 Итак, "троянские кони" - это одна из самых опасных для компьютера и его владельца угроз в Интернете. Причем эти зловредные программы могут быть чрезвычайно разнообразными. По сути, даже большинство современных интернет-червей можно отнести к "троянским коням". Описать их, как-то классифицировать - задача явно не простая. Однако есть один параметр, по которому всех троянских коней можно очень легко распределить по разным группам. Речь идет об их предназначении, то есть фактически о том действии, которое они оказывают на компьютер-жертву. Если подойти к данному вопросу внимательно, то можно выделить целых шесть классов зловредных программ, оказывающих различное деструктивное влияние на систему жертвы.
По характеру воздействия на компьютер пользователя всех "троянцев" можно условно разделить на следующие группы:
- удаленное администрирование: на удаленный ПК устанавливается специальный агент. После этого администратор может в любой момент запустить на своей машине основной модуль, подключиться к другому компьютеру и получить возможность полностью им управлять.
- кража данных: например, злоумышленники, которые подключены у того же провайдера, что и жертва, могут легко переложить свои затраты на Интернет на других людей, просто пользуясь их авторизационными данными. - шпионаж: на компьютере жертвы устанавливается специальный агент, который, работая незаметно для пользователя, собирает определенную информацию о нем и через Интернет отправляет ее хакеру. - переходы на страницы. Сегодня в Интернете существует немало партнерских программ. Суть их заключается в следующем. Человек привлекает на сайт спонсора посетителей, за каждого из которых получает небольшое вознаграждение. В принципе партнерские программы - явление абсолютно нормальное. Но только до тех пор, пока обе стороны соблюдают правила и придерживаются общепринятых норм. - проведение атак: злоумышленники обрушивают на сервер-жертву огромное множество специально созданных сетевых пакетов. В результате компьютер просто-напросто не справляется с этим потоком и перестает обрабатывать информацию, то есть становится недоступным для простых посетителей. - загрузка и инсталляция другого ПО: сначала ПК заражается довольно маленькой утилитой, которая устанавливает связь с определенным сервером, скачивает оттуда другое зловредное ПО, инсталлирует и запускает его.
ПОдробнее о тех неприятностях, которые могут принести Вашему компьютеру незванные "троянцы", можно прочесть, посетив Компьютерый форум:
|