Троянские программы и их виды
Как считаете, насколько могут быть безопасны прогулки в Глобальной Сети для личной информации? Ведь с переноской повседневной и личной деятельности, будь то работа, общение, развлечения и учеба в сеть, тем большее количество сведений, приходиться доверить именно Всемирной сети. А от этого будет зависеть финансовое, психологическое или личностное состояние. Эта статья коснется такого опасного интернет-фактора, связанного с кражей личной информации, как трояны.
Основная задача этих вредоносных программ — это скрытое проникновение в компьютерную систему и наблюдение за всеми действиями пользователя или сканирование внутренних файлов на предмет присутствия сведений о каких-либо паролях к разнообразным сервисам, а также хищение информации об электронных кошельках и кредитных карточках. Есть и такие троянские программы, которые способны предоставеть своему владельцу полный контроль над зараженным компьютером, что может позволить в тайне действовать в интернете от имени пользователя. Например, можно осуществлять разнообразные операции финансового плана по перечислению или снятию денег с электронного кошелька, который принадлежит пользователю. Необходимо поконкретней разобраться в том, что же преставляют собой троянские программы.
Две основных рановидности троянских программ.
- Бекдоры
Эта разновидность троянских программ представляет собой обыкновенные серверные приложения. Данный модуль, зачастую небольшого размера, способен открыт в компьютерной системе порт для доступа злоумышленнику. Таким образом, возникает некий портал, через который хакер может с легкостью попасть в систему.
- Майлеры
Не менее вредоносная разновидность троянских программ. Отличаются они от вышеназванных большей скрытностью и самостоятельностью. Майлеры не могут открыть какие-либо лазейки, они сами производят сбор необходимой информации, к примеру о паролях. Эти трояны постепенно производят сканирование всей компьютерной системы или попросту следят за всеми пользовательскими действиями, такими как использование клавиатуры в конкретный промежуток времени.
По завершении сбора нужной информации майлер сам отправит ее на какой-либо ресурс хакера. В большинстве случаев в качестве такого сетевого ресурса выступает обыкновенная электронная почта, отсюда эта разновидность троянов и получила свое название.