Vitajte na [www.pocitac.win] Pripojiť k domovskej stránke Obľúbené stránky

Domáce Hardware Siete Programovanie Softvér Otázka Systémy

Informácie o vírusu Trójsky kôň

Počítačový vírus Trójsky kôň dostane jeho meno z mystickej " trójskeho koňa " , zamestnaný už starí Gréci proti Tróji . Známy ako " zadné dvere vírusy , " trójske kone dať von užívateľovi prístup k vašim dátam . Skrývajú sa v očiach , predstiera , že je užitočný softvér . História

Počítačové trójske kone , sa začali objavovať v roku 1989 s " AIDS Information " Trojan , ktorý bol pripojený k softvérovým balíčkom upomienok účastníkom stretnutí Svetovej zdravotníckej organizácie . Vzhľadom k zvýšené využívanie internetu , ale postupoval k významnému ohrozeniu bezpečnosti . Do roku 2008 , kvalita a množstvo škodlivého softvéru a vírusov rástol exponenciálne . Našťastie pre priemerného užívateľ webe , rad nástrojov sú priebežne aktualizované a sprístupnené , aby pomohol brániť proti meniacim sa hrozbám .
Definícia

Starí Gréci postavili obrie drevený kôň , schoval vojakov v ňom a potom ho predložila Tróji ako darček . Keď kôň bol v bráne , vojaci vyšiel von a napadol . Trojan vírusy fungujú rovnakým spôsobom . Rozdelená do dvoch častí , Trojan obsahuje server a klienta . Klient sa skrýva v očiach , prestrojený za softvér . Často žijú v peer - to - peer zdieľanie súborov siete a nepovolených internetových stránkach k stiahnutiu . Po Trojan dostane do počítača , osoba v konaní o serveri ovláda veľkú časť svojho počítača .
Prevádzka

Trojan vírusy tvorí päť hlavných skupín : súborové servery ( Watchers ) a vzdialenej správy ( monitory ) , heslo zlodeja ( únoscovia ) a keyloggery ( zlodeji ) , a Denial of Service . Súborový server trójske kone , aby hacker nahrať alebo sťahovať súbory z počítača obete tým , že vytvorí FTP ( File Transfer Protocol ) . Často sa skrývajú v hrách , ktoré užívatelia odosielajú po internete . Správy trójske kone diaľkového ukradnúť komunikačné informácie , alebo nahrávanie , sťahovanie a spúšťať súbory na vašom počítači . Heslo zlodeja to presne to , čo názov napovedá : kradnú heslá a potom poslať e - mailom späť k útočníkovi
Užívateľov a monitory

trójske kone a spyware väčšinou chcú druhy . informácií z vás , ktorý vám umožní sledovanie stránky vytvoriť svoj ​​profil . Akonáhle profil je postavená , budú používať ho komerčne využívať vás . V podstate , Trojan zhromažďuje informácie o tom , ktoré stránky ste navštívili , aké počítača máte , čo si kúpite , a tak ďalej . Potom, užívateľ , alebo strážca spustený server používa vaše informácie , aby vám predať veci , alebo priamo vám na komerčné stránky . Oni zvyčajne nemajú poškodiť váš počítač , pretože získať viac informácií už zostávajú bez povšimnutia .
Zlodeji a únoscovia

Ďalším typom Trojan predstavuje oveľa väčšiu hrozbu . Hackeri používajú keyloggery a hesla zlodeja získať prístup k vášmu systému . Niektoré z nich sa vytvorí zadné vrátka pre hackerov , aby sa dovnútra , kedykoľvek budú chcieť . Pri zistení votrelca , a preto by mali byť vždy považované za majúce zlý úmysel . Zaznamenávanie stlačených kláves zaznamenať všetko , čo napíšete do počítača : doklady , prihlásenie , e - maily , atď Súčasťou typu key - logger trójskych koní sú screenshot patentky , ktoré sa fotografia počítača pri práci
odmietnutia . servisného

Denial of Service ( DDoS ) Trojan vírusy napádajú viac počítačov naraz . Potom sa spojiť ich dohromady na vytvorenie botnetu ( siete robot ) . Hacker používa všetky počítače k útoku na konkrétne stránky naraz . To spôsobí , že Internet ťažkostí , a núti miesta k zlyhaniu alebo nedostupné .

Najnovšie články

Copyright © počítačové znalosti Všetky práva vyhradené