• публикации
    36
  • коментар
    1
  • прегледи
    410

Троянски кон или Trojan horse - защита

radkoaleks

20 прегледа

Оригиналът на статията в Radicom ComputerS

Какво е Троянски кон? Trojan horse, trojan!

Сигурно се досещате, че става въпрос не за Троянската война, а за онези троянски коне, които правят поразийте посредством киберпространството наречено ИНТЕРНЕТ. За да се защитите от троянските коне, "Trojan horse" или "троянец" както е известен в пространството никога не отваряйте приложения към електронните писма, които не сте очаквали да получите, особено ако подателят е неизвестен. Никога не сваляйте файлове на РС-то си от съмнителни сайтове или ако е наложително да го правите, преди да отворите сваления файл на компютъра си ЗАДЪЛЖИТЕЛНО го сканирайте с антивирусната си програма. Най-често троянците са скрити в инсталационните фалове на програми (software) и се активират, след исталирането на въпросния софтуер на твърдия диск на компютъра. След като това се случи нещата вече стават сложни, затова е много важно да ползвате надеждни антивирусни програми, да ги обновявате(update) редовно и поне един път в месеца да сканирате компютъра си (full scan) във всички директории и допълнително прикачени памети към него.

!ВНИМАНИЕ! сканирайте дори и всякакви флаш памети и дискове, които прикачвате към компютъра си, особено ако държите в тях папка с инстал(инсталационни файлове на програми)!

В компютърния свят троянският кон, наричан още троянец, е злонамерена програма, за която се твърди, че преследва някаква полезна цел, а всъщност би причинила нещо съвсем различно при изпълнението си, например: превземането на канали в IRC, изтриване на съдържание от твърдия диск, кражба на поверителни данни (пароли, информация за банкови сметки и кредитни карти) и др. Тези програми са получили името си от мита за големия, кух дървен кон, чрез който гърците печелят Троянската война, като се скриват в него и се промъкват в укрепения град Троя.

Троянските коне обикновено се разпространяват под формата на изпълними файлове за Microsoft Windows: .exe, .scr, .bat или .pif. Неопитният потребител, който работи с настройкте по подразбиране, при които разширенията на файловете се скриват, не е в състояние да разбере истинския вид на файла, ако е маскиран с т.нар. двойно разширение, например 'Readme.txt.exe', потребителят ще види единствено 'Readme.txt', като истинското разширение .exe ще остане скрито. За да е пълна заблудата, троянецът, след стартирането си, наистина би могъл да отвори някакъв текстов документ, или да имитира инсталационен процес, но всъщност ще работи във фонов режим и тайно ще краде, променя или изтрива информаиция или настройки на компютъра, а дори би могъл да се използва от злонамерени трети лица за извършването на атаки върху други мрежи, най-често разпределени атаки от тип „отказ от услуга“ (Distributed Denial of Service - DDoS).

За да се защитите от троянските коне, никога не отваряйте приложения към електронните писма, които не сте очаквали да получите, особено ако подателят е неизвестен. Винаги използвайте противовирусна програма за проверка на файловете преди тяхното отваряне. Пазете се от файлове, свалени чрез програми за споделяне посредством p2p (peer-to-peer) като KaZaA или Gnutella. Това е един от най-известните начини за разпространение на троянските коне.Никога не влизайте в сайтове, настояващи да ги гледате с IE при разрешен ActiveX Тази покана е еквивалентна на „елате без гащи“. Никога, ама никога не цъкайте на непознат файл, „за да се отвори, та да го видите за какво е.“ Уви, втория съвет го спазват само тези, които са се мъчили да си възстановят изгубените файлове.

Най-често троянския кон е създаден, за да контролира компютъра, на който е бил стартиран и инсталиран. Примери за такива троянски коне са NetBus, SubSeven, Back Orifice и др. Днешните антивирусни програми безпроблемно улавят по-голямата част от съществуващите троянски коне, но има и такива троянци, които са специално проектирани да не се забелязват от противовирусния софтуер или да го обезвреждат. Желателно е да ползвате няколко начина за защита и проверка на състоянието на компютъра ви. Освен надежна Start Up антивирусна програма ползвайте и така наречените Online Virus Scan програми, за да проверявате за вируси. Има също и програми, които правят проверка на състоянието и надежността на инсталирания антивирусен софтуер на компютъра ви, но внимавайте има и много фалшиви такива.

Тук ще откриете няколко препоръки и Downloads за Надеждни Сканиращи Програми.

Принципът на работа на троянския кон е доста прост — след изпъленението си на даден компютър (примерът е за компютри работещи с MS Windows) той създава ключове в т.нар. регистър (registry), откъдето си осигурява начално стартиране, когато се стартира операционната система. След като се зареди в паметта, той действа на принципа на сървър и отваря един или повече порта, чрез които злонамерени личности, използващи клиентска програма, пригодена да работи с дадения вид троянец, като поемат пълен контрол над заразения компютър. Пълен контрол над компютъра означава, че могат да местят курсора на мишката върху монитора, както и да четат, трият, или качват файлове, цялата информация в паметта на компютъра става достъпна за зловредника.

Съществуват троянци, които се ъпдейтват сами до последна версия и се самоинсталират в нови директории в операционните програми на компютъра. В състояние са да препращат всякаква информация до създателя си чрез интернет връзката, да променят определени настройки в заразената машина и въобще какъвто и да е контрол върху всички инсталирани програми и хардуер.

Би било добре, ако всеки един потребител загрижен за сигурността на компютъра си често да си задава въпроса:

[url=http://radicom-computers.com/index.php?option=com_content&view=article&id=33%3a%6fnline-virus-removal&catid=49:internet&Itemid=79]Как да се предпазим от вируси и зловреден софтуер?[/url]

------------------------------------------------------------------

Оригиналът на статията в Radicom ComputerS




0 Коментара


Все още няма коментари.

Регистрирайте се или влезете в профила си за да коментирате

Трябва да имате регистрация за да може да коментирате това

Регистрирайте се

Създайте нова регистрация в нашия форум. Лесно е!


Нова регистрация

Вход

Имате регистрация? Влезте от тук.


Вход