Cal troian, program parazit - pagina de articol

.diferite influențe distructive asupra sistemului victimei.

Troieni care implementează administrarea de la distanță permit unui hacker să controleze un computer victima







Astăzi, puteți găsi numeroase programe care permit administrarea la distanță atât a calculatoarelor individuale, cât și a sistemelor informatice întregi. Acesta este un instrument foarte util, simplifică foarte mult sarcina de administratorii LAN și le permite să economisească timp (și, prin urmare, banii companiilor). Principiul de funcționare a acestor programe este simplu. Un agent special este instalat pe PC-ul la distanță. După aceea, administratorul poate rula în orice moment pe mașina sa modulul principal, se poate conecta la alt computer și poate să-l gestioneze complet.

Și acum imaginați-vă că utilizatorul computerului personal nu știe despre agentul instalat în sistemul său. Și acesta din urmă nu este legat la mașină adiacentă pe rețeaua locală, și PC-ul de la distanță pentru mii de kilometri, dincolo de care se află hacker-ul. În acest caz, un atacator poate face orice: obțineți parole, copiați documente personale, instalați orice software, reporniți sau opriți computerul. De aceea, caii troieni (de fapt ei sunt agenți ai utilităților de administrare la distanță) din clasa considerată sunt considerați cei mai periculoși. Acestea dau atacatorului posibilități nelimitate de a controla mașina victimei.

Unii troieni pot fura parolele utilizatorilor

Un alt grup extrem de periculos de cai troieni este acela care vizează furtul de informații de la utilizatori. Ele reprezintă o amenințare deosebit de gravă pentru proprietarii de PC-uri de uz casnic. Se pare că totul ar trebui să fie exact opusul. Ei bine, ce pot fi datele secrete ale utilizatorilor obișnuiți? Mult mai interesant hackeri ar trebui să fie o companie, fiecare dintre care este plină de secrete comerciale și poate fi întotdeauna încercat să-i vândă concurenților. Cu toate acestea, există o problemă aici. La urma urmei, calul troian nu poate găsi în mod independent fișiere cu documentație secretă. În plus, este destul de dificil să transmiteți pe internet, în mod transparent, orice cantitate semnificativă de date. Dar, de la computerele utilizatorilor de acasă (adesea mai puțin sigure), puteți fura cu ușurință, de exemplu, parolele pentru accesul la sistemul de operare sau la Internet.







Troieni-spioni permit hackerului să obțină informații detaliate despre utilizator până la parolele sale către diferite servicii

Toate acestea permit atacatorilor să obțină date foarte detaliate despre victima lor, până la parolele necesare pentru a intra în rețea și pentru a utiliza diverse servicii.

Cu toate acestea, este corect să spunem că marea majoritate a cailor troieni care efectuează înregistrări de spionaj înregistrează numai succesiunea tastelor apăsate. În primul rând, aceasta este cea mai importantă informație. Acesta este modul în care puteți afla parole de utilizator, de exemplu, la o varietate de servicii online: e-mail, cumpărături on-line, etc. Și, după ce le-a primit, un atacator poate utiliza cu ușurință în viitorul acestor resurse, în numele victimei ... În al doilea rând, lista tastelor presate are o valoare relativ mică. Cu cât sunt mai puține date, cu atât este mai ușor să le transferi în mod transparent pe computerul hackerului.

Transitions de pagină

Unii troieni îi obligă pe utilizator să deschidă anumite site-uri web

Astăzi, există multe programe partenere pe Internet. Esența lor constă în următoarele. O persoană atrage vizitatori la site-ul sponsorului, pentru fiecare dintre care primește o mică recompensă. În principiu, programele de afiliere - fenomenul este absolut normal. Dar numai atâta timp cât ambele părți respectă regulile și respectă normele general acceptate. Între timp, multe resurse cu conținut pentru adulți se uită numai la acțiunile partenerilor prin degete, ducând la următoarele.







Articole similare

Trimiteți-le prietenilor: