Каталог статей
Поиск по базе статей  
Статья на тему Интернет » Интересное в сети » Кто такие «троянские кони» и&nb p;откуда они берутся

 

Кто такие «троянские кони» и&nb p;откуда они берутся

 

 

Наверное, каждый из нас не раз слышал о так называемых троянских конях. Если не принимать в расчет греческую историю, то так называют программы, которые под разными видами проникают на компьютер и производят скрытые действия. Это не совсем вирусы, они могут не разрушать диск, не портят другие программы, но могут отправлять своему «хозяину» ваши данные, пароли и другую информацию. Словом, ничего хорошего, понятное дело, они принести не могут. Чем дальше развивается Интернет, тем больше «троянских коней» по нему гуляет.

загрузка...

 

 

И сейчас становится просто необходимым иметь надежную защиту от этих вредоносных существ. О защите мы и поговорим в данной статье.

Давайте для начала разберемся, почему нам так мешают жить «троянские кони»? Ведь вполне возможно, что вам особо нечего скрывать от других: финансовых данных на компьютере вы не держите, Интернет у вас через выделенную линию и потому пароля не требует, а отдать свое расписание походов в сауну вам никому не жалко. Вполне может быть, что это и так. Однако нужно понимать, что программы-трояны мешают не только и не столько тем, что воруют ваши данные, сколько тем, КАК они это делают.

Программы-трояны вредят, даже если вам нечего скрыватьЕсли на компьютере работает программа и выполняет какие-то функции (вам совершенно ненужные), то она занимает оперативную память и пользуется процессорным временем. Все это — так или иначе — обязательно сказывается на быстродействии и производительности компьютера. Даже если у вас компьютер последней модели, то, во-первых, разве вы не найдете лучшего применения его мощности, а во-вторых, большое количество троянов способно затормозить даже суперкомпьютер орбитальной станции.

Наличие резидентных (постоянно находящихся в памяти) программ, расшатывает систему. Рано или поздно она даст вам об этом понять, когда начнет медленно, но верно ломаться. Что и говорить, операционные системы и сами по себе не против «упасть» невовремя, а если им в этом кто-то помогает — то тем более.

Если вы пользуетесь модемным соединением, которое и без того не балует вас высокой скоростью, то троянские кони еще более затормозят вашу работу. Отправляя и принимая данные от своего сервера, программы-трояны занимают часть «ширины» канала во внешнюю Сеть. Тем самым они увеличивают время загрузки полезных страниц и скачиваемые объемы информации.

Троянскими программами очень часто пользуются спамеры для пополнения своих баз электронных адресов! А теперь мы подошли к еще одному интересному действию программ-троянов. Если немного подумать, то становится ясно, откуда у многочисленных спамеров так быстро разрастаются адресные книги. Только представьте, что почтовые адреса из вашей книги, потом из книг тех людей, которые в них есть, и так далее — отправляются спамеру. Сканируя адреса, троян может отправлять их своему создателю и незаметно рассылать себя вашим друзьям. Им останется только случайно запустить программу, которая пришла в письме от вас. И несмотря на то, что весь мир твердит о том, что запускать не пойми что не следует, люди непрерывно «покупаются» на подобные послания, и эпидемии вспыхивают вновь и вновь.

Итак, мы разобрались с тем, как могут мешать нам жить подобные программы. Давайте теперь попробуем понять, откуда они берутся в наших компьютерах. О технологии рассылки почты мы уже говорили, но допустим, что вы человек разумный и файлов не запускали. Откуда они берутся?

К большому сожалению, многие бесплатные или условно-бесплатные программы устанавливают вместе с собой и троянское дополнение. Причем далеко не всегда их целью бывает выкрасть информацию или как-то вам навредить. Очень часто они просто открывают в нужный им момент окошко и показывают вам очередной баннер. Вроде бы и не вредно, но жутко раздражает.

За такими неприятными проделками замечены многие «подпольные» программы для обмена музыкой, нелегальным или бесплатным софтом и так далее. Если выбрать среди них самые популярные, то список выглядит так:

  • Kazaa
  • Gator
  • Net2Phone
  • Audio Galaxy Satellite
  • BareShare
  • Go!Zilla
  • Global DiVX Player
  • RealPlayer
  • Cute FTP

Как видите, в этом списке оказалось много очень распространенных в России и полезных каждому программ. Что же делать простому пользователю компьютера, если ему кажется, что у него поселился троянский конь? Искать и удалять каждого из них вручную очень сложно и долго. Тем более что они имеют способность восстанавливаться и «приводить» с собой своих братьев. Остается только уповать на то, что против электронного троянского лома можно найти другой лом. И действительно, программы, удаляющие и защищающие от компьютерных троянов, существуют.

Пожалуй, самой популярной из них можно назвать разработку компании Lavasoft Sweden Ad-aware. Эта программа сканирует ваши диски, оперативную память и реестр на предмет наличия в них троянских коней. Чем-то напоминает антивирус, но только имеет другую специализацию. База троянов создателями постоянно дополняется, и имеется возможность обновления вашей версии через Интернет. Для домашних пользователей программа совершенно бесплатна.

Процесс поиска троянов проходит довольно быстро — обычно хватает проверки памяти и реестра, чтобы выявить всех лазутчиков. После сканирования программа представляет вам список найденных подозрительных файлов, из которых вы можете удалить те, которые были найдены по ошибке. Если вы не хотите, чтобы программа обращала внимание на определенные файлы или каталоги, их можно внести в специальный список. Хотя у меня еще не было ни разу, чтобы Ad-Aware ошибся в своем выборе. Найденные трояны система тщательно удаляет, архивирует и складывает в отдельный каталог – для коллекции.

В более продвинутых платных версиях предусмотрена утилита Ad-Watch, которая действует подобно антивирусному монитору. Она постоянно находится в памяти и отлавливает троянские программы прямо «на лету». Словом, программа отлично справляется со своими функциями. Радует еще и то, что на сайте присутствует русская страничка описания, а сама система имеет, в том числе, и русский интерфейс.

Кроме того, надо сказать, что сейчас большинство популярных антивирусов имеют защиту от программ-троянов. Они просто распознают их файлы так же, как и вирусы, после чего предлагают удалять, хотя я бы на вашем месте все-таки воспользовался специальным анти-троянским программным обеспечением.

Кстати сказать, существуют серверные варианты подобных программы — утилиты, которые удаляют троянцев из писем прямо на почтовом сервере, но о них мы поговорим в отдельной статье.

Ссылки по теме




Статья получена: hostinfo.ru
загрузка...

 

 

Наверх


Постоянная ссылка на статью "Кто такие «троянские кони» и&nb p;откуда они берутся":


Рассказать другу

Оценка: 4.0 (голосов: 16)

Ваша оценка:

Комментарии (1)

константин, 8 сентября 2015, 18:50

где можно приобрести анти трояна, бесплатно.

ответить

Ваш комментарий

Имя:
Сообщение:
Защитный код: включите графику
 
 



Поиск по базе статей:





Темы статей






Новые статьи

Противовирусные препараты: за и против Добро пожаловать в Армению. Знакомство с Арменией Крыша из сэндвич панелей для индивидуального строительства Возможно ли отменить договор купли-продажи квартиры, если он был уже подписан Как выбрать блеск для губ Чего боятся мужчины Как побороть страх перед неизвестностью Газон на участке своими руками Как правильно стирать шторы Как просто бросить курить

Вместе с этой статьей обычно читают:

Кто такие регистраторы доменов

Еще несколько лет назад, чтобы зарегистрировать домен второго уровня в зоне .ru, мы должны были написать письмо-заявку в РосНИИРОС. Процедура эта была довольно сложной и доступной далеко не каждому пользователю. Может показаться, что теперь, когда в России появились новые регистраторы, процедура только усложнится, но это далеко не так.

» Интересное в сети - 1711 - читать


Кто такие ру-мамберы?

« Мамбо» — это одна из самых популярных на данный момент CMS. В русском сегменте Интернета этот замечательный инструмент стал доступен во многом благодаря усилиям разработчиков русской версии «

» Интересное в сети - 1927 - читать


Гормональная маскировка, или Кто такой фитоэстроген?

Почему так привлекательна молодость? Популярность сверхсовременных косметических препаратов и пластических операций, скрывающих истинный возраст, нарастает в геометрической прогрессии. Причем среди потребителей омолаживающих процедур с каждым годом становится все больше мужчин.

» Здоровый образ жизни - 3501 - читать


Они не знают, кто такой Тайгер, но им нравится его игра

На покрытой утренней росой траве московского Кантри-клуба жизнерадостная русская пара, одетая с иголочки в костюмы для гольфа, с боем пробиралась ко второй лунке. С громким криком: "Эй, впереди!" – они подбрасывали в воздух куски дерна, а шары закидывали в дебри березовой рощи. Хотя россияне, несомненно, добились заметных спортивных успехов – они регулярно собирают большой урожай олимпийских медалей и рождают все новых теннисных и хоккейных талантов – в гольф ...

» Спортивные школы - 4144 - читать


Кто такие консультанты по маркетингу и зачем они нужны?

Игорь Березин , Президент Гильдии Маркетологов (095) 257-31-43 iberezin@expert.ru Есть очень много анекдотов про консультантов. Большинство из них довольно-таки злые. Некоторые из них довольно-таки смешные.

» Управление и менеджмент - 3014 - читать



Статья на тему Интернет » Интересное в сети » Кто такие «троянские кони» и&nb p;откуда они берутся

Все статьи | Разделы | Поиск | Добавить статью | Контакты

© Art.Thelib.Ru, 2006-2024, при копировании материалов, прямая индексируемая ссылка на сайт обязательна.

Энциклопедия Art.Thelib.Ru