Difference between revisions of "Троянская программа"

From WOT Wiki
Jump to: navigation, search
(Вредоносные действия)
(Методы распространения)
 
Line 2: Line 2:
  
 
===Методы распространения===
 
===Методы распространения===
В отличии от [[Компьютерный вирус|вирусов]] троянские программы не обладают функцией самостоятельного распространения и не умеют копировать свое содержимое в системе, также троянская программа не может самостоятельно заразить какой либо файл путем добавления своего кода в тело файла, вредоносный код может быть добавлен в стороннюю программу только вручную. Распространение таких программ как правило происходит вручную, их можно запустить на компьютере по неопытности, например, при установке какой либо программы с CD или DVD диска, компьютер может также быть заражён при использовании [[Варез|пиратского программного обеспечения]].
+
В отличии от [[Компьютерный вирус|вирусов]] троянские программы не обладают функцией самостоятельного распространения и не умеют копировать свое содержимое в системе, также троянская программа не может самостоятельно заразить какой либо файл путем добавления своего кода в его тело, вредоносный код может быть добавлен в стороннюю программу только вручную. Распространение таких программ как правило происходит вручную, их можно запустить на компьютере по неопытности, например, при установке какой либо программы с CD или DVD диска, компьютер может также быть заражён при использовании [[Варез|пиратского программного обеспечения]].
  
 
===Маскировка троянской программы===
 
===Маскировка троянской программы===

Latest revision as of 08:46, 26 August 2011

Троянская программа, также известная как троянский конь или просто троян — один из видов опасных вредоносных программ, устанавливаемых на компьютере без ведома пользователя. Почему именно троянская программа? Все очень просто. Само название программы происходит от легенды о Дарёном Троянском коне, о деревянном коне, который послужил причиной падения Трои. Конец легенды говорит о том, что Ахейцы после продолжительной и безуспешной осады древнего города Трои, придумали коварный план: соорудив огромного деревянного коня с греческими войнами внутри, они оставили его у стен Трои, а сами сделали вид, что отступают от тройского берега. Этот конь был «приношением» в знак лже-перемирия и окончания троянской войны, ночью, после принятия коня троянцами в дар, греческие войны, которые прятались внутри коня, вышли из него, открыли Тройские ворота, затем впустили вернувшихся на кораблях Ахейцев и таким образом полностью овладели Троей. Это был коварный план завладения Троей, таким же образом действуют и троянские программы, используя коварные методы завладения компьютером пользователя.

Методы распространения

В отличии от вирусов троянские программы не обладают функцией самостоятельного распространения и не умеют копировать свое содержимое в системе, также троянская программа не может самостоятельно заразить какой либо файл путем добавления своего кода в его тело, вредоносный код может быть добавлен в стороннюю программу только вручную. Распространение таких программ как правило происходит вручную, их можно запустить на компьютере по неопытности, например, при установке какой либо программы с CD или DVD диска, компьютер может также быть заражён при использовании пиратского программного обеспечения.

Маскировка троянской программы

Как уже ясно из самого названия, троянская программа преследует исключительно коварную цель — замаскировать себя под вполне безвредную программу. Цель — зрительный обман пользователя, неопытный пользователь может просто забыть о мерах предосторожности и запустить, как ему кажется, вполне привлекательный на первый взгляд и полностью безобидный медиа-проигрыватель аудио- или видео-файлов и даже не заметив этого, нанести вред системе. Большинство троянских программ могут частично или даже полностью заменять функционал любой обычной программы (конвертора видео-файлов, медиа-проигрывателя, текстового редактора и т.п.), внешне производя хорошее впечатление, и в это же время, производя скрытые вредоносные действия.

Вредоносные действия

Вредоносные действия, как правило являются скрытыми и незаметными, например, попытки несанкционированного изменения настроек безопасности веб-браузера, загрузка на компьютер пользователя наиболее опасной программы (например, вируса) с целью её последующего запуска и нанесения ещё большего вреда, или даже попытка отключить установленное в системе антивирусное программное обеспечение. Некоторые виды, например, Winlock могут затруднять или полностью блокировать работу операционной системы, требуя отправить платное SMS-сообщение или перевести на виртуальный денежный кошелёк злоумышленника определённую сумму, чтобы выкупить полный функционал системы и разблокировать компьютер-жертву, такие вредоносные программы относятся к разряду троянов-вымогателей, также известных как Trojan.Ransom. Некоторые трояны умеют прятать, шифровать и удалять пользовательские данные, такие программы также относятся к разряду вымогателей, только с единственной разницей — цель захвата — не сама операционная система, а отдельные файлы пользователя. Некоторые виды относятся к так называемым примитивным троянам, они обычно не наносят никакого вреда, такие типы программ обычно выдают себя за сжатые архивные файлы формата RAR или ZIP и при запуске с целью начала или завершения процесса распаковки файлов из архива требуют отправки платного SMS-сообщения, это обычно фальшивые файлы, которые архивами по сути не являются.