Главная
Создание Beб-сайтов любого уровня сложности "под ключ".
М
онтаж и обслуживание мини-АТС,
ремонт и настройка компьютеров, проектирование и монтаж компьютерных сетей

Горячая линия в Одессе   ***  (050)395-11-36   ***   (048)703-13-03   ***   с 9.00 до 18.00 ежедневно
Сейчас   в   г.Одессе:    11:12,  29.04.2024,  Понедельник
Меню сайта

Телефония

Компьютерные сети

Корпоративная безопасность

10 советов по защите операционных систем

10 советов по обеспечению безопасности Windows XP

Наиболее распространённые ошибки, способствующие похищению личных данных

Троянские кони

Инфо


Троянские кони


«Троянские кони»:
что это такое и как от них защититься

                                                   «Троянские кони»  -  это вредоносные программы, позволяющие злоумышленникам удаленно управлять Вашим компьютером через подключение к Интернету. «Троянский конь»  может позволить злоумышленнику просматривать и изменять файлы и параметры компьютера, отслеживать и записывать действия пользователя, а также использовать компьютер для атак на другие компьютеры. Благодаря такой программе злоумышленник может совершать любые подобные действия без ведома пользователя.

Способы проникновения «троянских коней» на компьютер

«Троянские кони» часто скрываются в нелегальном программном обеспечении, а также в других файлах и программах, загружаемых из Интернета. Они также могут распространяться в качестве вложений в сообщения электронной почты и мгновенные сообщения, замаскированные под забавные картинки, поздравительные открытки, аудио- и видеофайлы. Открывая вложение, пользователь может незаметно для себя загрузить «троянского коня». Иногда такие программы проникают на компьютер без участия пользователя, благодаря уязвимостям в программном обеспечении или Интернете.

Что может сделать «троянский конь»?

«Троянский конь»  обеспечивает удаленное управление компьютером через подключение к Интернету. Злоумышленники могут использовать эту возможность в следующих целях.

  • Совершение мошеннических действий. Некоторые «троянские кони» удаленного доступа могут заставить компьютер принять поддельный веб-узел за надежный (например за веб-узел банка). Пароли и другую информацию, которую пользователь вводит на поддельном веб-узле, можно использовать для хищения денег или личных данных
  • Поиск файлов пользователя, их просмотр, копирование, изменение или удаление. «Троянские кони» удаленного доступа могут выполнять эти задачи однократно или автоматически при каждой перезагрузке компьютера
  • Перехват данных, введенных с клавиатуры, и их отправка на другой компьютер. С помощью специальных программ злоумышленники обрабатывают эту информацию для поиска введенных на компьютере имен и паролей пользователей
  • Запись видео- и аудиофайлов с подключенных к компьютеру устройств, сохранение этих данных в виде файлов и их отправка на компьютер злоумышленника
  • Запуск или завершение программ, процессов или подключений на компьютере пользователя
  • Вызов всплывающих окон, которые появляются на экране, раздражая пользователя или обманом заставляя его подключиться к вредоносным веб-узлам
  • Атаки на другие компьютеры. Некоторые «троянские кони» удаленного доступа используются для создания «армий зомби» — больших групп компьютеров, направляемых на выполнение таких задач, как перегрузка серверов сообщениями или распространение вирусов или «шпионского» программного обеспечения

Защита от «троянских коней»

Придерживайтесь правил безопасного общения в Интернете. Сообщайте свой основной адрес электронной почты только тем, кого хорошо знаете. Избегайте публикации своего адреса электронной почты в больших Интернет-каталогах и на веб-узлах поиска вакансий. Будьте осторожны при вступлении в Интернет-сообщества. Не открывайте вложения в мгновенных сообщениях или сообщениях электронной почты, если не знаете точно, что они собой представляют и от кого пришли. Ознакомьтесь с рекомендациями и запретами при работе с подозрительными сообщениями электронной почты.

Своевременно обновляйте программное обеспечение на Вашем компьютере. Для установки на компьютере последних обновлений посетите веб-узел Microsoft Update. Если вы не знаете точно, какие обновления вам необходимы и как это сделать, см. статьи Microsoft Update, Automatic Updates, Windows Update, Office Update: часто задаваемые вопросы или обратитесь за помощью к профессионалам.

Используйте последние версии программного обеспечения безопасности и регулярно его обновляйте. На компьютере должны быть установлены антивирусное и антишпионское программное обеспечение и брандмауэр. Если у вас нет соответствующего программного обеспечения рекомендуем обратитесь за помощью к профессионалам.



Поиск

Календарь праздников

Погода

влажность:

давление:

ветер:


Полезная информация

Copyright "ITcomm" © 2024

Rambler's Top100