Программы-Трояны
Windows 98 – самая распространенная операционная система для домашних персональных компьютеров. Самая распространенная не значит лучшая.
Основной ее проблемой была и остается безопасность. Windows 98 не сильно защищена от хакерских атак, а также не предоставляет достойного программного обеспечения, позволяющего уменьшить или вовсе их прекратить.
Начинающий пользователь может подумать, что атаковать его незачем. На самом деле жертвами таких хакеров как раз становятся только осваивающие компьютер люди. Ведь им проще всего предложить скачать программу, которая, например, сделает бесплатный доступ в Интернет или позволит выиграть в лотерею. Итак, доверчивые пользователи, попадаясь на удочку, загружают обыкновенные троянские программы, которые отправляют их создателям всевозможные данные о компьютере жертвы, а также имена входа (login) и пароли для доступа в Интернет и другую секретную информацию.
Виды программ-Троянов
Существует несколько типов вирусов, каждый из которых рассчитан на определенную цель – причинить некий урон пользователю. Наиболее распространенные в Интернете – так называемые троянские кони. Это программы, которые под видом того или иного приложения "обосновываются" на вашем компьютере и начинают доставлять информацию о вас своим создателям. Троянские кони (или просто трояны) можно поделить на два типа:
- Трояны e-mail.
- Системы удаленного администрирования.
Трояны e-mail
До недавнего времени являлись наиболее распространенными. Их действия сводились к банальной краже ваших личных данных и отправке "хозяину". На первый взгляд, это кажется достаточно безобидным. На самом деле это совсем не так. Ведь такой вирус может украсть пароли для доступа к Интернету или определенным "закрытым" ресурсам. И это еще не все. Подобные Трояны могут удалить некоторые системные файлы или даже антивирусы, позволяющие с ними бороться. Такие вирусы посылают данные чаще всего по e-mail, иногда через ICQ, не видны в окне завершения работы программы. Таким образом, они практически невидимы для начинающего пользователя. Чаще всего программы такого рода крадут пароли. Вот почему крайне не рекомендуется сохранять их, например, при доступе в сеть.
Системы удаленного администрирования
Это относительно новый вид троянских коней. Это новое название. Они позволяют полноценно управлять компьютером под управлением операционной системы Windows. Например, перезагрузить компьютер или посмотреть и по возможности скачать содержимое винчестера, наблюдать за тем, что делает пользователь в данный момент. Правда здесь есть некоторые ограничения. Например, жертва и хакер должны одновременно находиться в сети. Иначе у хакера просто не будет возможности что-то сделать с компьютером жертвы. Как и везде, технический прогресс и здесь налицо. Если ранее, для того чтобы подсоединиться к жертве нужно было знать ее IP-адрес, что было крайне сложно для хакера, при условии что жертва подключается к Интернету через телефонную линию, с помощью модема, то теперь этого уже не требуется. При таком подключении IP в 90% случаев динамический, т. е. меняется от сессии к сессии. И для того чтобы и эта проблема была решена, были придуманы новые алгоритмы работы. Например, теперь многие такие Трояны посылают e-mail или ICQ сообщения хакерам тогда, когда жертва оказывается online, указывая ее IP-адрес. И для пославшего Троян не составит труда подключиться к компьютеру жертвы.