Твой успех в Internete. Личный блог Елены Бровкиной"

Что такое трояны. Виды троянов.

Добавлено: 25.10.2017

Категория: Вирусы

Просмотров: 309

Комментариев: 10

Как думаете, насколько безопасны прогулки по Интернету для Ваших личных информационных данных? Ведь чем больше человек переносит свою повседневную деятельность, будь то общение, работа, учеба или развлечения в виртуальное пространство, тем больше личной информации, приходиться доверять Интернету. А от нее быть зависит личностное финансовое или психическое состояние. В этой статье я затрону такую опасный фактор в Интернете, связанную с хищением личных данных, как троянские программы или попросту говоря трояны.

 

Целью этих маленьких сетевых монстров является незаметное проникновение в систему пользователя и наблюдение за его действиями или сканирование файлов компьютера на предмет наличия данных о паролях к различным сервисам, а также кража сведений о кредитных картах и электронных кошельках. Существуют и такие трояны, которые предоставляют их хозяевам полный контроль над зараженной машиной, что позволяет практически незаметно действовать в сети от имени самого пользователя. К примеру, можно проводить различные финансовые операции по снятию и перечислению денег со счетов, принадлежащих пользователю. Давайте подробней разберемся в том, что из себя представляют трояны и как можно защитится от них.

 

Два основных вида троянов

1. Бекдоры

БекдорыЭтот вид троянов представляет их себя обычные клиент-серверные приложения. На компьютер жертвы внедряется серверная, управляющая часть вредоносной программы. Такой модуль, обычно малого размера, открывает в системе пользователя сетевой порт для свободного доступа хакеру. Таким образом, появляется некий проход, через который, в последствии, злоумышленник, без лишних сложностей, попадет в систему пользователя. Но хакеру нужно еще узнать об открытии этой лазейки. Для этого он обычно запускает программу-сканер, которая прозвонит определенный ряд сетевых адресов и сообщит о тех из них, где вход в систему будет возможен в следствии удачного заражения трояном (то есть будут найдены открытые трояном в системе порты). Возможно также, что при успешном внедрении трояны сами сообщают хозяину о зараженном компьютере и его адресе в сети Интернет. Однако в таком случае возрастает и риск обнаружения трояна.

При любом раскладе злоумышленнику достаточно запустить у себя вторую часть программы, называемую клиентом, которая произведет соединение с программой сервером на компьютере жертвы и передаст управление системой прямо в руки хакера. Тут уж, в зависимости от функционала троянской программы, в системе пользователя можно будет делать все то же самое, что может позволить себе и он сам.

 

2. Майлеры

МайлерыНе менее опасный вид троянов-шпионов называют майлерами. Отличаются они от бекдоров большей самостоятельностью и скрытностью. Майлеры не открывают лазейки в системе, они сами собирают информацию о данных, в которых заинтересован их хозяин, например о различных паролях. Эти типы троянов могут тихо и постепенно сканировать вашу систему в поисках нужной информации, а могут и просто следить за всеми действиями пользователя, такими как нажатие клавиш клавиатуры в определенные моменты.

По окончании сбора данных вся информация будет отправлена на некий ресурс в сети, принадлежащий хакеру. Обычно в качестве такого ресурса выступает старая добрая электронная почта, отсюда и название этого типа троянов – майлеры, от слова майл или mail, обозначающего почту.

P.S/ В седующей статье Вы узнаете .Как трояны проникают на компьютер пользователя.

Если Вам понравилась статья. поделитесь с друзьями.

 

Комментарии

Вера Сорокина
Вера Сорокина
15.11.2017 в 13:17 | ответить
Елена, интересная статья. Жду продолжение.
Елена Бровкина
Елена Бровкина
15.11.2017 в 15:15 | ответить
Вера, скоро будет продолжение.
Елена Зайцева
Елена Зайцева
15.11.2017 в 13:42 | ответить
Для меня это новая информация. Благодарю, Елена за полезную статью! Интересно продолжение.
Елена Бровкина
Елена Бровкина
15.11.2017 в 15:15 | ответить
Элен, продолжение скоро будет.
Надежда Панасенко
Надежда Панасенко
16.11.2017 в 11:45 | ответить
Спасибо за такое разъяснение. Статья интересная и редко кто об этом пишет. Ждём продолжения.
Елена Бровкина
Елена Бровкина
16.11.2017 в 18:29 | ответить
Продолжение уже есть.
Вера Данченко
Вера Данченко
16.11.2017 в 19:36 | ответить
интересная статья
Юлия Астапенко
Юлия Астапенко
20.11.2017 в 15:55 | ответить
Полезная статья! Узнала много нового.
Наталья Варнавская
Наталья Варнавская
22.11.2017 в 04:23 | ответить
Благодарю, Елена за полезную информацию! А где продолжение?
Ольга Михейко
Ольга Михейко
29.11.2017 в 18:44 | ответить
Елена,очень интересная ,полезная статья..благодарю!
12648