Cal troian, program parazit - pagina de articol

Troieni sunt folosiți pentru a efectua atacuri DDoS

astăzi există atacuri distribuite care vizează defectarea serverului în întreținere (atacuri DDoS). Esența lor constă în următoarele. Atacatorii aduc un număr mare de pachete de rețea special create serverului victimă. Ca urmare, calculatorul nu poate face față cu acest flux și nu mai poate procesa informații, adică devine inaccesibil vizitatorilor obișnuiți. Cu toate acestea, este imposibil să creați atât de multe fire de pe un computer pentru a încărca complet serverul. Și pentru hackeri e periculos.







Prin urmare, cel mai adesea atacatorii acționează conform următoarei scheme. În primul rând, ei infectează un cal troian special cu cât mai mulți utilizatori obișnuiți de internet posibil. Acest program rău trăiește pe PC, deocamdată, fără a se trăda și nu a întreprins acțiuni distructive. Cu toate acestea, atunci când o comandă specială este primită de la centrul de control, troianul este activat și începe să trimită pachetele necesare pentru atac victimei specificate. Și deoarece pot exista sute și mii de astfel de computere, nu este surprinzător faptul că serverul este în jos. În principiu, pentru utilizatorul însuși, caii troieni din această clasă nu sunt practic periculoși. Cu excepția faptului că, în timpul muncii lor, canalul său este încărcat destul de serios. În plus, puțini utilizatori de Internet se vor bucura de faptul că a devenit, de fapt, un complice al crimei.







Descărcați și instalați alte programe

Troieni pot fi utilizați pentru a descărca alte programe rău intenționate pe computerul utilizatorului și instalarea acestuia

Recent, cerințele pentru software rău intenționat s-au modificat. Dacă înainte de toate virusurile au fost foarte mici, atunci caii troieni moderni au o dimensiune destul de mare. Acest lucru se datorează funcționalității lor mari (de exemplu, aplicațiilor spyware și administrare la distanță) și tehnologiilor utilizate. Între timp, nu este întotdeauna posibilă încărcarea inutilă a unor astfel de volume de informații pe computerul utilizatorului. Prin urmare, hackerii au început să folosească următoarea metodă. În primul rând, PC-ul este infectat cu un utilitar destul de mic care se conectează la un anumit server, descarcă alt software rău intenționat de acolo, îl instalează și îl lansează. Sunt deosebit de periculoase în acest sens încărcătoarele universale. Acestea permit unui atacator să instaleze pe PC-ul victimei diverse cai troieni sau chiar o grămadă de ei. Totul depinde de ceea ce se află pe serverul specificat.

Deoarece, așa cum ați fost eu și eu, dragi cititori, au fost convinși că, caii troieni moderni reprezintă într-adevăr o amenințare gravă la adresa securității oricărui computer conectat la rețeaua globală. Și este necesar să se ia în considerare faptul că astăzi există programe legate de două, trei și chiar mai multe clase. Astfel de troieni pot, de exemplu, să monitorizeze utilizatorul, să descarce în secret și să instaleze alte programe pe computerul său și să participe la atacuri. Între timp, să vă protejați de această amenințare în general nu este dificilă. Un program antivirus actualizat în mod regulat, un firewall configurat corect și o actualizare periodică a sistemului de operare și a software-ului folosit pentru acest lucru este destul de important.







Articole similare

Trimiteți-le prietenilor: