Термин «Троян» происходит от термина «Троянский конь» - древнегреческой
военной тактики, которая заключалась в незаметном проникновении в тыл
врага. В отличие от вирусов троян, как правило, не заражает программные
файлы, а используется для кражи личных данных и организации сетевых
атак. Существует несколько разновидностей троянов, каждая из которых
выполняет определенную задачу.
Кейлогер – простейшая троянская программа, которая отслеживает нажатия на клавиши клавиатуры или перемещения мыши. В последующем вся собранная таким образом информация отправляется злоумышленникам. С помощью кейлогеров можно отследить последовательность действия пользователя и, например, совершить кражу паролей. Для защиты от кейлогеров некоторые сайты предлагают использовать виртуальные клавиатуры, однако в некоторых случаях такой подход не спасает от кражи.
Еще один способ использования троянов – взлом защиты системы с последующим перехватом управления компьютером. Компьютеры, подвергшиеся подобной атаке, называют зомби, они становятся частью распределенной сети компьютеров, которая в последующем используется для организации DDos атак.
Для защиты от троянов, как и в случае с любыми другими вирусами, необходимо использовать современные антивирусные системы. Предотвратить проникновения подобных программ также можно соблюдая элементарные меры безопасности: не переходить по случайным ссылкам, не читать файлы, вложенные в письма от неизвестных отправителей и т.д.
Интересует информация об Австрии? Обязательно обратите внимание на сайт http://www.austriareal.ru/%D0%9E_%D0%90%D0%B2%D1%81%D1%82%D1%80%D0%B8%D0%B8-5577-50202-c/. Это ваш лучший выбор!
Кейлогер – простейшая троянская программа, которая отслеживает нажатия на клавиши клавиатуры или перемещения мыши. В последующем вся собранная таким образом информация отправляется злоумышленникам. С помощью кейлогеров можно отследить последовательность действия пользователя и, например, совершить кражу паролей. Для защиты от кейлогеров некоторые сайты предлагают использовать виртуальные клавиатуры, однако в некоторых случаях такой подход не спасает от кражи.
Еще один способ использования троянов – взлом защиты системы с последующим перехватом управления компьютером. Компьютеры, подвергшиеся подобной атаке, называют зомби, они становятся частью распределенной сети компьютеров, которая в последующем используется для организации DDos атак.
Для защиты от троянов, как и в случае с любыми другими вирусами, необходимо использовать современные антивирусные системы. Предотвратить проникновения подобных программ также можно соблюдая элементарные меры безопасности: не переходить по случайным ссылкам, не читать файлы, вложенные в письма от неизвестных отправителей и т.д.
Интересует информация об Австрии? Обязательно обратите внимание на сайт http://www.austriareal.ru/%D0%9E_%D0%90%D0%B2%D1%81%D1%82%D1%80%D0%B8%D0%B8-5577-50202-c/. Это ваш лучший выбор!
Комментариев нет:
Отправить комментарий