рекламодателям фирмы/add расшифровка штрих-кодов links/add
http://kiev-security.org.ua
33. Trojan horse
Троянский конь, по греческому преданию, огромный деревянный
конь, в котором спрятались ахейские воины, осаждавшие Трою. Тро-
янцы, не подозревая хитрости, ввезли его в Трою. Ночью ахейцы
вышли из коня и впустили в город остальное войско. Выражение
"Троянский конь" стало нарицательным (дар врагу с целью его погу-
бить). Возвращаясь из прошлого к компьютерам и хакерам - "Троянс-
ким конем" стали называть любую функциональную возможность в
программе, специально встроенную для того, чтобы обойти системный
контроль секретности. Эта возможность может быть самоликвидируе-
мой, что делает невозможным ее обнаружение, или же может постоян-
но реализовываться, но существовать скрыто. Для хакера обычно не
составляет большого труда "заселить" Вам на ПК какую-либо версию
программы, содержащие функию "троянский конь". Хакер пишет прог-
рамму, предназначенную, например, для выполнения какой-нибудь ин-
тересной либо полезной функции: запуска игры, оптимизации работы
операционной системы или для увеличения скорости доступа в сеть
Интеренет. В программе спрятаны инструкции для прочтения файлов
паролей и отсылки их на адрес электронной почты хакера, или вы-
полнения другой скрытой операции. Затем хакер посылает Вам эту
программу по элетронной почте либо выкладывает ее для скачивания
на общедоступный www-сервер, подзагружает программу в BBS и -
внимание, это важно! - надеется, что пользватель запустит прог-
рамму. Для того чтобы это произошло хакер рассказавает в описание
на программу очень ярко ее необходимость и превосходство над дру-
гим подобным ПО, например, пишет так |эта программа позволит Вам
увеличить скорость доступа в Интернет на 300% - такого еще не бы-
ло|. Также функция "Троянкий конь" может встраиваться в вирус,
заражание которым Вашей ПЭВМ приведет к активизации этой функции.
Программа с функией "троянский конь" может также подделывать сис-
темное приглашение ввода логина и пароля. Неопытный пользователь
не сможет отличить фальшивое приглашение запроса логина и пароля
от настоящего, введет логин и пароль - тем самым отдаст их хаке-
ру. Описать все возможные способы обмана пользователя непредстов-
ляется возможным т.к. хакеры придумываю постоянно что-то новень-
кое, ранее неиспользуемое.
Содержание
HOME
Если у вас есть сайт или домашняя страничка - поддержите пожайлуста наш ресурс, поставьте себе кнопочку, скопировав этот код:
<a href="http://kiev-security.org.ua" title="Самый большой объем в сети онлайн инф-ции по безопасности на rus" target="_blank"><img src="http://kiev-security.org.ua/88x31.gif" width="88" height="31" border="0" alt="security,безопасность,библиотека"></a> |
Идея проекта(C)Anton Morozov, Kiev, Ukraine, 1999-2022,