Как работают троянские программы (трояны)

Как работают троянские программы (трояны)
Как работают троянские программы (трояны)
Статья создана: , обновлена:

Немного истории

Немного истории о троянских вирусах
Немного истории о троянских вирусах

Один из известнейших эпизодов троянской войны - самого знакового конфликта в греческой мифологии - это, конечно, история о троянском коне. Ища способ проникнуть в Трою, великий полководец Одиссей приказал своим солдатам построить огромного деревянного коня, в котором могли бы поместиться несколько человек. Когда конь был готов, он и несколько других воинов забрались внутрь, а остальная греческая армия уплыла восвояси, оставив под стенами Трои одного Синона, который убедил троянцев, будто бы греки его предали и сбежали. Деревянный же конь, по словам Синона, был вполне безобидной статуей, приносящей удачу.

После непродолжительной дискуссии троянцы решили ввезти коня в город и, сами того не подозревая, впустили в Трою своих заклятых врагов. Вообразив себя победителями, горожане праздновали всю ночь, а потом уснули. Тогда-то Одиссей и его товарищи выбрались из чрева коня и предали Трою разрушению.

Троянский конь чаще всего упоминается именно в контексте греческой мифологии, но бывает, о нем говорят и в связи с компьютерами. Троянские кони - это простые, но очень опасные программы, которые маскируются под совершенно безобидные приложения. Действуют они точно так же, как троянский конь древности: будучи установленными на компьютер пользователя, эти программы заражают остальные файлы и могут нанести системе серьезный ущерб. Иногда они даже похищают с жесткого диска важные данные и отправляют их разработчику вируса, который после этого получает контроль над всей системой, может существенно замедлить ее работу или даже вызвать фатальный сбой.

На самом деле, подобные приложения не являются вирусами в прямом смысле этого слова, но тем не менее, их часто называют «троянскими вирусами», «троянскими конями», «троянскими программами», «троянцами» или просто «троянами». Как же троянцы попадают на компьютер и что нужно сделать, чтобы их остановить?

Защита от троянских программ

Хотите - верьте, хотите - нет, но чаще всего мы впускаем троянцев на свой компьютер сами. Троянская программа может заразить систему, только если пользователь установит у себя серверную часть приложения. Это обычно достигается с помощью социотехники: автор троянца должен убедить пользователя загрузить и установить опасное приложение. Другой вариант - отправить троянскую программу по электронной почте в надежде, что пользователь ее запустит. Именно поэтому такие программы и называются троянскими: пользователь должен сознательно или неосознанно запустить файл .exe, чтобы установить троянца на свой компьютер - они не умеют размножаться самостоятельно, как вирусы (подробнее об отличии троянских программ от вирусов см. в статье «Как работают компьютерные вирусы» (How Computer Viruses Work)). При запуске приложения на компьютер устанавливается троянский сервер, который будет запускаться автоматически всякий раз при старте системы.

Чаще всего троянцы распространяются как раз по электронной почте. Их разработчики обычно пользуются приемами массовой рассылки для одномоментной отправки своих приложений сотням и даже тысячам ничего не подозревающих пользователей. Те, кто открывает такие письма и загружает вложенные в них файлы, становятся жертвами заражения системы.

Иногда вредоносное программное обеспечение распространяют даже не сами злоумышленники, а зараженные компьютеры рядовых пользователей. Взломщики - хакеры, которые употребляют свои таланты для парализации работы Сети в национальных и даже международных масштабах, - рассылают троянские программы, превращающие компьютеры конечных пользователей в зомби, и используют такие зараженные компьютеры для дальнейшей рассылки вирусов. В конечном итоге возникают целые сети компьютеров-зомби, которые называются ботнетами. При этом сами пользователи зачастую даже не подозревают, что их компьютер зомбирован.

Защититься от троянцев можно разными способами. Самое простое - никогда не открывать и просто удалять электронные письма и вложения от неизвестных отправителей. Можно установить антивирусное программное обеспечение, которое будет автоматически сканировать все загружаемые файлы (даже от известных отправителей) и защищать компьютер от вредоносных приложений. Если троянец все-таки проник в систему, необходимо отключить компьютер от Интернета и удалить зараженные файлы антивирусом или вообще переустановить операционную систему. Для этого можно обратиться к поставщику, в компьютерный магазин или к опытным знакомым.

Дополнительная информация по теме

Как защититься от шпионских программ

Здесь инструкция как научиться себя ограждать от шпионских программ (программного обеспечения)

Как заработать веб-мастеру на партнерских программах

Статья рассказывает каким образом возможен заработок на партнерских программах в сети интернет

Вопросы и ответы с форумов программистов

Специфические юморные опросы от чайников к программистам с полным сохранением лексикона

Оператор LIKE cоветы и хитрости программирования

Некоторые советы использования оператора LIKE в базах данных на различных платформах

Ссылка для обмена:

Ссылка для форума:

Ссылка для сайта:

Есть вопросы, замечания, дополнения? Пишите в комментариях.
Заказать тексты для сайта (онлайн форма) - цена от 60 рублей, срок 24 часа
троянские вирусы, как работает троянкий вирус

Страница: Как работают троянские программы (трояны)

Дата публикации: 2011-07-14 12:23. Последние изменения: 2015-10-18 21:02

наверх