| «Троянские кони»: что это такое и как от них защититься «Троянские
кони» - это вредоносные
программы, позволяющие злоумышленникам удаленно управлять Вашим компьютером
через подключение к Интернету. «Троянский конь»
может позволить злоумышленнику просматривать и изменять файлы и
параметры компьютера, отслеживать и записывать действия пользователя, а
также использовать компьютер для атак на другие компьютеры. Благодаря
такой программе злоумышленник может совершать любые подобные действия без
ведома пользователя.
Способы проникновения «троянских коней» на компьютер «Троянские
кони» часто скрываются в нелегальном программном
обеспечении, а также в других файлах и программах, загружаемых из
Интернета. Они также могут распространяться в качестве вложений в
сообщения электронной почты и мгновенные сообщения, замаскированные под
забавные картинки, поздравительные открытки, аудио- и видеофайлы.
Открывая вложение, пользователь может незаметно для себя загрузить
«троянского коня». Иногда такие программы проникают
на компьютер без участия пользователя, благодаря уязвимостям в
программном обеспечении или Интернете.
Что может сделать «троянский конь»? «Троянский
конь» обеспечивает удаленное управление компьютером
через подключение к Интернету. Злоумышленники могут использовать эту
возможность в следующих целях. - Совершение мошеннических действий.
Некоторые «троянские кони» удаленного доступа могут заставить компьютер
принять поддельный веб-узел за надежный (например за веб-узел банка).
Пароли и другую информацию, которую пользователь вводит на поддельном
веб-узле, можно использовать для хищения денег или личных данных
- Поиск файлов пользователя,
их просмотр, копирование, изменение или удаление. «Троянские кони»
удаленного доступа могут выполнять эти задачи однократно или
автоматически при каждой перезагрузке компьютера
- Перехват данных, введенных с клавиатуры,
и их отправка на другой компьютер. С помощью специальных программ
злоумышленники обрабатывают эту информацию для поиска введенных на
компьютере имен и паролей пользователей
- Запись видео- и
аудиофайлов с подключенных к компьютеру устройств, сохранение этих
данных в виде файлов и их отправка на компьютер злоумышленника
- Запуск или завершение программ, процессов или подключений на компьютере пользователя
- Вызов всплывающих
окон, которые появляются на экране, раздражая пользователя или обманом
заставляя его подключиться к вредоносным веб-узлам
- Атаки на другие компьютеры.
Некоторые «троянские кони» удаленного доступа используются для создания
«армий зомби» — больших групп компьютеров, направляемых на выполнение
таких задач, как перегрузка серверов сообщениями или распространение
вирусов или «шпионского» программного обеспечения
Защита от «троянских коней» Придерживайтесь правил безопасного общения в Интернете.
Сообщайте свой основной адрес электронной почты только тем, кого хорошо
знаете. Избегайте публикации своего адреса электронной почты в больших
Интернет-каталогах и на веб-узлах поиска вакансий. Будьте осторожны при
вступлении в Интернет-сообщества.
Не открывайте вложения в мгновенных сообщениях или сообщениях
электронной почты, если не знаете точно, что они собой представляют и
от кого пришли. Ознакомьтесь с рекомендациями и запретами при работе с подозрительными сообщениями электронной почты.
Своевременно
обновляйте программное обеспечение на Вашем компьютере. Для установки
на компьютере последних обновлений посетите веб-узел Microsoft Update. Если вы не знаете точно, какие обновления вам необходимы и как это сделать, см. статьи Microsoft Update, Automatic Updates, Windows Update, Office Update: часто задаваемые вопросы или обратитесь за помощью к профессионалам. Используйте последние версии программного обеспечения безопасности
и регулярно его обновляйте. На компьютере должны быть установлены
антивирусное и антишпионское программное обеспечение и брандмауэр. Если
у вас нет соответствующего программного обеспечения рекомендуем обратитесь за помощью к профессионалам.
|
|