1 / 15

Троянские программы

Троянские программы.

Download Presentation

Троянские программы

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Троянские программы

  2. B нaшeй стpaнe дoступ в Ceть ценится довольно-таки недешево, и вполне естественное, но не вполне законное желание иметь этого доступа побольше и подешевле возникает с завидной регулярностью. К сожалению, это желание возникает не у вас одних, и поэтому вполне вероятна ситуация, когда именно на ваш доступ какой-нибудь умник может положить свой глаз и попробовать его у вас просто-напросто украсть, благо, что для этого не надо воровать ничего материального и тяжелого, а достаточно узнать пароль и логин.

  3. Что бы этого не произошло, достаточно соблюдать простейшие правила компьютерной гигиены. Прежде всего нужно разобраться, каким вообще образом посторонний человек может узнать ваши пароли.

  4. Самый первый и самый простой способ, не имеющий, увы, отношения к компьютеру — это подойти к монитору и переписать пароль с приклеенной на нем бумажки. Второй способ — получить доступ к компьютеру с помощью специальной программы. На компьютере запускается программа-троян, которая абсолютно никаким образом не проявляет себя внешне и вообще практически не видима для пользователя и которая дает доступ к вашему компьютеру через Сеть совершенно постороннему человеку. Либо троян сам отыскивает пароли на компьютере и при подключении к интернету незаметно отсылает их по электронной почте чужим людям.

  5. Вроде бы все просто. Но есть одно «но» — злоумышленник может прислать вам программу-троян, например по email’у, но! запустить его должны будете именно вы. Хакер не сможет это сделать сам, не имея физического доступа к компьютеру. Именно поэтому троянские программы всегда выдают себя за что-то супер-полезное, и многие люди на это покупаются.

  6. Пример такой программы — это «ускоритель интернета»: вы находите в Сети страничку, предлагающую скачать программу, которая «ускоряет работу в Сети на 500% и позволяет вам скачивать файлы в 10 раз быстрее». Кроме ускорителя, можно найти такие «полезные» программы, как новая супер-мощная версия ICQ и многое другое. Все это не то, за что себя выдает. Разумеется.

  7. Но самая популярная из таких программ — это «взломщик интернета». Либо вы находите страницу с подробным описанием, на которой ее можно скачать, либо кто-то из «друзей» высылает ее вам по почте. Действие такой программы «доброжелатели» описывают примерно так: «Ну, блин, короче, запускаешь программу, она дозванивается до провайдера и начинает перебирать пароли», либо еще круче: «Прога лезет на сайт провайдера и берет оттуда всю информацию о пользователях».

  8. Сначала разберемся с перебором. Все хорошие провайдеры запрещают пользователям выбирать себе пароли, типа John, Kate или Terminator — их и на самом деле легко подобрать. Нормальный password должен выглядеть примерно так: jSy3bZgw и состоять из больших и маленьких букв с цифрами. Если подсчитать, то получится примерно следующее:

  9. 26 маленьких буквы+26 больших+10 цифр=62 знака. Возьмем, к примеру, комбинацию из 2х знаков: j7 или Ud, к примеру. Легко сообразить, что возможно составить 62*62=3844 таких комбинаций. Из трех знаков — 62*62*62=623= 238328 комбинаций. Количество комбинаций из 8 знаков составляет 62 в восьмой степени, то есть 218 340 105 584 896. Допустим, что в секунду эта чудо-программа перебирает 100 комбинаций. Или даже тысячу. В году 60*60*24*365=31536000 секунд, за которые эта чудо-программа переберет 31536000000 паролей. Чтобы подобрать все пароли, требуется 6923,5 лет…

  10. Кроме пароля знать надо и логин… Вариант « Прога лезет на сайт провайдера тырит оттудова пароли» тоже не подходит по одной простой причине: провайдеры не хранят пароли на сайте. Так что программа для подбора паролей просто не может существовать, но тем не менее, существует в огромном количестве вариантов. И она действительно дает бесплатный интернет. Но только не вам.

  11. Еще одна уловка: к вам приходит письмо от фирмы Microsoft, в котором написано, что, дескать, мы высылаем всем пользователям патч, запустив который, вы исправите все ошибки в Windows и защитите себя навек от троянов. Разумеется, никакой это не патч, а натуральный троян, причем разослан он, естественно, не Microsoft’ом — ну зачем Билли нужны ваши пароли?.. Очень остроумный способ рассылать трояны был придуман не так давно: к трояну приделывается иконка от jpg-файла, а сам троян называется примерно так: golaya_baba.jpg — - — - — тут идет 200 пробелов — - — - — - .exe То есть файл-то, разумеется, exe-шный, но из-за двухсот пробелов расширение не видно, и создается полная иллюзия, что файл-то — jpg’шная картинка.

  12. Еще один способ называется «не рой другим яму». Создается интернет-страничка, на которой представлен «полный список троянов» с возможностью их скачать. Плюс краткая инструкция: «вот этот файл вы запускаете у себя на компьютере, а этот — отсылаете какому-нибудь глупому ламеру». Радостные, вы хотите попробовать, что такое троян не со стороны жертвы, а со стороны «крутого хакера», поэтому запускаете у себя «программу управления компьютером ламера на расстоянии», которая совершенно случайно оказывается самим трояном и высылает автору этой странички ваши пароли…

  13. Как этого можно избежать Первое — никогда не запускайте на своем компьютере файлы, присланные вам по почте из неизвестных источников, особенно если: а) вам предлагают посмотреть на голых девушек b) вам предлагают выиграть миллион долларов, если вы запустите этот файл c) вам предлагают …

  14. Второе — никогда не скачивайте из интернета и не запускайте различные супер-ускорители и программы, которые с точки зрения здравого смысла не могут существовать. Третье — установите на компьютер антивирус. Разумеется, не все трояны вы сможете обнаружить таким образом — только самые известные и «стандартные». Четвертое — не ройте яму другим. Не запускайте «ломалок интернета» и не пытайтесь подсунуть троян другим. Пятое — регулярно проверяйте возможные «места обитания» троянов: если уж эта мерзкая программа попала к вам в систему, она при первом запуске, как правило, копирует себя в папку Windows, обзывает себя как-то по-умному, типа system.exe и добавляет сама себя в автозагрузку, чтобы стартовать при запуске компьютера. Вот тут-то ее и надо искать.

  15. Прежде всего, в папке «автозагрузка». Во-вторых — в реестре, вот тут: • HKEY_CURRENT_USERSoftwareMicrosoft WindowsCurrentVersionRunHKEY_LOCAL_MACHINESOFTWAREMicrosoft WindowsCurrentVersionRunHKEY_LOCAL_MACHINESOFTWAREMicrosoft WindowsCurrentVersionRunServicesHKEY_USERS.DEFAULTSoftwareMicrosoft WindowsCurrentVersionRun • И в последнюю очередь в файле Win.ini посмотреть строки run= и load=. • При обнаружении чего-то постороннего в автозагрузке — сразу же «убивать».

More Related