Троянски кон - перфектните престъпници

Тези, които се занимават с компютри и в същото време често използват услугите на Интернет, несъмнено знаят, че "троянският кон" е специално създадени програми, тайно въведени в софтуера на някой друг, които, попадайки в информационни и изчислителни системи, започват да извършват нови операции, които не са били планирани от законния собственик.

По същество "троянският кон" е същият "люк", но с единствената разлика, че той се "отваря" не директно от престъпника "ръчно", а автоматично, с помощта на специално подготвена за тази цел програма.

Използвайки този метод, престъпниците обикновено приспадат определена сума от всяка банкова транзакция към предварително открита сметка.

Този метод се основава на факта, че компютърните програми в банките се състоят от стотици хиляди и дори милиони инструкции, а програмата троянски кон се състои само от няколко десетки или стотици. Поради това е много трудно да се открие. И дори квалифицирани програмисти експерти могат да прекарат много месеци в търсенето му. А през това време престъпникът може да изтегли парите и да изчезне безследно.

Една от разновидностите на "троянския кон" е "троянската матрьошка". Неговата особеност се състои в това, че в софтуера на потърпевшия се въвеждат програмни модули, които първо създават „троянски кон“, а след изпълнение на задачата се самоунищожават.

В този случай е почти невъзможно да се намерят модулни команди, които създават "троянски кон", тъй като те, според принципа на куклата за гнездене, възпроизвеждат нови модули неограничен брой пъти.

„Троянският червей“ е друга разновидност на „троянския кон“, която се характеризира с това, че програмата на „троянския кон“, наред с основните му функции, включва и алгоритъм за автоматичното мусамовъзпроизвеждане, когато се стартират, "програмите червеи" автоматично се копират в паметта на един или повече компютри.