เจเรโลติดโทรจัน สงสัยว่า "โทรจัน" ในพจนานุกรมเล่มอื่นๆ คืออะไร โดยเทียบเคียงกับโพเดียประวัติศาสตร์

โกลอฟนา / ซาฮิสต์

ทุกคนกำลังพูดถึงโปรแกรมโทรจัน "โทรจัน" หากมี แต่มีคนไม่มากที่รู้ว่ามันคืออะไร ลองชี้แจงสถานการณ์ในบทความนี้

โปรแกรมโทรจัน (เช่น - โทรจัน, โทรจัน, ม้าโทรจัน)- นี่คือโปรแกรม shkidliva ที่สร้างขึ้นโดยผู้คนสำหรับการรวบรวม ทำลายและแก้ไขข้อมูล ทำลายการใช้งานจริงของคอมพิวเตอร์หรือใช้เพื่อวัตถุประสงค์เฉพาะ

เปรียบเหมือนภัยคุกคาม เข้าระบบได้

เซิร์ฟเวอร์ตั้งอยู่บนคอมพิวเตอร์ที่ติดไวรัสและไคลเอนต์บนตัวดำเนินการ ฟังก์ชันตัวเลขและความเรียบง่ายที่เลือกได้สำหรับลูกค้าทำให้เป็นที่นิยมมากขึ้น ในอีกด้านหนึ่ง Zeus เริ่มต้นเหมือนนายธนาคารโทรจัน การนัดหมายจำนวนมากสำหรับกลุ่มคนที่อยู่ห่างไกล และชะตากรรมสองสามอย่างของบ็อตเน็ตของ Zeus ตามการประมาณการ มีคอมพิวเตอร์หลายล้านเครื่องที่ต้องประนีประนอม ในวันแรกของศตวรรษนั้นของ shkidlivy PZ เชิงพาณิชย์ ตัวเลขนั้นแน่นมาก เรียนรู้วิธีใช้ koristuvachivs จำนวนน้อยในกลอุบายและแผนการซึ่งใช้โดยผู้ค้าปลีก โปรแกรม shkidlivihยิ่งผลรวมของเพนนียิ่งน่าเกรงขามยิ่งจำเป็นต้องขโมยมัน

โปรแกรมโทรจัน rozpovsyudzhuetsya คนบนvіdmіnuvіdvіrusіvในkhrobakіv, yakі rozpovsyudzhuyutsya samostіyno ดังนั้นโปรแกรมโทรจันจึงไม่ถูกกำหนดให้เป็นไวรัส โทรจันเหล่านี้อาจเป็นจริงและไม่ได้มีลักษณะเลอะเทอะ โทรจันมืออาชีพได้รับชื่อเสียงว่าละเมิดในการติดตั้งโปรแกรมแบ็คดอร์ (โปรแกรมที่ติดตั้งผู้บุกรุกบนคอมพิวเตอร์ที่ถูกบุกรุกหลังจากลบการเข้าถึงอีเมลไปยังระบบโดยลองใหม่อีกครั้ง ).
โปรแกรมโทรจันจี้ระบบโดยไม่มีแฮกเกอร์ที่เป็นอันตรายตัวกลาง หรือพวกเขาสร้างจิตใจที่ปลอมแปลงkoristuvachіv zavantazhuvat อย่างอิสระและเรียกใช้โปรแกรมเหล่านี้ สำหรับไฟล์โปรแกรมนี้ ให้ตั้งชื่อชื่อบริการ ปิดบังชื่อโปรแกรม ไฟล์ประเภทอื่น หรือเพียงแค่ตั้งชื่อ ไอคอนสำหรับเรียกใช้งาน หลังจากเปิดตัวโปรแกรมโทรจัน คุณจะเป็น zavantazhu โปรแกรมที่แนบมา, คำสั่งสคริปต์นั้น โปรแกรมโทรจันมักถูกหลอกให้หลอกลวงระบบด้วย zahistu ส่งผลให้ระบบกลายเป็นศัตรู ทำให้มีการเข้าถึงคอมพิวเตอร์ของ koristuvach โดยไม่ได้รับอนุญาต
โปรแกรมโทรจันสามารถเลียนแบบหรือแทนที่ไฟล์ได้อีกครั้ง หากไม่ปิดบัง ตัวอย่างเช่น ติดตั้งโปรแกรมแล้ว ใบสมัคร, Gra , เอกสารการสมัคร น้องๆ. นอกจากนี้ ผู้โจมตีสามารถใช้โปรแกรมดั้งเดิมและเพิ่มส่วนประกอบโทรจันลงในโค้ด її แล้วดูต้นฉบับหรือเปลี่ยนแปลงได้
ฟังก์ชันดังกล่าวสามารถเอาชนะไวรัสคอมพิวเตอร์ได้ แต่โปรแกรมโทรจันไม่สามารถขยายได้เองเมื่อเผชิญกับไวรัส บางครั้งโปรแกรมโทรจันอาจเป็นโมดูลไวรัสได้

ที่อยู่อีเมลที่ถูกต้องขายได้เป็นพัน คุณสามารถจ้างผู้ควบคุมบ็อตเน็ตเพื่อดึงบ็อตของคุณเพื่อดูว่ามีเว็บไซต์หรือเซิร์ฟเวอร์หรือไม่ การชำระเงินเป็นหลักประกันเนื่องจากจำเป็นต้องระบุจำนวนรองเท้าสำหรับบริเวณใกล้เคียงของวันนั้น ฉันเพนนีเหมือนผู้สร้างโปรแกรมshkіdlivihและผู้ปฏิบัติงานที่หย่อนยานกลายเป็นส่วนเล็ก ๆ ของ vartosti ราวกับว่าแสดงให้เราเห็นในวันทำการนี้

Alex Helton ไม่มีอะไรสมบูรณ์แบบ เพื่อนทั้งเว็บไซต์ คอมพิวเตอร์ของฉันเพิ่งเริ่มทำงานได้ถูกต้อง ไฟล์ถูกลบและอื่น ๆ - เพื่อทำลายระบบทั้งหมด ในวันนี้เธออาจมีเรื่องราวมากมายเกี่ยวกับมัน พับโทรจัน. แกนถูกส่งไปยังสามรายการโปรดพิเศษของฉันในปัจจุบันของบทความเรื่อง "Half-light" Tse obіtsyanka chi แค่โม้? . Chi єโปรแกรม bezpechnuyu, ale vikonuє so zavdannya, เช่นการเข้าถึงคอมพิวเตอร์ของคุณหรือข้อมูลพิเศษพิเศษบนคอมพิวเตอร์เครื่องอื่น

ประวัติชื่อ:


ชื่อ " โทรจัน“ดูเหมือนชื่อ” ม้าโทรจัน- พวงหรีดไม้ตระหง่านกับชีวิตประจำวันของผ้าพันแผลหนึ่งในตอนสุดท้ายของสงครามเมืองทรอย เบื้องหลังตำนาน ต้นไม้ไม้นี้เป็นของขวัญที่ชาวกรีกโบราณมอบให้กับชาวเมืองทรอย ท่ามกลางสงครามที่ต่อสู้กัน ซึ่งเปิดประตูแห่งสถานที่นั้นให้แก่ผู้พิชิต นั่นคือเหตุผลที่ชื่อ "โปรแกรมโทรจัน" ของทุกสิ่ง สะท้อนถึงการปกปิดและการเข้าถึงที่เป็นไปได้ของแนวคิดที่ถูกต้องของผู้ค้าปลีกของโปรแกรม

ม้าโทรจันเป็นวิธีหนึ่งที่แพร่หลายที่สุด ซึ่งเป็นอันตรายต่อคอมพิวเตอร์ของคุณและรวบรวมข้อมูลพิเศษจากคอมพิวเตอร์ของคุณ ด้านล่างนี้คือตัวอย่างเบื้องต้นเกี่ยวกับวิธีการที่คอมพิวเตอร์ของคุณสามารถติดม้าโทรจันได้

ภัยคุกคามเข้าสู่ระบบได้อย่างไร

เว็บไซต์ส่งเสริม zavantazhennya ฟรีในโปรแกรมหรือเกม ดังนั้นเรียกค่าใช้จ่ายของเพนนี การดาวน์โหลดโปรแกรมหรือเกมเวอร์ชันละเมิดลิขสิทธิ์จะทำให้คุณสามารถแฮ็กหรือเล่นได้อย่างผิดกฎหมาย อย่างไรก็ตาม เมื่อติดตั้งแล้ว จะติดตั้งม้าโทรจันลงในคอมพิวเตอร์ของคุณด้วย


โทรจันถูกแฮ็กเกอร์ที่เป็นอันตรายวางบนทรัพยากรฮาร์ดดิสก์ (ไฟล์เซิร์ฟเวอร์ ฮาร์ดดิสก์สำหรับบันทึกที่เก็บข้อมูลของคอมพิวเตอร์เอง) ที่จมูกของข้อมูล หรือถูกบังคับให้ใช้บริการแลกเปลี่ยนข้อมูลเพิ่มเติม (อีเมล) ด้วยวิธีการ เปิดตัวเฉพาะเจาะจงนานเท่าใดจึงจะเข้าสู่ทั้งหมด" คอมพิวเตอร์.
โปรแกรมโทรจัน vikoristovuyut สำหรับการโจมตีbugatorіvnevoїsvnі kom'pyuteri ทรัพยากรmerezhі chi

เว็บไซต์ยอดนิยมคือสกรีนเซฟเวอร์ของการติดเชื้อหรือการโจมตีโดยตัวป้องกันหน้าจอที่ติดไวรัส การติดตั้งโปรแกรมรักษาหน้าจอบนคอมพิวเตอร์ของคุณจะติดตั้งม้าโทรจันในคอมพิวเตอร์ของคุณด้วย คุณเอาไป แผ่นอิเล็กทรอนิกส์เพื่อนคนนึงที่ชวนคุณไปดูของวิเศษนี้ โปรแกรมใหม่หรือดูที่ไฟล์. การเปิดไฟล์จะทำให้คอมพิวเตอร์ของคุณติดโทรจัน

ม้าโทรจันคืออะไร?

Vіdkrittyavіdоvіmagає zavantazhennya іz prihovannoy trojanskoj konyachka จามรีติดเชื้อคอมพิวเตอร์ของคุณ ชื่อ ม้าโทรจัน, รากฐานในตำนานเทพเจ้ากรีก. โทรจันเริ่มเอาชนะคอมพิวเตอร์ด้วยคอมพิวเตอร์ที่ยอดเยี่ยม ในชั่วโมงนั้น ไม่ใช่ทุกคนที่มีฮาร์ดคอมพิวเตอร์ และมีการเชื่อมต่อสถานีงานจำนวนมากพร้อมกันกับ คอมพิวเตอร์ที่ดี. บนคอมพิวเตอร์ที่ยอดเยี่ยม okremіkoristuvachі buli іdentififikovаnіสำหรับїх danimi, yakі buli vіdpravlenіเมื่อลงทะเบียน Vitrati ผลลัพธ์อยู่ในระเบียบของสภาพอากาศจนถึงหนึ่งชั่วโมงต่อมา

Tipi ร่างของโทรจัน:

เสียง โปรแกรมโทรจันทั้งหมดได้รับการพัฒนาเพื่อวัตถุประสงค์ต่าง ๆ ของ shkidlivyh และกลิ่นเหม็นนั้นไม่ใช่ shkidlivy พวกเขาแบ่งออกเป็นหมวดหมู่ตามวิธีที่โทรจันเข้าสู่ระบบและติดมัลแวร์ของคุณ มี 6 ประเภทหลัก:
1. การเข้าถึงระยะไกล
2. ส่วย;
3. zavantazhuvach;
4. เซิร์ฟเวอร์;
5. ตัวปิดการใช้งานความปลอดภัยของซอฟต์แวร์
6. การโจมตี DOS

สำหรับความช่วยเหลือของม้าโทรจัน คุณสามารถเอาชนะคอมพิวเตอร์เพื่อเงินของผู้อื่นได้ ซึ่งจำเป็นต้องป้อนรหัสผ่านของ koristuvach และการเข้าสู่ระบบของ koristuvach เพื่อที่จะชนะช่วงเวลาของการเข้าถึงคอมพิวเตอร์โดยไม่ได้รับอนุญาต ข้อมูลการลงทะเบียนได้รับการลงทะเบียนเพื่อวัตถุประสงค์ในการใช้ตัวดักจับรหัสผ่านที่ติดตั้งเพิ่มเติมอย่างลับๆ เมื่อเข้าสู่ระบบและส่งไปยังผู้สร้างโทรจัน

วิธีลบโปรแกรมโทรจันออกจากคอมพิวเตอร์ของคุณ

ชื่อของม้าโทรจันนั้นมาจากตำนานเทพเจ้ากรีก เศษของหน้ากากโทรจันเองเป็น ฉันจะเขียนโปรแกรมі vykonuyut zovsіraznі, ฟังก์ชั่นshkіdlіїส่วนใหญ่ โหมดพื้นหลัง. Z tsієїทำให้ไวน์นอนลงกับครอบครัวของโปรแกรมshkіdlivih บทความนี้เกี่ยวข้องกับคำถามดังกล่าว

เป้าหมายของโทรจัน:

การอัพโหลดและดาวน์โหลดไฟล์;
- สำเนาข้อความเท็จที่ควรเก็บไว้ในการอัปเดตเว็บไซต์ แชท หรือเว็บไซต์อื่นๆ ที่มีการลงทะเบียน
- การสร้าง reshkod ของหุ่นยนต์ coristuvach (zhartom หรือเพื่อบรรลุเป้าหมายอื่น ๆ );
- ขโมยข้อมูลเพื่อสร้างมูลค่าหรือความเป็นส่วนตัวรวมถึงข้อมูลสำหรับการตรวจสอบสิทธิ์การเข้าถึงทรัพยากรโดยไม่ได้รับอนุญาต (ในระบบที่สามอื่น ๆ ) ดูรายละเอียดบัญชีธนาคารเช่นอาจได้รับชัยชนะเป็นอันตราย ข้อมูลการเข้ารหัส(สำหรับการเข้ารหัส ลายเซ็นดิจิทัล);
- การเข้ารหัสไฟล์ด้วยรหัสโจมตีของไวรัส
- โปรแกรม Rozpovsyudzhennya іnshi shkіdlivih เช่นไวรัส โทรจันประเภทนี้เรียกว่า Dropper;
- การก่อกวน: ความเสียหายต่อข้อมูล (ในช่วงต้นหรือการเขียนข้อมูลบนดิสก์ใหม่ ไฟล์ที่ล่าช้า ซึ่งมีความสำคัญ) ระบบคอมพิวเตอร์เช่นนั้น ที่โกดังของบ็อตเน็ต (กลุ่มคอมพิวเตอร์ซอมบี้ที่จัดระเบียบ) ตัวอย่างเช่น สำหรับจัดการการโจมตี DOS บนคอมพิวเตอร์โฮสต์ (หรือเซิร์ฟเวอร์) ในครั้งเดียวจากคอมพิวเตอร์ที่ติดไวรัสโดยไม่ระบุชื่อหรือการแพร่กระจายสแปม สำหรับลูกผสมผู้พิชิตที่เป็นเอกลักษณ์ของม้าโทรจันและหนอนลูกไม้เป็นโปรแกรมที่ช่วยให้อาคารสามารถสร้างความกว้างของสวีเดนได้ คอมพิวเตอร์เมเรซามิที่ zahoplyuyuchi ติดคอมพิวเตอร์ในแนวซอมบี้.;
- เลือกที่อยู่อีเมลและกล่องจดหมายที่ได้รับชัยชนะสำหรับการส่งสแปม
- การควบคุมโดยตรงของคอมพิวเตอร์ (dozvіl การเข้าถึงระยะไกลไปยังคอมพิวเตอร์ของเหยื่อ);
- การสอดแนม koristuvach และ taєmne เพื่อแจ้งข้อมูลแก่บุคคลที่สาม เช่น ดาวเด่นของเว็บไซต์
- การลงทะเบียนปุ่มกด (Keylogger) ด้วยวิธีการขโมยข้อมูลประเภทนี้ เช่น รหัสผ่านและหมายเลขบัตรเครดิต
- ห้ามการเข้าถึงทรัพยากรของคอมพิวเตอร์เองโดยไม่ได้รับอนุญาต (i/หรือฟรี) หรือทรัพยากรที่สามที่มีอยู่ผ่านทางคอมพิวเตอร์นั้น
- การติดตั้งแบ็คดอร์;
- การเลือกโมเด็มโทรศัพท์สำหรับการตั้งค่าการโทรที่มีราคาแพง ซึ่งทำให้เกิดผลรวมจำนวนมากในตู้โทรศัพท์
- การปิดใช้งานหรือการสร้างไฟร์วอลล์ข้ามโปรแกรมป้องกันไวรัสหุ่นยนต์

โทรจันเป็นโปรแกรมที่ไม่ทำซ้ำหรือคัดลอก หรืออาจเป็นอันตรายหรือคุกคามความปลอดภัยของคอมพิวเตอร์ ไวน์สามารถล้างแค้น, สีน้ำตาลแดง, ไม่มีเอกสาร, ฟังก์ชัน shkidlivy และ vikonuvat їx อย่างอิสระจากคอมพิวเตอร์และไม่มี yogo vodoma ฟังก์ชัน shkidliva ทำงานในโหมดพื้นหลังเท่านั้น โดยไม่ถูกทำเครื่องหมายว่าเป็น koristuvach

โทรจันเจาะคอมพิวเตอร์ได้อย่างไร?

ม้าโทรจันบางตัวไม่ทำหน้าที่ที่เป็นอันตรายหรือติดตั้งโปรแกรมที่เป็นอันตราย อย่างไรก็ตาม โปรแกรมได้รับการจัดประเภทเป็นโทรจันแล้ว เนื่องจากได้รับส่วนสำคัญของฟังก์ชัน เนื่องจากไม่เกี่ยวข้องกับสิ่งที่ชัดเจน ฟังก์ชั่นโปรแกรมที่ koristuvach ไม่ได้แจ้งไว้ ที่ชายแดนที่พวกเขาได้รับการแต่งตั้ง ฟังก์ชั่นการร้องเพลงโปรแกรม yakі mi vikoristovuєmo schodnya

อาการติดเชื้อโทรจัน:

ปรากฏในรีจิสทรีสำหรับการทำงานอัตโนมัติของโปรแกรมใหม่
- แสดงการดาวน์โหลดโปรแกรมวิดีโอ เกม วิดีโอโป๊และเว็บไซต์ลามกปลอม ซึ่งคุณไม่ได้ดาวน์โหลดและไม่เห็น
- การสร้างหน้าจอznіmkіv;
- การแสดงและปิดคอนโซลซีดีรอม
- เสียงและ / หรือภาพ progravannya การสาธิตภาพถ่าย
- รีสตาร์ทคอมพิวเตอร์เมื่อเริ่มโปรแกรมที่ติดไวรัส
- Vypadkove นั้น / หรือ bezladne vіdklyuchennya computer'yutera

ม้าโทรจันทำงานอย่างไร

ด้วยการพิมพ์ประเภทนี้ ไฟล์โฮสต์จะเชื่อมต่อกับโทรจันผ่านตัวเชื่อมโยงที่เรียกว่า ทันทีที่แฮ็กเกอร์เริ่มการแฮ็กไฟล์โฮสต์หลังจากการโจมตี โทรจันก็จะแฮ็กและสามารถขยายฟังก์ชันการแฮ็กของตัวเองได้ Ce ไม่ได้ติดตั้งในระบบ หลังจากรีสตาร์ทคอมพิวเตอร์ ซอฟต์แวร์รักษาความปลอดภัยมัลแวร์จะรีบูตโดยอัตโนมัติ ความปลอดภัยของซอฟต์แวร์shkіdliveนั้นไม่สามารถอยู่ในรูปแบบของม้าโทรจันได้อีกต่อไป โทรจันเนื่องจากอาจเป็นฟังก์ชันลับ สำหรับปลั๊กอินเบราว์เซอร์เพิ่มเติม เบราว์เซอร์จะขยาย ฟังก์ชั่นเพิ่มเติม. โทรจันประเภทนี้หลอกลวงฟังก์ชันดั้งเดิม ราวกับว่าสามารถผ่านเบราว์เซอร์ได้ และด้วยวิธีนี้ จึงสามารถเลี่ยงผ่านได้ง่าย พวกเขาสามารถชนะการเชื่อมต่ออินเทอร์เน็ตและติดต่อผู้เขียนได้อย่างง่ายดาย โปรแกรมโทรจัน เช่น อินเทอร์เฟซของโปรแกรมที่ได้รับชัยชนะ ที่นี่ม้าโทรจันจะต้องใช้โปรแกรมของ coristuvacha ซึ่งเป็นอินเทอร์เฟซดั้งเดิมซึ่งสามารถได้รับชัยชนะในการเปิดตัว เบราว์เซอร์ที่ฝังตัวและสำหรับการเชื่อมต่ออินเทอร์เน็ตในลำดับนี้ ประเภทของโทรจัน - โทรจันที่โทรจันไม่อยู่ในพื้นหลัง หรือสามารถเปิดเบราว์เซอร์ เชื่อมต่อกับโหมดพื้นหลัง และเข้าถึงอินเทอร์เน็ตได้

  • ความผิดต่อโปรแกรมกลายเป็นหน้าที่
  • ไฟล์โฮสต์สามารถเป็นไฟล์อะไรก็ได้ที่คุณต้องการดู
หุ่นยนต์ม้าโทรจันสามารถแบ่งออกเป็นสามกลุ่ม

วิธีการกำจัดโทรจัน:

โทรจันสามารถนึกถึงประเภทและรูปแบบที่ไม่มีตัวตน ดังนั้นจึงไม่มีวิธีใดที่จะดูได้ วิธีแก้ปัญหาที่ง่ายที่สุดคือการล้างโฟลเดอร์ Temporary Internet Files หรือไฟล์ที่เกี่ยวข้อง ไฟล์ฉันจะทำโยคะด้วยตนเอง (แนะนำ โหมดปลอดภัย). โปรแกรมป้องกันไวรัสอื่นๆ (Eset NOD32) รู้จักและตรวจจับโทรจันโดยอัตโนมัติ เนื่องจากแอนตี้ไวรัสไม่สามารถตรวจจับโทรจันได้ การโจมตี OS จาก dzherel ทางเลือกจึงสามารถให้โอกาสได้ โปรแกรมแอนตี้ไวรัสตรวจจับโทรจันและตรวจจับ Yogo สิ่งที่สำคัญยิ่งสำหรับการรับรองความถูกต้องสูงคือการอัพเดทฐานข้อมูลต่อต้านไวรัสเป็นประจำ

ผู้พิทักษ์แห่งคีย์บอร์ด Shpiguniv

ใช้งานอย่างต่อเนื่องในโหมดพื้นหลัง ห้ามใช้งานในโหมดพื้นหลังไคลเอนต์-เซิร์ฟเวอร์ ส่วนใหญ่จะพาไปกลุ่มแรก กลิ่นเหม็นมีหน้าที่รับผิดชอบข้อมูลของ corystuvachiv ของบริการออนไลน์และบังคับให้ข้อมูลที่ไม่คุ้นเคยกับผู้เขียนโทรจัน คล้ายกับก้นของ zaprovadzhennya ม้าโทรจันเหล่านี้จำนวนมากปรากฏอยู่บนเพลี้ยของระบบที่เสียหายอย่างถาวร และบางครั้งก็บันทึกแรงกดดันของกุญแจ Tse หมายความว่าข้อมูลทั้งหมดที่ป้อนในชวเลขจากแป้นพิมพ์ได้รับการลงทะเบียนแล้ว น่าเสียดายที่ koristuvach ไม่ได้บันทึกรหัสผ่านของเขาโดยอัตโนมัติสำหรับบริการออนไลน์ในเบราว์เซอร์ แต่ควรป้อนหนึ่งชั่วโมงก่อนเข้าสู่ระบบ

กำบัง:

สามารถถ่ายโอนโทรจันจำนวนมากไปยังคอมพิวเตอร์ของ koristuvach โดยที่เขาไม่รู้ โทรจันบางตัวลงทะเบียนใน Registry ซึ่งจะนำไปสู่ สตาร์ทอัตโนมัติไม่ถึงชั่วโมงเพื่อเริ่ม Windows โทรจันยังสามารถรวมเข้ากับไฟล์ที่ถูกต้องได้ หาก koristuvach เปิดไฟล์ดังกล่าวหรือเริ่มโปรแกรม โทรจันก็จะเริ่มทำงานด้วย

แต่ข้อมูลที่ให้มามักจะมากเกินไปและไม่ชัดเจนสำหรับผู้เขียน ด้วยเหตุผลนี้ โทรจันทางปัญญาจำนวนมากจึงถูกทำลาย เช่น การบันทึกอินพุตที่สัมผัสได้ เหมือนกับการทำเครื่องหมายอัจฉริยะสำหรับผู้โจมตี โทรจันTsііntelektualnіshіเหมือนเมื่อก่อนถูกครอบงำโดยกลุ่มเดียวและกลุ่มเดียวกัน

ข้อดีของผู้ทำชั่วนั้นชัดเจน คุณไม่จำเป็นต้องสแกนข้อมูลที่ไม่ระบุตัวตนเพื่อกรองข้อมูลปัจจุบันอีกต่อไป อีกกลุ่มหนึ่งยังมีโทรจันจำนวนมาก กลิ่นเหม็นไม่ได้เริ่มต้นที่พื้นหลังของระบบเสมอไป แต่จะเปิดใช้งานก็ต่อเมื่อเชื่อมต่อกับอินเทอร์เน็ตหรือบริการออนไลน์เฉพาะเท่านั้น

หลักการdії:

โปรแกรมโทรจันประกอบด้วยสองส่วน:
- ลูกค้า
- เซิฟเวอร์
เซิร์ฟเวอร์เปิดตัวบนเครื่องเหยื่อและปฏิบัติตามคำสั่งจากลูกค้าซึ่งได้รับชัยชนะจากฝ่ายโจมตี หากเซิร์ฟเวอร์กำลังทำงาน ให้ตรวจสอบพอร์ตหรือหมายเลขพอร์ตที่ร้องขอเพื่อรับชื่อไคลเอนต์ เพื่อให้ฝ่ายโจมตีเข้ามาที่เซิร์ฟเวอร์ คุณต้องทราบที่อยู่ IP ของเครื่องที่เซิร์ฟเวอร์ทำงานอยู่ โทรจันที่ใช้งานแก้ไขที่อยู่ IP ของเครื่องเหยื่อของฝ่ายโจมตีโดย อีเมลในทางอื่น ทันทีที่มีการเรียกเซิร์ฟเวอร์ ลูกค้าสามารถออกคำสั่งใหม่ได้ หากเซิร์ฟเวอร์ถูกยกเลิกบนเครื่องเหยื่อ ในยุคนี้ เทคโนโลยี NAT อนุญาตให้เข้าถึงคอมพิวเตอร์ส่วนใหญ่ผ่านการเรียกที่อยู่ IP นี้ไม่ได้ และตอนนี้โทรจันจำนวนมากกำลังวิ่งเข้าไปในคอมพิวเตอร์ของฝ่ายโจมตี ซึ่งติดตั้งไว้ที่แผนกต้อนรับของการโจมตี แทนที่จะเป็นความจริงที่ว่าฝ่ายโจมตีพยายามโจมตีเหยื่อ โทรจันจำนวนมากในปัจจุบันสามารถข้ามไฟร์วอลล์บนคอมพิวเตอร์ของเหยื่อได้

วันนี้มีข้อมูลมากเกินไปที่จะบันทึกรหัสผ่าน คุณจึงไม่ต้องป้อนรหัสผ่านใหม่ อย่างไรก็ตาม ไม่มีผลรวมที่สมเหตุสมผลสำหรับข้อเท็จจริงที่ว่าฟังก์ชันเหล่านี้มีความเสี่ยงต่อความปลอดภัย โทรจันของกลุ่มที่เหลือเรียกอีกอย่างว่าโปรแกรมเซิร์ฟเวอร์ ปลอดภัยที่สุด oskolki zazvichay mozhut poednuvat วิธีการทำงานของvishchezdanіทั้งหมด

โปรแกรมเซิร์ฟเวอร์ให้โอกาสแก่ผู้กระทำผิด ยิ่งผู้กระทำความผิด vipadkiv สามารถควบคุมระบบที่เสียหายได้มากขึ้นและสามารถทำงานร่วมกับเขาได้ทุกอย่างที่เขาต้องการ โปรแกรมเซิร์ฟเวอร์ถูกคอมไพล์จากไคลเอนต์และเซิร์ฟเวอร์ ในตอนเริ่มต้น สามารถติดตั้งโปรแกรมเซิร์ฟเวอร์ในระบบ เพื่อให้ไคลเอ็นต์เชื่อมต่อได้ทันที สำหรับไวน์วิคตอเรียนี้ หนึ่งในตัวเลือกที่อธิบายไว้ข้างต้นสำหรับการติดตั้งในระบบ หลังจากติดตั้งไวน์แล้ว ระบบมีพอร์ตต่าง ๆ เพื่อให้สามารถเข้าถึงผู้เขียนได้

โปรแกรมโทรจัน (เช่น - โทรจัน, โทรจัน, ม้าโทรจัน) - โปรแกรม shkidliva ที่vikoristovuєtsyaประสงค์ร้ายเพื่อรวบรวมข้อมูล, їїทำลายหรือแก้ไข, สร้างความเสียหายต่อยูทิลิตี้ของคอมพิวเตอร์หรือทรัพยากร vikoristannya yogo จากจุดประสงค์ที่ลามกอนาจาร โทรจันเหล่านี้อาจไม่เลวร้ายนัก แต่โทรจันได้รับชื่อเสียงที่สกปรกจากการหาประโยชน์จากการติดตั้งโปรแกรมอย่าง Backdoor ตามหลักการของการขยาย โทรจันนี้ไม่ใช่ไวรัส ดังนั้นจึงเป็นไปไม่ได้ที่สิ่งปลูกสร้างจะขยายตัวโดยการสืบพันธุ์ด้วยตนเอง

rozpovsudzhennya มีความเป็นไปได้อย่างไร?

ลูกค้าสามารถค้นหาเซิร์ฟเวอร์ที่ใช้งานอยู่บนอินเทอร์เน็ต แฮ็กเกอร์ Tse povіdomit, การติดตั้งเซิร์ฟเวอร์ระบบyakіและการเข้าถึง โทรจันเป็นไปไม่ได้ที่จะขยายด้วยพลังอันทรงพลัง ไม่มีกลไกสำหรับการขยายตัวเองเหมือนจากพวกมัน จากนี้ไป คุณสามารถเชื่อมต่อทางกายภาพจากระบบที่ติดไวรัสได้ตลอดเวลา เพื่อให้ม้าโทรจันสามารถถ่ายโอนได้ทันที

อย่างไรก็ตาม กลิ่นเหม็นส่วนใหญ่มักแพร่กระจายผ่านอินเทอร์เน็ต ด้วยวิธีนี้ กลิ่นเหม็นจึงถูกติดตั้งในโปรแกรมตัวดำเนินการระดับโปร เพื่อให้พวกมันทำหน้าที่ของคอรีสตูวาเช่และแทรกเซิร์ฟเวอร์เข้าไปในระบบในเบื้องหลัง สำหรับความช่วยเหลือของเซิร์ฟเวอร์ใดผู้เขียนสามารถเพิ่มฟังก์ชั่นได้ การดูแลระยะไกลบนคอมพิวเตอร์ของคุณ

โปรแกรมโทรจันเปิดตัวด้วยตนเองหรือโดยอัตโนมัติ - โดยโปรแกรมหรือบางส่วน ระบบปฏิบัติการซึ่งตรวจสอบบนคอมพิวเตอร์เหยื่อ (เป็นโมดูลหรือโปรแกรมบริการ) สำหรับไฟล์โปรแกรมนี้ (ชื่อ ไอคอนโปรแกรม) ให้ตั้งชื่อชื่อบริการ ปิดบังโปรแกรมอื่น (เช่น การติดตั้งโปรแกรมอื่น) ไฟล์ประเภทอื่น หรือเพียงแค่ตั้งค่าให้โปรแกรมเลือกเปิดชื่อ จากนั้นไอคอน ลองใช้ส่วนท้ายของโทรจันและโปรแกรม waterfalls.scr ซึ่งเป็นโปรแกรมรักษาหน้าจอที่ทรงพลัง เมื่อคุณเริ่มต้น มันจะเข้าควบคุมสิ่งที่แนบมาของโปรแกรม สั่งให้สคริปต์นั้นหรือไม่จำเป็นต้องมีรายการของ coristuvacha โปรแกรมโทรจันมักถูกหลอกให้หลอกลวงระบบด้วย zahistu ส่งผลให้ระบบกลายเป็นศัตรู ทำให้มีการเข้าถึงคอมพิวเตอร์ของ koristuvach โดยไม่ได้รับอนุญาต

ฉันจะรู้ได้อย่างไรว่าระบบของฉันติดโทรจัน?

อย่างไรก็ตาม เป็นไปไม่ได้ที่จะแพร่ระบาดในคอมพิวเตอร์ด้วยโทรจัน เนื่องจากอินเทอร์เน็ตมีเพียงด้านเดียว ความเป็นไปได้นี้มีการกล่าวถึงในทางทฤษฎีในเว็บไซต์ต่างๆ แต่ก็เป็นไปไม่ได้ แต่โยคะสามารถแซงหน้าได้แล้ว หากคอมพิวเตอร์ของคุณแสดงอาการเหล่านี้ แสดงว่าเป็นคำที่สงสัยว่าจะติดโทรจัน

โทรจัน - tse โปรแกรมคอมพิวเตอร์เนื่องจากจะแพร่ระบาดในคอมพิวเตอร์และอาจนำไปสู่มัลแวร์ที่สำคัญได้ โทรจันมาสก์เพื่อใคร โปรแกรมหลักแล้วดำเนินการต่อด้วยโหมดพื้นหลัง ค้นหาจากบทความนี้ว่าโทรจันมาถึงชื่อของคุณได้อย่างไรและลองใหม่จำนวนไวน์อย่างไร

โปรแกรมโทรจันยังสามารถเลียนแบบ (หรือแทนที่ navit อย่างสมบูรณ์) ไฟล์หรือไฟล์ข้อมูล หากมีการปิดบัง (ตัวติดตั้ง แอปพลิเคชั่น โปรแกรม gra เอกสารแอปพลิเคชัน รูปภาพ) นอกจากนี้ ผู้โจมตีสามารถใช้โปรแกรมดั้งเดิมและเพิ่มส่วนประกอบโทรจันลงในโค้ด її แล้วดูต้นฉบับหรือเปลี่ยนแปลงได้

ทำไมต้องโทรจัน?

หมายความว่าการกำหนดม้าโทรจันไม่ได้หมายความว่ามันสามารถเป็น shkidlivim พูดน้อย scho ไม่ได้ระลึกถึง diyalnistyu koristuvach บนคอมพิวเตอร์ของเขาและปล้นที่นั่น scho koristuvach ไม่ได้วางแผน ตัวอย่างเช่น คุณสามารถปล่อยมันไปได้ว่าพฤติกรรมของการท่องเว็บ koristuvach สามารถทำได้ดีพอที่จะรักษาความสนใจของเขาไว้ได้ เพื่อให้เขาได้รับการปกป้องโดยการโฆษณา ไม่ใช่ความผิดของเราที่จะ shkidlivim แกนของขอบเขตของสิ่งที่เรียกว่าฟรี

ยิ่งไปกว่านั้น โปรแกรมสำหรับปกป้องคอมพิวเตอร์เช่นเดียวกับการตรวจจับโทรจัน คอรีสทูแวนต์ยังป้องกันตัวเองโดยไม่ต้องเปิดไฟล์แนบจากการสนับสนุนของหน่วยงานที่ไม่รู้จักและไม่ได้อยู่นอกสนามราวกับว่าพวกเขากำลังขยายปริมาณที่ผิดกฎหมาย . พอร์ทัลสำหรับการจับภาพภาพยนตร์หรือการพนันอย่างผิดกฎหมายมักจะมีไวรัสและโทรจัน

ฟังก์ชั่น shkidlivy และผู้ชายที่คล้ายกันยัง vikoristovuyutsya ไวรัสคอมพิวเตอร์แต่ในทางกลับกัน โทรจันไม่สามารถขยายได้ด้วยตัวเอง บางครั้งโปรแกรมโทรจันอาจเป็นโมดูลไวรัสได้

นิรุกติศาสตร์

ชื่อของ "โปรแกรมโทรจัน" นั้นคล้ายกับชื่อของ "โทรจันคิน" - ญาติไม้ตามตำนานของขวัญจากชาวกรีกโบราณถึงชาวทรอยซึ่งอยู่ตรงกลางของสงครามที่ต้องการ ราวกับว่าภายในปีพวกเขาเปิดประตูของสถานที่ให้กับผู้พิชิต ชื่อดังกล่าวเป็นอันดับแรกสำหรับทุกสิ่ง สะท้อนให้เห็นถึงการปกปิดและศักยภาพของแนวคิดที่ถูกต้องของผู้ค้าปลีกโปรแกรม

ความกว้าง

โทรจันถูกวางโดยผู้โจมตีบนทรัพยากร (ไฟล์เซิร์ฟเวอร์ ไฟล์สำหรับบันทึกการจัดเก็บข้อมูลของคอมพิวเตอร์เอง) นำข้อมูล หรือถูกบังคับให้ใช้บริการเพิ่มเติมเพื่อแลกเปลี่ยนข้อมูล (เช่น ทางอีเมล์) จาก rozrahunka บน การเปิดตัวบนคอมพิวเตอร์เป้าหมายที่เฉพาะเจาะจงหรือเพียงพอ

ม้าโทรจันทั่วไปบางตัวมีการวางแผนเพียงบางส่วนเท่านั้น มีการโจมตีคอมพิวเตอร์ ทรัพยากร (โซนที่สาม) บ่อยครั้ง

Tipi ร่างของโทรจัน

เนื้อหาของโทรจันอาจถูกทำลายเพื่อวัตถุประสงค์ต่างๆ แต่ก็สามารถไม่ใช่มัลแวร์ได้เช่นกัน กลิ่นเหม็นแบ่งออกเป็นหมวดหมู่ตามวิธีที่โทรจันเข้าสู่ระบบและแพร่เชื้อของคุณ มี 6 ประเภทหลัก:

1. การเข้าถึงระยะไกล
2. ส่วย;
3. zavantazhuvach;
4. เซิร์ฟเวอร์;
5. ตัวปิดการใช้งานความปลอดภัยของซอฟต์แวร์
6. การโจมตี DoS

ซิลิช

วิธีการโทรจันสามารถ:

* อัพโหลดและดาวน์โหลดไฟล์;
* สำเนาข้อความขอโทษที่ควรเก็บไว้ในการอัปเดตเว็บไซต์ แชทหรือเว็บไซต์อื่น ๆ ที่มีการลงทะเบียน
* การสร้าง reshkod ของหุ่นยนต์ koristuvach (zhartom หรือเพื่อบรรลุเป้าหมายอื่น ๆ );
* Vikrannya Danny กลายเป็นจุดสนใจของ abymnitzi จำนวนข้อมูลสำหรับ authentifacia สำหรับการเข้าถึงทรัพยากรที่ไม่ใช่ธง (ที่ระบบที่สามจำนวนนั้น) กระซิบรายละเอียดของแบบฟอร์ม Banki สามารถเป็น bikoristani bikoristani ในท่าเทียบเรือ . ลายเซ็นดิจิทัล);
* การเข้ารหัสไฟล์ด้วยการโจมตีแบบเข้ารหัส;
* โปรแกรม Rozpovsyudzhennya іnshishkіdlivihเช่นไวรัส โทรจันประเภทนี้เรียกว่า Dropper;
* การก่อกวน: ความเสียหายต่อข้อมูล (ก่อนหรือเขียนข้อมูลบนดิสก์, ไฟล์ที่ล่าช้าซึ่งเป็นสิ่งสำคัญที่ควรทราบ) และการครอบครอง, การละเมิดคำสั่งหรือการบำรุงรักษาระบบคอมพิวเตอร์, แม้ว่าจะมีโกดังบอทเน็ต (กลุ่มซอมบี้ที่จัดระบบด้วยคอมพิวเตอร์ ) ) ตัวอย่างเช่น เพื่อจัดระเบียบการโจมตี DoS บนคอมพิวเตอร์โฮสต์ (หรือเซิร์ฟเวอร์) ในชั่วข้ามคืนโดยไม่ติดคอมพิวเตอร์หรือสแปม สำหรับลูกผสมแห่งชัยชนะที่ไม่เหมือนใครของม้าโทรจันและเมชเวิร์ม - โปรแกรมที่ให้คุณสร้างความกว้างของสวีเดนบนเมชของคอมพิวเตอร์และคอมพิวเตอร์ที่ติดเชื้อ zahoplyuyuchi ใน zombie-merezh.;
* เลือกที่อยู่ของอีเมลและ victoria їхสำหรับสแปม
* การควบคุมคอมพิวเตอร์โดยตรง (อนุญาตให้เข้าถึงคอมพิวเตอร์เหยื่อจากระยะไกล);
* pigunstvo สำหรับ koristuvachem ที่taєmne podomlennya บุคคลที่สามvіdomosti, จามรีเช่น zvichka vіdvіduvannyasitesіv;
* การลงทะเบียนปุ่มกด (Keylogger) ด้วยวิธีการขโมยข้อมูลประเภทนี้ เช่น รหัสผ่านและหมายเลขบัตรเครดิต
* ห้ามการเข้าถึงทรัพยากรของคอมพิวเตอร์เองหรือทรัพยากรที่สามโดยไม่ได้รับอนุญาต (i / หรือฟรี) โดยไม่ได้รับอนุญาต
* การติดตั้งแบ็คดอร์;
* การใช้โมเด็มโทรศัพท์สำหรับการตั้งค่าการโทรที่มีราคาแพง ซึ่งทำให้เกิดผลรวมจำนวนมากในตู้โทรศัพท์
* การปิดใช้งานหรือการสร้างโปรแกรมป้องกันไวรัสหุ่นยนต์ไฟร์วอลล์

อาการติดเชื้อโทรจัน

* การปรากฏตัวในโปรแกรมเสริมใหม่ที่ทำงานอัตโนมัติของรีจิสทรี
* แสดงการดาวน์โหลดโปรแกรมวิดีโอ เกม วิดีโอโป๊และเว็บไซต์ลามกปลอม ซึ่งคุณไม่ได้ดาวน์โหลดและไม่เห็น
* การสร้างznіmkіv ekran;
* v_dkrivannya ซีดีรอมคอนโซล zakryvannya;
* เสียงและ / หรือภาพ progravannya การสาธิตภาพถ่าย;
* รีสตาร์ทคอมพิวเตอร์เมื่อเริ่มต้นโปรแกรมที่ติดไวรัส
* Vypadkove นั้น / หรือ bezladne vіdklyuchennya kom'yuchennya

วิธีการถอนเงิน

เศษของโทรจันมีมุมมองและรูปแบบที่ไม่เป็นส่วนตัว ไม่มีวิธีการเดียวในการกำจัด วิธีแก้ปัญหาที่ง่ายที่สุดคือการล้างโฟลเดอร์ Temporary Internet Files หรือลบไฟล์ด้วยตนเอง (แนะนำให้ใช้ Safe Mode) โดยหลักการแล้ว โปรแกรมป้องกันไวรัสของอาคารจะตรวจจับและตรวจจับโทรจันโดยอัตโนมัติ เนื่องจากโปรแกรมป้องกันไวรัสไม่สามารถตรวจจับโทรจันได้ การจับระบบปฏิบัติการจาก dzherel ทางเลือกสามารถเปิดใช้งานโปรแกรมป้องกันไวรัสเพื่อตรวจจับโทรจันและตรวจจับโยคะได้ เป็นสิ่งสำคัญอย่างยิ่งในการตรวจสอบความถูกต้องของการตรวจจับการอัพเดทฐานข้อมูลต่อต้านไวรัสเป็นประจำ

กำบัง

สามารถถ่ายโอนโทรจันจำนวนมากไปยังคอมพิวเตอร์ของ koristuvach โดยที่เขาไม่รู้ โทรจันบางตัวลงทะเบียนใน Registry ซึ่งจะทำให้โทรจันเริ่มทำงานโดยอัตโนมัติเมื่อ Windows เริ่มทำงาน โทรจันยังสามารถรวมเข้ากับไฟล์ที่ถูกต้องได้ หาก koristuvach เปิดไฟล์ดังกล่าวหรือเริ่มโปรแกรม โทรจันก็จะเริ่มทำงานด้วย

หลักการของไดโทรจัน

โทรจันประกอบด้วยสองส่วน: ไคลเอนต์และเซิร์ฟเวอร์ เซิร์ฟเวอร์เปิดตัวบนเครื่องเหยื่อและปฏิบัติตามคำสั่งจากลูกค้าซึ่งได้รับชัยชนะจากฝ่ายโจมตี หากเซิร์ฟเวอร์กำลังทำงาน ให้ตรวจสอบพอร์ตหรือหมายเลขพอร์ตที่ร้องขอเพื่อรับชื่อไคลเอนต์ เพื่อให้ฝ่ายโจมตีเข้ามาที่เซิร์ฟเวอร์ คุณต้องทราบที่อยู่ IP ของเครื่องที่เซิร์ฟเวอร์ทำงานอยู่ ม้าโทรจันจัดการที่อยู่ IP ของเครื่องเหยื่อทางอีเมลหรืออย่างอื่น ทันทีที่มีการเรียกเซิร์ฟเวอร์ ลูกค้าสามารถออกคำสั่งใหม่ได้ หากเซิร์ฟเวอร์ถูกยกเลิกบนเครื่องเหยื่อ ในยุคนี้ เทคโนโลยี NAT อนุญาตให้เข้าถึงคอมพิวเตอร์ส่วนใหญ่ผ่านการเรียกที่อยู่ IP นี้ไม่ได้ และตอนนี้โทรจันจำนวนมากกำลังวิ่งเข้าไปในคอมพิวเตอร์ของฝ่ายโจมตี ซึ่งติดตั้งไว้ที่แผนกต้อนรับของการโจมตี แทนที่จะเป็นความจริงที่ว่าฝ่ายโจมตีพยายามโจมตีเหยื่อ โทรจันจำนวนมากในปัจจุบันสามารถข้ามไฟร์วอลล์บนคอมพิวเตอร์ของเหยื่อได้

บทความ Qia กำลังซื้อซ้ำภายใต้ใบอนุญาต

© 2022 androidas.ru - ทั้งหมดเกี่ยวกับ Android