Смотреть

Кредитки с бесплатным обслуживанием по акции: Оформить кредитку All Games Тинькофф Банка Смотреть

Источник: privatbankrf.ru

Рейтинг
( Пока оценок нет )
Загрузка ...
EFT-Soft.ru