реклама
ЭКСПЕРТИЗА САЙТОВ НА СЛИВ ИНФОРМАЦИИ

ВОССТАНОВЛЕНИЕ ИНФОРМАЦИИ С РАЗЛИЧНЫХ НАКОПИТЕЛЕЙ В КИЕВЕ
уход за растениями - озеленение - фитодизайн
реклама

proxy  статьи  библиотека  softice  free_юр.консультация  hard  iptv
рекламодателям  фирмы/add  расшифровка штрих-кодов  links/add

http://kiev-security.org.ua

33. Trojan horse

    Троянский конь,  по греческому преданию,  огромный деревянный
конь,  в котором спрятались ахейские воины, осаждавшие Трою. Тро-
янцы,  не подозревая хитрости,  ввезли его в Трою.  Ночью  ахейцы
вышли  из  коня  и  впустили в город остальное войско.  Выражение
"Троянский конь" стало нарицательным (дар врагу с целью его погу-
бить). Возвращаясь из прошлого к компьютерам и хакерам - "Троянс-
ким конем" стали  называть  любую  функциональную  возможность  в
программе, специально встроенную для того, чтобы обойти системный
контроль секретности.  Эта возможность может быть самоликвидируе-
мой, что делает невозможным ее обнаружение, или же может постоян-
но реализовываться,  но существовать скрыто. Для хакера обычно не
составляет  большого труда "заселить" Вам на ПК какую-либо версию
программы,  содержащие функию "троянский конь". Хакер пишет прог-
рамму, предназначенную, например, для выполнения какой-нибудь ин-
тересной либо полезной функции:  запуска игры, оптимизации работы
операционной  системы  или для увеличения скорости доступа в сеть
Интеренет.  В программе спрятаны инструкции для прочтения  файлов
паролей  и отсылки их на адрес электронной почты хакера,  или вы-
полнения другой скрытой операции.  Затем хакер посылает  Вам  эту
программу  по элетронной почте либо выкладывает ее для скачивания
на общедоступный www-сервер,  подзагружает программу в  BBS  и  -
внимание,  это важно!  - надеется, что пользватель запустит прог-
рамму. Для того чтобы это произошло хакер рассказавает в описание
на программу очень ярко ее необходимость и превосходство над дру-
гим подобным ПО,  например, пишет так |эта программа позволит Вам
увеличить скорость доступа в Интернет на 300% - такого еще не бы-
ло|.  Также функция "Троянкий конь" может встраиваться  в  вирус,
заражание которым Вашей ПЭВМ приведет к активизации этой функции.
Программа с функией "троянский конь" может также подделывать сис-
темное приглашение ввода логина и пароля.  Неопытный пользователь
не сможет отличить фальшивое приглашение запроса логина и  пароля
от настоящего,  введет логин и пароль - тем самым отдаст их хаке-
ру. Описать все возможные способы обмана пользователя непредстов-
ляется возможным т.к.  хакеры придумываю постоянно что-то новень-
кое, ранее неиспользуемое.

Содержание

HOME


Если у вас есть сайт или домашняя страничка - поддержите пожайлуста наш ресурс, поставьте себе кнопочку, скопировав этот код:

<a href="http://kiev-security.org.ua" title="Самый большой объем в сети онлайн инф-ции по безопасности на rus" target="_blank"><img src="http://kiev-security.org.ua/88x31.gif" width="88" height="31" border="0" alt="security,безопасность,библиотека"></a>

Идея проекта(C)Anton Morozov, Kiev, Ukraine, 1999-2022,