Моят дом е моята крепост, вируси, сигурност и усилвател; Хак, статии за

моята
Троянските коне се използват главно за достъп до нечий друг компютър през Интернет. От училищния курс по история вероятно знаете какво е това; И така, сега тези сладки същества са се настанили на компютри. Най-известният представител на тази кохорта може да се нарече сензационният Back Orifice (BO), който предизвика известна паника и привлече вниманието към проблемите със сигурността.

Нека ви напомня накратко какво е „троянски кон“. Състои се от две основни части - сървър и клиент. Сървърът се стартира на заразената машина, след което машината е на пълно разположение на нападателя. Клиентът е програма за получаване на достъп до заразена машина, чрез него се предават команди към сървъра и се получават потвърждения за тяхното изпълнение.

Някои потребители дори не знаят, че на тяхната машина има троянски кон. За разлика от обикновен вирус, който може да стартира скрийнсейвър под формата: „Поздравления, спечелихте конкурса LAMER 99“ или просто да форматирате вашия твърд диск, троянският кон не се проявява по никакъв начин. След стартиране на програмата може да изглежда, че програмата е извършила незаконна операция и ще бъде затворена или че липсва dll библиотека за стартиране. След това разочарованият потребител ще смята, че програмата е неизползваема и просто ще забрави за нея, в най-добрия случай ще изтрие файла. Но троянецът вече е свършил мръсната си работа. След стартиране той създава файл, нещо като WinTroy.dll, и се регистрира в регистъра на Windows за автоматично стартиране и след получаване на командата може да извършва различни действия, от издърпване на стойката за CD-ROM до копиране, изтриване и стартиране на файлове на заразената машина. С две думи, една заразена машина става толкова достъпна, колкото машина в локалната мрежа, дори и сстрахотни характеристики.

Откъде идват троянците? Да, много просто. Чрез ICQ, по електронна поща (обикновено това е безплатен сапун, като hotmai.com или mail.ru). Може би имат бележка, че това е ускорител на натрупан трафик или някакъв вид скенер на ICQ портове. Или може би снимка на някой топ модел в изпълнима форма. Доверчивите хора още не са изчезнали. След като троянският кон се установи на компютъра, всичко останало става въпрос на време, в почти всички троянски коне има функция за монитор на клавиатурата. Така се извлича цялата необходима информация.

Също така си струва да споменем, че има смисъл да премахнете неизползваните мрежови протоколи. Ако вашият компютър се използва само за достъп до интернет чрез модем и не сте свързани към никаква локална мрежа, тогава има смисъл да оставите само TCP / IP протокола в секцията „Контролен панел / Мрежа“, като изтриете всички други протоколи. Трябва да останат само „Адаптер за отдалечен достъп“ и „TCP/IP“. Също така си струва да деактивирате споделянето на дискове и принтери на вашия компютър, като премахнете отметките от съответните квадратчета в секцията „Споделяне на файлове и принтери“.

Не запазвайте паролата на твърдия си диск, не бъдете мързеливи да я въвеждате отново всеки път, когато се свързвате към мрежата. Загубвайки няколко секунди, можете да сте сигурни, че значително ще намалите риска паролата ви да бъде открадната.