Троянские программы и их виды

25-11-2012

Как считаете, насколько могут быть безопасны прогулки в Глобальной Сети для личной информации? Ведь с переноской повседневной и личной деятельности, будь то работа, общение, развлечения и учеба в сеть, тем большее количество сведений, приходиться доверить именно Всемирной сети. А от этого будет зависеть финансовое, психологическое или личностное состояние. Эта статья коснется такого опасного интернет-фактора, связанного с кражей личной информации, как трояны.

Основная задача этих вредоносных программ — это скрытое проникновение в компьютерную систему и наблюдение за всеми действиями пользователя или сканирование внутренних файлов на предмет присутствия сведений о каких-либо паролях к разнообразным сервисам, а также хищение информации об электронных кошельках и кредитных карточках. Есть и такие троянские программы, которые способны предоставеть своему владельцу полный контроль над зараженным компьютером, что может позволить в тайне действовать в интернете от имени пользователя. Например, можно осуществлять разнообразные операции финансового плана по перечислению или снятию денег с электронного кошелька, который принадлежит пользователю. Необходимо поконкретней разобраться в том, что же преставляют собой троянские программы.

Две основных рановидности троянских программ.

  • Бекдоры

Эта разновидность троянских программ представляет собой обыкновенные серверные приложения. Данный модуль, зачастую небольшого размера, способен открыт в компьютерной системе порт для доступа злоумышленнику. Таким образом, возникает некий портал, через который хакер может с легкостью попасть в систему.

  • Майлеры

Не менее вредоносная разновидность троянских программ. Отличаются они от вышеназванных большей скрытностью и самостоятельностью. Майлеры не могут открыть какие-либо лазейки, они сами производят сбор необходимой информации, к примеру о паролях. Эти трояны постепенно производят сканирование всей компьютерной системы или попросту следят за всеми пользовательскими действиями, такими как использование клавиатуры в конкретный промежуток времени.

По завершении сбора нужной информации майлер сам отправит ее на какой-либо ресурс хакера. В большинстве случаев в качестве такого сетевого ресурса выступает обыкновенная электронная почта, отсюда эта разновидность троянов и получила свое название.

Похожие статьи:

  • Признаки присутствия компьютерного вируса


    Подключившись к сети, абсолютно все пользователи подвергают свои личные данные угрозе заражения вирусными программами. И это вполне логично, ведь осуществляя подключение к внешнему виртуальному ...

  • Основы поиска нужных сведений в сети


    Как правильно, обычный интернет-пользователель не думает о том, как работает поисковик. В Глобальной сети находится огромное множество разнообразных сведений и отыскать среди моря интернет-страниц ...

  • Наиболее безопасный компьютерный шрифт


    Медицинские специалисты постоянно предупреждают всех компьютерных пользователей: долгое нахождение перед компьютерным монитором вредно для человеческого здоровья, в особенности для зрительной ...