Троянски кон (компютри): Разлика между версии

Изтрито е съдържание Добавено е съдържание
има грешка
м Премахнати редакции на 188.254.180.218 (б.), към версия на Nikki080
Етикет: Отмяна
Ред 2:
'''Троянският кон''', наричан още '''троянец''', е [[малуер|вредна компютърна програма]], която се представя като полезна, а всъщност причинява нещо съвсем различно при изпълнението си,<ref>[http://techterms.com/definition/trojanhorse techterms.com]</ref> например: превземането на канали в [[IRC]], изтриване на съдържание от [[Твърд диск|твърдия диск]], кражба на поверителни данни (пароли, информация за банкови сметки и кредитни карти) и др. Тези програми са получили името си от мита за [[Троянски кон|големия, кух дървен кон]], чрез който гърците печелят [[Троянска война|Троянската война]], като се скриват в него и се промъкват в укрепения град [[Троя]].
 
Троянските коне обикновено се разпространяват под формата на изпълними файлове за [[Microsoft Windows]]: .[[exe]], .[[scr]], .[[bat]] или .[[pif]]. Неопитният потребител, който работи с настройките по подразбиране, при които разширенията на файловете се скриват, не е в състояние да разбере истинския вид на файла, ако е маскиран с т.нар. ''двойно разширение'', например 'Readme.txt.exe', потребителят ще види единствено 'Readme.txt', като истинското разширение .exe ще остане скрито. За да е пълна заблудата, троянецът, след стартирането си, наистина би могъл да отвори някакъв текстов документ, Или да имитира инсталационен процес, но всъщност ще работи във фонов режим и тайно ще краде, променя или изтрива информация или настройки на компютъра, а дори би могъл да се използва от злонамерени трети лица за извършването на атаки върху други мрежи, най-често ''разпределени атаки от тип „отказ от услуга“'' (Distributed Denial of Service – [[DDoS]]).
== лапай ==
 
За да се защитите от троянските коне, никога не отваряйте приложения към [[e-mail|електронните писма]], които не сте очаквали да получите, особено ако подателят е неизвестен. Винаги използвайте [[антивирусна програма]] за проверка на файловете преди тяхното отваряне. Пазете се от файлове, свалени чрез програми за споделяне посредством [[p2p]] (peer-to-peer) като [[KaZaA]] или [[Gnutella]]. Това е един от най-известните начини за разпространение на троянските коне.
 
Никога не влизайте в сайтове, настояващи да ги гледате с IE при разрешен [[ActiveX]] Тази покана е еквивалентна на „елате без гащи“. Никога, ама никога не цъкайте на непознат файл, „за да се отвори, та да го видите за какво е.“ Уви, втория съвет го спазват само тези, които са се мъчили да си възстановят изгубените файлове.
 
Най-често троянския кон е създаден, за да контролира [[компютър]]а, на който е бил стартиран. Примери за такива троянски коне са [[NetBus]], [[SubSeven]], [[Back Orifice]] и др. Днешните противовирусни програми безпроблемно улавят по-голямата част от съществуващите троянски коне, но има и такива, които са специално проектирани да не се забелязват от противовирусния софтуер или да го обезвреждат.
 
Принципът на работа на троянския кон е доста прост &mdash; след изпълнението си на даден компютър (примерът е за компютри работещи с [[Windows|MS Windows]]) той създава ключове в т.нар. регистър ([[registry]]), откъдето си осигурява начално стартиране, когато се стартира [[Операционна система|операционната система]]. След като се зареди в паметта, той действа на принципа на [[сървър]] и отваря един или повече [[Мрежов порт|порт]]а, чрез които злонамерени личности, използващи [[клиентска програма]], пригодена да работи с дадения вид троянец, биха могли да използват заразения компютър. Клиентите често придобиват пълен контрол над компютъра и могат дори да местят [[Курсор (информатика)|курсор]]а на [[мишка]]та върху [[монитор]]а, както и да четат, трият, или качват файлове.
 
Съществуват троянци, които сами се актуализират до последна версия.
 
Радикален начин за борба е да се взима Интернет през прокси, без [[Гейтуей (компютърни мрежи)|гейтуей]] но на IE да са зададени неверни настройки, така че, да не може да се свърже с Интернет. Към момента няма злонамерена програма, (те са по-напредничави от добронамерените) която да търси на друго място настройките за връзка с Интернет, освен от IE. А някои просто ползват IE за връзка, като го пускат през неговите API, без да се показва прозорец.
 
== Бележки ==
<references/>