Для тех, кто желает не только не попасться на удочку хакеров. Лучше всего установить

на своем персональном компьютере и ли же в своей собственной компьютерной сети несколько ловушек.

Одним из самых популярных во всем мире видов ловушек для хакеров является создание на жестком диске своего персонального компьютера папки...

Новости: 22.07.2013 | Троянские вирусы и защита от них

На сегодняшний день человек все больше переносит свою повседневную активность, будь то работа, учеба, общение или развлечения в виртуальный мир и все больше личной информации доверяет Интернету. А от нее зависит финансовое или психическое состояние пользователя. В этой статье повествуется о такой опасности в Интернете, связанной с похищением личной информации, как троянские программы или же просто говоря трояны.

Цель этих сетевых монстров – незаметно проникнуть в систему пользователя и наблюдать за его действиями или сканировать файлы компьютера в поиске данных о паролях к разным сервисам, а также хищение сведений о кредитных картах или электронных кошельках. Действуют и такие трояны, которые дают их хозяевам тотальный контроль над зараженной системой, что позволяет незаметно действовать в виртуальном мире от имени самого пользователя. Например, можно проводить финансовые операции по снятию и перечислению денежных средств со счетов, принадлежащих пользователю.

Существуют два основных вида троянов.

1. Бекдоры. Эти трояны представлены как простые клиент-серверные приложения. Жертве на компьютер запускается часть вредоносной программы, которая открывает в системе сетевой порт для доступного входа хакеру. Вследствие, появляется некий проход, по которому мошенник, без лишнего труда, попадет в систему пользователя. Но хакеру надо узнать об открытии такой лазейки. Для этого он производит запуск программы-сканер, который определит ряд сетевых адресов, через которые возможен вход в систему вследствие положительного заражения трояном. Возможно, что при удачном внедрении трояны сами информируют хозяина о зараженном компьютере и его нахождение в сети Интернет. Однако здесь повышается риск обнаружения трояна.

При любом раскладе мошеннику достаточно загрузить у себя вторую часть вредоносной программы, называемую клиентом, которая осуществит соединение с программой сервером на машине жертвы и передаст управление компьютером прямо в руки хакера.

Источник: http://ctrlc.ru

Главная

Новости


Вирусы

Хакеры

Компьютер и программы


Подвергались ли вы атакам хакеров?

 Да
 Не знаю
 Нет

 
(с)2009-2024 При цитировании материалов активная ссылка на сайт обязательна Хакеры: правила безопасности | Написать нам: crack@xakerist.ru