Троянская программа опасна тем что проникает на компьютер под видом

Как думаете, насколько безопасны прогулки по Интернету для Ваших личных информационных данных? Ведь чем больше человек переносит свою повседневную деятельность, будь то общение, работа, учеба или развлечения в виртуальное пространство, тем больше личной информации, приходиться доверять Интернету. А от нее быть зависит личностное финансовое или психическое состояние. В этой статье я затрону такую опасный фактор в Интернете, связанную с хищением личных данных, как троянские программы или попросту говоря трояны.

Целью этих маленьких сетевых монстров является незаметное проникновение в систему пользователя и наблюдение за его действиями или сканирование файлов компьютера на предмет наличия данных о паролях к различным сервисам, а также кража сведений о кредитных картах и электронных кошельках. Существуют и такие трояны, которые предоставляют их хозяевам полный контроль над зараженной машиной, что позволяет практически незаметно действовать в сети от имени самого пользователя. К примеру, можно проводить различные финансовые операции по снятию и перечислению денег со счетов, принадлежащих пользователю.

Тест вируса PETYA.A — Легенда 2к17

Два основных вида троянов

1. Бекдоры

Бекдоры

Этот вид троянов представляет их себя обычные клиент-серверные приложения. На компьютер жертвы внедряется серверная, управляющая часть вредоносной программы. Такой модуль, обычно малого размера, открывает в системе пользователя сетевой порт для свободного доступа хакеру.

Таким образом, появляется некий проход, через который, в последствии, злоумышленник, без лишних сложностей, попадет в систему пользователя. Но хакеру нужно еще узнать об открытии этой лазейки. Для этого он обычно запускает программу-сканер, которая прозвонит определенный ряд сетевых адресов и сообщит о тех из них, где вход в систему будет возможен в следствии удачного заражения трояном (то есть будут найдены открытые трояном в системе порты). Возможно также, что при успешном внедрении трояны сами сообщают хозяину о зараженном компьютере и его адресе в сети Интернет. Однако в таком случае возрастает и риск обнаружения трояна.

При любом раскладе злоумышленнику достаточно запустить у себя вторую часть программы, называемую клиентом, которая произведет соединение с программой сервером на компьютере жертвы и передаст управление системой прямо в руки хакера. Тут уж, в зависимости от функционала троянской программы, в системе пользователя можно будет делать все то же самое, что может позволить себе и он сам.

2. Майлеры

Майлеры

Не менее опасный вид троянов-шпионов называют майлерами. Отличаются они от бекдоров большей самостоятельностью и скрытностью. Майлеры не открывают лазейки в системе, они сами собирают информацию о данных, в которых заинтересован их хозяин, например о различных паролях. Эти типы троянов могут тихо и постепенно сканировать вашу систему в поисках нужной информации, а могут и просто следить за всеми действиями пользователя, такими как нажатие клавиш клавиатуры в определенные моменты.

Вирус в Microsoft Office | Как заражают компы через Mediaget и как вылечить ПК

По окончании сбора данных вся информация будет отправлена на некий ресурс в сети, принадлежащий хакеру. Обычно в качестве такого ресурса выступает старая добрая электронная почта, отсюда и название этого типа троянов – майлеры, от слова майл или mail, обозначающего почту.

Как трояны проникают на компьютер пользователя

Трояны

В подавляющем большинстве случаев виновником проникновения заразы в систему является сам пользователь. Я хочу сказать, что вредоносные программы в основном запускаются либо от руки пользователя, либо по причине его бездействия в правилах элементарной информационной безопасности.

Вы спросите, каким же надо быть идиотом невнимательным, чтобы собственноручно запустить вирус у себя на машине. Однако не все так просто. Вспомните, как древним данайцам удалось подсунуть в Трою своего коня. Город был хорошо защищен и не имел видимых уязвимостей, которые можно было бы найти.

Охотливые до подарков троянцы с радостью приняли деревянное животное и сами привезли в свой город погибельный презент. Так же и хакер, пытаясь подсунуть троянскую программу пользователю, применяет всевозможные психологические техники, в простонародье называемые методом ловли на халяву. В далеком прошлом автор этих строк и сам имел неосторожность попасться в подобную ловушку.

Читайте также:
Программа для настройки iptv

Одной из самых действенных техник на сегодня является внедрение зловредного кода в редкие или дорогостоящие программные продукты и преподнесение их пользователю в качестве бесплатного подарка для скачивания. Чаще всего хакеры любят скрывать свои вирусы в тех информационных ресурсах, бесплатный доступ к которым обычно ограничен по тем или иным причинам. Это относится и к веб-сайтам с каталогами бесплатных программ, которые на прилавках обычно стоят весьма недешево. Не нужно пытаться искать бесплатный доступ к тем продуктам, которые официально распространяются только с коммерческими целями. Предоставляя возможность халявного скачивания таких продуктов, мошенники ловят в свои сети многих доверчивых любителей бесплатного сыра.

Надо сказать, что поймать трояна в сети можно даже в том случае, когда Вы абсолютно бездействуете в Интернете. Достаточно лишь того факта, что в этот момент Ваша система имеет активное Интернет-подключение. Вредоносный код сам может найти путь к системе незадачливого пользователя через так называемые дыры, которые он в ней может обнаружить. Дырами при этом можно считать ошибки в операционной системе и программных продуктах, запущенных в ней, благодаря которым хакер может самостоятельно запустить торян или любую другую вредоносную программу для заражения системы. Но это уже вопрос того, какими правилами Вы будете руководствоваться выстраивая информационно-техническую защиту своих данных.

Как защититься от троянов.

Защита от троянов

Спешу сообщить что не все так мрачно как может показаться на первый взгляд. Соблюдая основные правила безопасности при подключении к сети и серфинга в Интернете можно многократно снизить риск заражения Вашей системы. Злоумышленникам нет резона целенаправленно охотиться конкретно за Вашими секретными данными, им вполне хватает и тех пользователей, которые своим пренебрежением к информационной безопасности попадают в их ловушки. Приведу список рекомендаций к информационной безопасности, которыми должен руководствоваться каждый, кто взаимодействует с Интернетом или другими сетями и хочет защитить свои данные и свою систему от проникновения троянов и других зловредов.

1. Установи и периодически обновляй антивирус.

Сейчас практически все антивирусы поддерживают ежедневное обновление в автоматическом режиме, а иные еще и умеют обновлять свои программные модули при выпуске новых версий. После установки обязательно проверь настройки автоматических обновлений. Программе ничего не должно мешать при скачивании обновленных вирусных баз данных из сети. Раз в неделю желательно проводить полное сканирование всей системы на вирусы. Хорошие коммерческие антивирусы весьма успешно справляются с любыми троянами.

2. Держи брандмауэр всегда включенным.

Конечно стандартный брандмауэр Windows лучше чем вообще ничего, но в идеале рекомендую установить брандмауэр стороннего производителя с функцией извещения о попытках той или иной программы переслать данные через Интернет.

3. Обновляй операционную систему.

Устаревшие модули операционной системы это лакомые кусочки для всех видов вирусов, в том числе и троянов. Разработчики операционных систем постоянно улучшают их защиту и обновляют свои модули с целью обеспечения лучшей защиты от сетевой заразы. Будет намного безопасней, если Ваша операционная система настроена на автоматическое обновление. Если по какой-либо причине у Вас нет возможности использовать коммерчески лицензионную версию операционки и приходиться работать под нелегальной ее копией, Вы подвергаете себя опасности, в следствии того, что такая система не может качественно обновляться. В таком случае рекомендую изучить основы работы в любой бесплатной Linux подобной системе и переходить на нее.

4. Обновляй свое программное обеспечение с появлением новых версий.

Особенно это касается программ, которые, так или иначе, взаимодействуют с Интернетом. В первую очередь это качается браузеров, почтовых программ, даунлойдеров и движков для проигрывания Flash роликов.

В большинстве случаев все эти программы настроены на самостоятельное извещение пользователя о появлении новых версий, а некоторые могут производить такие обновления и самостоятельно в скрытом режиме. Но надо иметь в виду, что предложения о обновлении программ, которые Вы можете увидеть на различных сайтах не нужно принимать вообще. Дело в том, что такие сообщения об обновлении можно запросто подделать на взломанном веб-ресурсе. Неискушенный в таких делах пользователь может просто не заметить подлога и запустить вместе с обновлением прикрепленный к нему вирус. Однако отказываться от обновлений совсем было бы глупо, поэтому если Вы не уверены в источнике, предлагающем новую версию, лучше перейдите на официальный сайт нужной программы и скачайте обновление оттуда.

5. Пользуйтесь программным обеспечением только с проверенных источников.

Читайте также:
Программа должна считать сколько раз в строке s встречается подстрока 12 какой оператор надо

Таковыми являются официальные сайты разработчиков или крупные, хорошо себя зарекомендовавшие софтверные порталы. Перед запуском новой программы обязательно просканируйте ее антивирусом. Свое мнение, о взломанных программах я уже излагал выше.

6. Никогда не переходите на сомнительные веб-сайты.

Особенно это касается сайтов, ссылки на которые сулят заманчивые предложения вроде “Бесплатные развлечения для взрослых”, “халявные коммерческие программы”, “такого вы еще никогда не видели” и тому подобные. Если Вам хочется бесцельно посерфить по Интернету пользуйтесь ссылками из крупных Интернет-каталогов.

7. Адреса сайтов, на которых храниться Ваша учетная запись с ценной информацией лучше вводить вручную.

В виду широкого применения фишинговых методов хищения информации, пользователь по ссылке рискует перейти на точную копию подставного сайта и передать свой пароль злоумышленникам. При качественно проведенной фишинговой атаке, пользователь даже не узнает об этом. Тренируйте вашу память и используйте ввод наиболее важных адресов в адресную строку браузера ручным методом.

8. Не используйте одинаковые пароли для разных сервисов.

В идеале рекомендую периодически менять пароли на особо важных для Вас интернет-ресурсах. При регистрации на новом сервисе, где требуется указывать адрес электронной почты, никогда не используйте пароль схожий с паролем от указанного электронного ящика, если он Вам хоть чем-то дорог. Если паролей накопилось очень много, можно использовать специализированные программы хранения паролей или записывать их в отдельном бумажном блокноте.

9. Не работайте под административной учетной записью в операционной системе.

Запомните, что проникнув в вашу систему, троян может произвести только те действия, что позволены правилами текущей учетной записи. Если в этот момент будет активна учетная запись администратора, вирусный код сможет перехватить все доступные в системе ресурсы с целью наиболее плодотворной своей работы и скрытия от антивирусов. Естественно, что административная учетная запись обязательно должна быть под надежным паролем.

Вот собственно и все достаточно несложные правила, соблюдая которые Вы вряд ли столкнетесь с таким явлением в Интернете как трояны.

Источник: setupcomp.ru

Тест «Единого урока по безопасности в сети «Интернет»»

При регистрации в социальных сет ях Вас просят загрузить свою фотогра фию.

Ваши действия?

Выберите и загр у зите сам ую красивую фотографию

Вместо фото загр узите аватарку или картинк у

Загрузите гр у ппов ую фотографию

Загрузите ч у ж у ю фотографию

Вы получили подоз рительное сооб щение по электронн ой почте. Какое

действие ну жно предпринять?

Открыть, ведь там может содержаться важ ная информация

Удалить, не открывая

Чем отличается ком пьютерный виру с от компью терного червя?

Ничем, это одно и то же

Червь не выполняет в редоносных действий

Черви мог у т делиться , вирусы нет

Вирус не является самостоя тельным файл ом

Вирус способен зараз ить человека, червь – нет

На страничке социа льной сети Вас оск орбили, обозвали нецензурными

словами, прислали порнографическ ие картинки. Что сдел аете Вы в таком

Ответите тоже гр убо и с бранью

Игнорируете своего о бидчика

Посмеетесь над невос питанностью своег о знакомого

Ваш друг в социаль ной сети прислал ва м файл и сообщение : «Привет! В этом

файле наши с тобой фотки с дня рожден ия. Смотри!». Но вы не был и с ним на

дне рождении. Как вы пос тупите?

открою файл и пос мотрю фотографии

прежде чем открыть файл, зайд у в социальную сеть и спрош у у друга, что это за

попроб у ю выяснить у друга, не взломан ли его а ккаунт. Например, поз воню ему

или задам вопрос, отв ет на который знает т олько он

Как обезопасить свой компьютер

выключить и спрятат ь в шкаф

установить антивир усную программ у

Как называется про воцирование челове ка на агрессию с по мощью нападок и

неуважительных вы сказываний?

Мерчендайзинг

Для скачивания поделитесь материалом в соцсетях

После того как вы поделитесь материалом внизу появится ссылка для скачивания.

Получить код —>

Информатика — еще материалы к урокам:

  • Технологическая карта урока «Создание графических изображений. Графический редактор» 5 класс
  • Технологическая карта урока «Алгоритмическая конструкция «следование»» 8 класс
  • Технологическая карта урока по информатике «Файлы и папки» 6 класс
  • Конспект открытого занятия «Обобщение и систематизация основных понятий темы «Моделирование и формализация»» 9 класс
  • Самостоятельная работа «Назначение и устройство компьютера» 8 класс
  • Тест «Основы работы с компьютером» 6 класс
Читайте также:
Рейтинг программ для видеонаблюдения для Андроид
Предметы
  • /algebra/Алгебра
  • /angliyskiy-yazyk/Английский язык
  • /biologiya/Биология
  • /georgrafiya/География
  • /geometriya/Геометрия
  • /izo/ИЗО
  • /informatika/Информатика
  • /istoriya/История
  • /literatura/Литература
  • /matematika/Математика
  • /music/Музыка
  • /mhk/МХК
  • /nachalnaya-shkola/Начальная школа
  • /obzh/ОБЖ
  • /obschestvoznanie/Обществознание
  • /okruzhayuschiy-mir/Окружающий мир
  • /orkse/ОРКСЭ
  • /pedagogika/Педагогика
  • /russkiy-yazyk/Русский язык
  • /tehnologiya/Технология
  • /fizika/Физика
  • /fizkultura/Физкультура
  • /himiya/Химия
  • /ekologiya/Экология
Похожие материалы
  • 22-02-2019, 15:14 Внеклассное мероприятие «День безопасности школьников в сети интернет»
  • 25-12-2018, 18:23 План безопасности в сети Интернет
  • 22-05-2017, 12:02 Презентация «О безопасности детей в сети Интернет»
  • 2-01-2017, 17:29 Презентация «Урок безопасности школьников в сети Интернет»
  • 27-10-2016, 12:23 Конспект Единого урока безопасности в сети Интернет
  • 26-10-2016, 10:29 Презентация «Урок безопасности обучающихся в сети интернет»
  • 30-09-2016, 12:41 Презентация «Единый урок безопасности в сети Интернет»
  • 20-09-2016, 15:11 Презентация «Азбука безопасности в сети Интернет»

Источник: uchitelya.com

Что такое троянский вирус?

Что такое троянский вирус?

Троянский вирус или просто «троянец» правильно называется — троянской программой. Троянец – это вид вредоносного программного обеспечения, разработанного для ухудшения работы компьютера вплоть до его полного отказа. Иногда троянские программы называют ещё троянскими конями.

Название «троянец» связано с древними воинами, ранее живущих в стране древней Трои и уже как три века вымерших. Однако сами жители назывались тевкрами. Они могли быстро и мощно ударять своими мечами по противнику. Многие слышали название «троянский конь». Если верить легендам, это не живой конь под началом тевкров, а специально построенный огромный конь во времена великой троянской воины.

Само же название троянского вируса произошло от этого самого троянского коня – их методы нападения почти идентичны. В легендах сказано, что именно из – за троянского коня троя пала. Как было сказано выше, троянская программа использует те же цели – сначала она проникает в компьютер и после пытается вывести её из строя, легально передают информацию другому лицу, нарушающие работоспособность компьютера или же используют ресурсы компьютеры в плохих целях.

Какие есть троянцы?

Имён много. Trojan. Malware, Trojan. Winlock, Pinch, TDL – 4. Собственно говоря, Trojan это не сами вирусы, а их семейство, уже в которое входят сами вирусы. А вот TDL – 4 уже именно программа.

Целью TDL – 4 является поражение компьютера, после чего другой пользователь с помощью Интернета может управлять заражённым компьютером. Схожесть действия напоминает программу Team Viewer, но в отличие от TDL – 4 эта программа полностью легальна и пользователь может видеть на мониторе то, что делает в данный момент другой пользователь. К тому же при необходимости связь можно прервать.

Pinch очень и очень опасный вирус. Он действует в три этапа. Сначала он попадает на компьютер и скачивает нужные себе для работы файлы. Размер вируса не превышает 25 КБ. Далее Pinch собирает абсолютно всю информацию о компьютере пользователя – где хранятся файлы, какие у пользователя мощности видеокарты, звуковой карты и процессора.

Также он собирает сведения об установленных браузеров, антивирусах, список установленных программ и данные о FTP – клиенте пользователя. Всё это происходит незаметно. После сбора информации, Pinch сам запаковывается в архив и при первом письме прикрепляется к нему. Во время передачи письма, Pinch отделяется, направляясь на компьютер хакера. После хакер может расшифровать информацию путём программы Parser и в дальнейшем использовать эту информацию в своих целях.

Кроме троянцев и червей, есть ещё несколько классификация вредоносного программного обеспечения (ПО), например руткиты (Root-kit). Их цель – захватывание прав администратора на компьютере пользователя и после использование их в своих целях.

Как избавиться от троянских программ?

Точно так же, как и от всех вирусов – сканировать компьютер на вирусы. Однако далеко не каждый антивирус видит абсолютно все вирусы. Иногда для того, чтобы антивирус не нашёл «антивируса», достаточно лишь поменять его имя и стандартное местоположение на жёстком диске. Поэтому умные разработчики придумали антивирусы, специально созданные под определённый тип вирусов. Антивирусы могут обнаруживать и справляться с многими червями на компьютере, но совершенно бесполезны против руткитови и наоборот.

Ведущими бойцами против троянов и прочих вредоносных программ являются: Kaspersky Anti-Virus, Dr.Web, Eset(Nod32). Платные версии которых можно приобрести здесь.

Еще записи по теме

  • В Windows 10 будет больше рекламы
  • Instagram как инструмент захвата вселенной!
  • Обновление до Windows 10 — убираем уведомление
  • Инстаграм через компьютер
  • Сетевой граф
  • Отчет по квалификационной (преддипломной) практике
  • Тестирование веб-приложений

Источник: www.ikasteko.ru

Рейтинг
( Пока оценок нет )
Загрузка ...
EFT-Soft.ru