Що можуть троянські коні
Сучасний Інтернет - це не тільки вкрай корисна інформаційне середовище, а й потенційне джерело різних небезпек, що загрожують як комп'ютерів простих користувачів, так і серверів. І якщо вірити статистиці, то найсерйознішою з цих загроз є віруси, особливо так звані троянські коні. Походження цього терміна відомо всім ще зі шкільного курсу історії. Він визначає подарунок, який таїть в собі якусь загрозу для його одержувача. В принципі це дуже точно описує даний клас шкідливих програм. Ці "подаруночки" можуть завдати інтернетникам серйозної шкоди. Ну а для того щоб не бути голослівними, давайте ми з вами, шановні читачі, розглянемо дію троянських коней детальніше.
Отже, як ми вже говорили, троянські коні - це одна з найнебезпечніших для комп'ютера і його власника загроз в Інтернеті. Причому ці шкідливі програми можуть бути надзвичайно різноманітними. По суті, навіть більшість сучасних інтернет-хробаків можна віднести до троянських коней. Описати їх, як-то класифікувати - завдання явно не проста. Однак є один параметр, за яким всіх троянських коней можна дуже легко розподілити по різних групах. Йдеться про їх призначення, тобто фактично про те дії, яке вони надають на комп'ютер-жертву. Якщо підійти до цього питання уважно, то можна виділити цілих шість класів шкідливих програм, що роблять різний деструктивний вплив на систему жертви.
Сьогодні можна знайти чимало програм, що дозволяють здійснювати віддалене адміністрування як окремих комп'ютерів, так і цілих комп'ютерних систем. Це дуже зручні утиліти, істотно полегшують завдання адміністраторів локальної мережі і дозволяють економити їх час (а значить, і гроші компаній). Принцип роботи таких програм простий. На віддалений ПК встановлюється спеціальний агент. Після цього адміністратор може в будь-який момент запустити на своїй машині основний модуль, підключитися до іншого комп'ютера і отримати можливість повністю ним керувати.
А тепер уявіть, що користувач персонального комп'ютера не знає про встановлений в його системі агента. А останній пов'язується не з сусідньої по локальній мережі машиною, а з віддаленим за тисячі кілометрів ПК, за яким сидить хакер. В цьому випадку зловмисник може зробити все що завгодно: отримати паролі, скопіювати особисті документи, встановити будь-яке програмне забезпечення, просто перевантажити або вимкнути комп'ютер. Саме тому троянські коні (фактично це агенти утиліт віддаленого адміністрування) розглянутого класу вважаються найнебезпечнішими. Вони надають зловмисникові практично необмежені можливості по управлінню машиною жертви.
До іншої вкрай небезпечною групі троянських коней відносяться ті з них, які націлені на крадіжку інформації у користувачів. Особливо серйозну загрозу вони представляють для власників домашніх ПК. Здавалося б, все повинно бути зовсім навпаки. Ну які можуть бути секретні дані у простих користувачів? Набагато цікавіше хакерам повинні бути компанії, у кожної з яких повно комерційних таємниць, а їх завжди можна спробувати продати конкурентам. Однак тут є одна проблема. Адже троянський кінь не може самостійно знайти файли з таємною документацією. Крім того, непомітно передати через Інтернет скільки-небудь істотні обсяги даних досить складно. А ось з комп'ютерів домашніх користувачів (найчастіше менш захищених) можна легко вкрасти, наприклад, паролі для доступу в операційну систему або в Інтернет.
Втім, справедливості заради варто відзначити, що переважна більшість троянських коней, які здійснюють шпигунство, записують тільки послідовність натиснутих клавіш. По-перше, це - сама критична інформація. Саме так можна дізнатися паролі користувача, наприклад, до різних онлайнових сервісів: електронною поштою, інтернет-магазинам і т. П. А отримавши їх, зловмисник зможе в майбутньому спокійно користуватися цими ресурсами від імені жертви. По-друге, список натиснутих клавіш займає щодо малий обсяг. А чим менше даних, тим простіше непомітно передати їх на комп'ютер хакера.
Переходи на сторінки
Сьогодні в Інтернеті існує чимало партнерських програм. Суть їх полягає в наступному. Людина привертає на сайт спонсора відвідувачів, за кожного з яких отримує невелику винагороду. В принципі партнерські програми - явище абсолютно нормальне. Але тільки до тих пір, поки обидві сторони дотримуються правил і дотримуються загальноприйнятих норм. Тим часом багато ресурсів з контентом "тільки для дорослих" дивляться на дії партнерів крізь пальці, в результаті чого відбувається наступне.
Найбільш поширеним типом віддалених атак на сьогоднішній день є розподілені атаки, спрямовані на відмову сервера в обслуговуванні (DDoS-атаки). Суть їх полягає в наступному. Зловмисники обрушують на сервер-жертву безліч спеціально створених мережевих пакетів. В результаті комп'ютер просто-напросто не справляється з цим потоком і перестає обробляти інформацію, тобто стає недоступним для простих відвідувачів. Однак створити з одного комп'ютера настільки велике число потоків, щоб повністю завантажити сервер, неможливо. Та й для хакерів це небезпечно.
Тому найчастіше зловмисники діють за наступною схемою. Спочатку вони заражають спеціальним троянським конем якомога більше число машин звичайних користувачів Інтернету. Ця шкідлива програма до пори до часу живе на ПК, нічим себе не видаючи і не роблячи ніяких деструктивних дій. Однак при отриманні спеціальної команди від керуючого центру троян активізується і починає відправку на зазначену жертву необхідних для атаки пакетів. А оскільки таких комп'ютерів може бути сотні і тисячі, то немає нічого дивного в тому, що сервер "падає". В принципі для самого користувача троянські коні цього класу практично не небезпечні. За винятком того моменту, що під час їх роботи досить серйозно завантажується його канал. Крім того, мало кому з інтернетчиків принесе задоволення той факт, що він фактично став співучасником злочину.
Завантаження та інсталяція іншого ПО
Останнім часом вимоги до шкідливому ПО змінилися. Якщо раніше всі віруси були дуже маленькими, то сучасні троянські коні можуть мати досить великий розмір. Це обумовлено великою їх функціональністю (наприклад, програми-шпигуни і утиліти віддаленого адміністрування) і використовуваними технологіями. Тим часом далеко не завжди вдається непомітно завантажити на комп'ютер користувача такі обсяги інформації. Тому хакери стали використовувати наступний прийом. Спочатку ПК заражається досить маленькою утилітою, яка встановлює зв'язок з певним сервером, викачує звідти інше шкідливе ПЗ, інсталює і запускає його. Особливо небезпечні в цьому плані універсальні завантажувачі. Вони дозволяє зловмисникові встановлювати на ПК жертви різні троянські коні або навіть цілий їх букет. Все залежить від того, що в даний момент лежить на зазначеному сервері.
Отже, як ми з вами, шановні читачі, переконалися, сучасні троянські коні дійсно є серйозною загрозою безпеки будь-якого комп'ютера, підключеного до Глобальної мережі. Причому необхідно враховувати, що сьогодні існують програми, які стосуються відразу до двох, трьох, а то й до більшої кількості класів. Такі трояни можуть, наприклад, стежити за користувачем, таємно завантажувати і встановлювати на його комп'ютері інше програмне забезпечення і брати участь в атаках. Тим часом захиститися від цієї загрози в общем-то нескладно. Регулярно оновлюється антивірусної програми, правильно налаштованого брандмауера і періодичного оновлення операційної системи і використовуваного ПО для цього цілком достатньо.
- ВКонтакте
- коментарі