NEW CARDING CHAT IN TELEGRAM

Как работают троянские кони

Carder

Professional
Messages
2,619
Reputation
9
Reaction score
1,862
Points
113
trojan-horse-1.jpg

Вирусы троянских коней могут подвергнуть ваш компьютер опасности и вызвать замедление или сбой вашей системы. Как их впускают внутрь?

Одна из самых устойчивых историй о Троянской войне, самом важном конфликте в греческой мифологии, - это история о троянском коне. Пытаясь найти путь в город Трою, великий воин Одиссей приказал своим людям построить массивную деревянную лошадь, достаточно большую, чтобы в нее поместились несколько греческих солдат. Когда постройка была закончена, он и несколько других воинов забрались внутрь. в то время как остальные греки отплыли от Трои. Однако один человек по имени Синон остался, чтобы обмануть троянцев, убедив их, что его товарищи-греки предали его и бежали из города. Он сказал троянцам, что деревянный конь безопасен и принесет им удачу.

После некоторого обсуждения этого вопроса троянцы согласились прогнать лошадь через свои ворота, неосознанно предоставив греческому врагу доступ в город. Провозгласив победу и устроив вечеринки всю ночь, жители Трои заснули - именно тогда Одиссей и его люди выползли из троянского коня и нанесли ущерб городу.

Хотя вы, вероятно, слышали о троянских конях из греческой мифологии, скорее всего, вы также слышали о троянских конях в отношении компьютеров. Троянские кони - распространенные, но опасные программы, которые скрываются внутри других, казалось бы, безобидных программ. Они работают так же, как и древний троянский конь: после их установки программа заразит другие файлы в вашей системе и потенциально нанесет ущерб вашему компьютеру. Они даже могут отправлять важную информацию с вашего компьютера через Интернет разработчику вируса. Затем разработчик может фактически контролировать ваш компьютер, замедляя работу вашей системы или вызывая сбой вашей машины.

Хотя на самом деле это не вирусы, их называют «троянскими вирусами», «троянскими вирусами», «троянскими конями» или просто «троянскими программами». Независимо от того, как их называют, все они означают одно и то же. Но что случилось? Как вы вообще впустили этого троянского коня в свой компьютер? И что вы можете сделать, чтобы не попасть туда?

Защита от троянских коней​

trojan-horse-2.jpg

Что бы сделали Лаокоон и Кассандра? Два троянца, которые предостерегали своих людей от подозрительного деревянного коня, вероятно, обнаруживают любые подозрительные вложения в сообщениях электронной почты и затем избавляются от них.

Так как же троянские кони заражают компьютеры? Вы не поверите, но часть работы вам придется делать самостоятельно. Чтобы троянец заразил вашу машину, вам необходимо установить серверную часть приложения. Обычно это делается с помощью социальной инженерии - автор троянского коня должен убедить вас загрузить приложение. В качестве альтернативы он или она может отправить вам программу в сообщении электронной почты, надеясь, что вы ее запустите. Опять же, именно поэтому его называют троянским конем - вы должны сознательно или бессознательно запустить файл .exe для установки программы - он не распространяется сам по себе, как вирус (см. Как работают компьютерные вирусы для описания троянов и вирусов). После запуска программы троянский сервер устанавливается и запускается автоматически при каждом включении компьютера.

Чаще всего троянские кони распространяются через вложения электронной почты. Разработчики этих приложений обычно используют методы рассылки спама для рассылки сотен или даже тысяч электронных писем ничего не подозревающим людям; системы тех, кто открывают сообщения и скачивают вложения, оказываются зараженными.

Иногда вредоносное ПО распространяется даже не на человека, а на ваш компьютер, если он уже заражен. Взломщики - хакеры, которые используют свои компьютерные навыки для причинения вреда или преднамеренного нанесения ущерба - могут рассылать троянские программы, которые превращают компьютеры невинных веб-серферов в компьютеры- зомби, так называемые, потому что человек с зараженным компьютером редко знает, что его система находится под контролем. Затем взломщики используют эти компьютеры-зомби для рассылки новых вирусов, в конечном итоге создавая сети компьютеров-зомби, известные как ботнеты.

Есть несколько способов защитить себя от троянских коней. Самый простой способ - никогда не открывать электронные письма и не загружать вложения от неизвестных отправителей. Простое удаление этих сообщений позаботится о ситуации. Установка антивирусного программного обеспечения также просканирует каждый загружаемый вами файл (даже если он принадлежит вашим знакомым) и защитит вас от любых вредоносных программ. Если вы когда-нибудь обнаружите, что ваш компьютер заражен трояном, вам следует отключить подключение к Интернету и удалить соответствующие файлы с помощью антивирусной программы или переустановки операционной системы. Если вам нужна помощь, вы можете позвонить производителю вашего компьютера, в местный компьютерный магазин или к знакомому другу.
 
Top