Троянские программы осуществляют несанкционированные пользователем действия по сбору и передаче информации злоумышленнику, а также ее разрушение или злонамеренную модификацию. Кроме того, троянские программы могут вызывать нарушение работоспособности компьютера или незаметно для пользователя использовать ресурсы компьютера в целях злоумышленника.
Такие компьютерные вирусы были названы троянцами по аналогии с троянским конем. В поэме Гомера описана осада древними греками города Троя (около 1250 г. до н.э.). Греки построили громадного коня, поместили в нем воинов и оставили его у ворот города. Ничего не подозревающие троянцы втащили коня в город, а ночью греки вышли из коня и захватили город.
Троянские программы обычно проникают на компьютер как сетевые черви, но различаются между собой по тем действиям, которые они производят на зараженном компьютере.
Троянская программа, троянец (от англ, trojan) — вредоносная программа, которая выполняет несанкционированные пользователем передачу управления компьютером удаленному пользователю, а также действия по удалению, модификации, сбору и пересылки информации третьим лицам.
Что такое Trojan и как от них защищаться
Троянские утилиты удаленного администрирования. Троянские программы этого класса являются утилитами удаленного администрирования компьютеров в сети. Утилиты скрытого управления позволяют принимать или отсылать файлы, запускать и уничтожать их, выводить сообщения, стирать информацию, перезагружать компьютер и т.д.
При запуске троянец устанавливает себя в системе и затем следит за ней, при этом пользователю не выдается никаких сообщений о действиях троянской программы в системе. В результате «пользователь» этой троянской программы может и не знать о ее присутствии в системе, в то время как его компьютер открыт для удаленного управления.
Троянские программы данного типа являются одним из самых опасных видов вредоносного программного обеспечения, поскольку в них заложена возможность самых разнообразных злоумышленных действий, в том числе они могут быть использованы для обнаружения и передачи конфиденциальной информации.
Троянские программы, ворующие информацию. Такие троянские программы воруют различную информацию с зараженного компьютера. При запуске они ищут файлы, хранящие конфиденциальную информацию о пользователе (банковские реквизиты, пароли доступа к Интернету и др.) и отсылают ее по указанному в коде троянца электронному адресу или адресам.
Троянцы данного типа также сообщают информацию о зараженном компьютере (размер памяти и дискового пространства, версия операционной системы, IP-адрес и т.п.). Некоторые троянцы «воруют» регистрационную информацию к программному обеспечению.
Троянские программы инсталляторы вредоносных программ. Троянские программы этого класса скрытно инсталлируют другие вредоносные программы и используются для «подсовывания» на компьютер-жертву вирусов или других троянских программ. Загруженные без ведома пользователя из Интернета программы затем либо запускаются на выполнение, либо включаются троянцем в автозагрузку операционной системы.
Методы хакеров и вирусов. Основы защиты и хранения информации
Троянские программы-шпионы. Данные троянцы осуществляют электронный шпионаж за пользователем зараженного компьютера: вводимая с клавиатуры информация, снимки экрана, список активных приложений и действия пользователя с ними сохраняются в какой-либо файл на диске и периодически отправляются злоумышленнику.
Троянские программы этого типа часто используются для кражи информации пользователей различных систем онлайновых платежей и банковских систем.
Trojan.Winlock (Винлокер) — семейство вредоносных программ, блокирующих или затрудняющих работу с операционной системой и требующих перечисление денег злоумышленникам за восстановление работоспособности компьютера, частный случай Ransomware
(программ-вымогателей). Впервые появились в конце 2007 г. Широкое распространение вирусы-вымогатели получили зимой 2009— 2010 гг., по некоторым данным оказались заражены миллионы компьютеров, преимущественно среди пользователей русскоязычного Интернета. Второй всплеск активности такого вредоносного ПО пришелся на май 2010 г.
Троянские программы часто изменяют записи системного реестра операционной системы, поэтому для их удаления необходимо в том числе восстановление системного реестра.
Источник: bstudy.net
Троянские программы и защита от них
Презентация будет полезна на уроках информатики в11 классе.
Скачать:
![]() |
2 МБ |
Предварительный просмотр:
Чтобы пользоваться предварительным просмотром презентаций создайте себе аккаунт (учетную запись) Google и войдите в него: https://accounts.google.com
Подписи к слайдам:
троянские программы и защита от них Работа выполнена ученицами 11 ” А ” класса МБОУ СОШ №108 г.о.Самара Камягиной Софьей, Куприяновой Алиной
Содержание Троянская программа Распространение Маскировка Работа Методы удаления
Троянская программа Троянская программа — вредоносная программа, распространяемая людьми, в отличие от вирусов и червей, которые распространяются самопроизвольно. Название «троянские» восходит к эпизоду в Илиаде, рассказывающем о «Троянском коне» — дарёном деревянном коне, использованном для проникновения в Трою, что и стало причиной падения Трои. В Коне, подаренном в знак лже -перемирия, прятались воины Одиссея, ночью выбравшиеся из Коня и открывшие ворота основным силам антитроянской армии.
Троянская программа Больша́я часть троянских программ действует подобным образом — маскируется под безвредные или полезные программы, чтобы пользователь запустил их на своем компьютере. Считается, что первым этот термин в контексте компьютерной безопасности употребил в своём отчёте « Computer Security Technology Planning Study » Дэниэль Эдвардс, сотрудник АНБ. Примеры троянских программ: Back Orifice , Pinch , TDL-4, Trojan.Winlock .
Распространение Т роянские программы чаще всего разрабатываются для вредоносных целей. Существует классификация, где они разбиваются на категории, основанные на том, как трояны внедряются в систему и наносят ей вред. Существует 5 основных типов. удалённый доступ уничтожение данных загрузчик сервер дезактиватор программ безопасности
Маскировка Троянская программа может имитировать имя и иконку существующей, несуществующей, или просто привлекательной программы, компонента, или файла данных (например картинки), как для запуска пользователем, так и для маскировки в системе своего присутствия. Троянская программа может в той или иной мере имитировать или даже полноценно выполнять задачу, под которую она маскируется (в последнем случае вредоносный код встраивается злоумышленником в существующую программу )
работа Задачи, которые могут выполнять троянские программы, бесчисленны (как бесчисленны и существующие ныне в мире компьютерные вредоносные программы), но в основном они идут по следующим направлениям: нарушение работы других программ (вплоть до повисания компьютера, решаемого лишь перезагрузкой, и невозможности их запуска); настойчивое, независимое от владельца предлагание в качестве стартовой страницы спам-ссылок, рекламы или порносайтов ; распространение по компьютеру пользователя порнографии; превращение языка текстовых документов в бинарный код; мошенничество (например, при открывании определённого сайта пользователь может увидеть окно, в котором ему предлагают сделать определённое действие, иначе произойдёт что-то труднопоправимое — бессрочная блокировка пользователя со стороны сайта, потеря банковского счета и т.п., иногда за деньги, получение доступа к управлению компьютером и установки вредоносного ПО);
Методы удаления В целом, троянские программы обнаруживаются и удаляются антивирусным и анти шпионским ПО точно так же, как и остальные вредоносные программы. Троянские программы хуже обнаруживаются контекстными методами антивирусов (основанных на поиске известных программ), потому что их распространение лучше контролируется, и экземпляры программ попадают к специалистам антивирусной индустрии с бо́льшей задержкой, нежели самопроизвольно распространяемые вредоносные программы. Однако эвристические (поиск алгоритмов) и проактивные (слежение) методы для них столь же эффективны.
Источник: nsportal.ru
Троянские программы и защита от них. 11 класс
2. Троянская программа, троянец (от англ. Trojan)
ТРОЯНСКАЯ ПРОГРАММА, ТРОЯНЕЦ (ОТ АНГЛ. TROJAN)
— вредоносная программа, которая
выполняет несанкционированную
пользователем передачу управления
компьютером удаленному
пользователю, а также действия по
удалению, модификации, сбору и пересылке
информации третьим лицам.
3. Троянские утилиты удаленного администрирования
ТРОЯНСКИЕ УТИЛИТЫ УДАЛЕННОГО
АДМИНИСТРИРОВАНИЯ
Утилиты скрытого управления позволяют принимать или отсылать файлы, запускать и
уничтожать их, выводить сообщения, стирать информацию, перезагружать
компьютер и т. д.
При запуске троянец устанавливает себя в системе и затем следит за ней, при этом
пользователю не выдается никаких сообщений о действиях троянской программы в
системе.
В результате «пользователь» этой троянской программы может и не знать о ее
присутствии в системе, в то время как его компьютер открыт для удаленного
управления.
4. Троянские программы — шпионы
ТРОЯНСКИЕ ПРОГРАММЫ — ШПИОНЫ
Троянские программы — шпионы осуществляют
электронный шпионаж за пользователем зараженного
компьютера.
Часто используются для кражи информации
пользователей различных систем онлайновых
платежей и банковских систем.
5. Рекламные программы
РЕКЛАМНЫЕ ПРОГРАММЫ
Рекламные программы -встраивают рекламу в
основную полезную программу и могут
выполнять функцию троянских программ.
Рекламные программы могут скрытно собирать
различную информацию о пользователе
компьютера и затем отправлять ее
злоумышленнику.
6. Защита от троянских программ.
ЗАЩИТА ОТ ТРОЯНСКИХ ПРОГРАММ.
Троянские программы часто изменяют записи
системного реестра операционной системы, который
содержит все сведения о компьютере и
установленном программном обеспечении.
Для их удаления необходимо восстановление
системного реестра, поэтому компонент,
восстанавливающий системный реестр, входит в
современные операционные системы.
7. B 16 Поиск основания системы счисления по окончанию числа
B 16
ПОИСК ОСНОВАНИЯ СИСТЕМЫ СЧИСЛЕНИЯ ПО ОКОНЧАНИЮ ЧИСЛА
№ 2302. В системе счисления с некоторым основанием десятичное число 18 записывается в виде 30. Укажите это основание.
Пояснение.
Составим уравнение:
где n — основание этой системы счисления. Исходя из уравнения, n=6
8. B 16
B 16
№ 2316. В системе счисления с некоторым основанием десятичное число
49 записывается в виде 100. Укажите это основание.
Пояснение.
Составим уравнение:
где
n — основание этой системы счисления. Исходя из уравнения,
Ответ:n=7
9. B 16 № 2307. Уравнения и различные кодировки
B 16 № 2307. УРАВНЕНИЯ И РАЗЛИЧНЫЕ
КОДИРОВКИ
Укажите, сколько всего раз встречается цифра 2 в записи чисел 10,
11, 12, …, 17 в системе счисления с основанием 5.
Пояснение.
Всего цифра «2» встречается 7 раз.
Источник: ppt-online.org