Каталог статей
Поиск по базе статей  
Статья на тему Интернет » Интересное в сети » Кто такие «троянские кони» и&nb p;откуда они берутся

 

Кто такие «троянские кони» и&nb p;откуда они берутся

 

 

Наверное, каждый из нас не раз слышал о так называемых троянских конях. Если не принимать в расчет греческую историю, то так называют программы, которые под разными видами проникают на компьютер и производят скрытые действия. Это не совсем вирусы, они могут не разрушать диск, не портят другие программы, но могут отправлять своему «хозяину» ваши данные, пароли и другую информацию. Словом, ничего хорошего, понятное дело, они принести не могут. Чем дальше развивается Интернет, тем больше «троянских коней» по нему гуляет.

загрузка...

 

 

И сейчас становится просто необходимым иметь надежную защиту от этих вредоносных существ. О защите мы и поговорим в данной статье.

Давайте для начала разберемся, почему нам так мешают жить «троянские кони»? Ведь вполне возможно, что вам особо нечего скрывать от других: финансовых данных на компьютере вы не держите, Интернет у вас через выделенную линию и потому пароля не требует, а отдать свое расписание походов в сауну вам никому не жалко. Вполне может быть, что это и так. Однако нужно понимать, что программы-трояны мешают не только и не столько тем, что воруют ваши данные, сколько тем, КАК они это делают.

Программы-трояны вредят, даже если вам нечего скрыватьЕсли на компьютере работает программа и выполняет какие-то функции (вам совершенно ненужные), то она занимает оперативную память и пользуется процессорным временем. Все это — так или иначе — обязательно сказывается на быстродействии и производительности компьютера. Даже если у вас компьютер последней модели, то, во-первых, разве вы не найдете лучшего применения его мощности, а во-вторых, большое количество троянов способно затормозить даже суперкомпьютер орбитальной станции.

Наличие резидентных (постоянно находящихся в памяти) программ, расшатывает систему. Рано или поздно она даст вам об этом понять, когда начнет медленно, но верно ломаться. Что и говорить, операционные системы и сами по себе не против «упасть» невовремя, а если им в этом кто-то помогает — то тем более.

Если вы пользуетесь модемным соединением, которое и без того не балует вас высокой скоростью, то троянские кони еще более затормозят вашу работу. Отправляя и принимая данные от своего сервера, программы-трояны занимают часть «ширины» канала во внешнюю Сеть. Тем самым они увеличивают время загрузки полезных страниц и скачиваемые объемы информации.

Троянскими программами очень часто пользуются спамеры для пополнения своих баз электронных адресов! А теперь мы подошли к еще одному интересному действию программ-троянов. Если немного подумать, то становится ясно, откуда у многочисленных спамеров так быстро разрастаются адресные книги. Только представьте, что почтовые адреса из вашей книги, потом из книг тех людей, которые в них есть, и так далее — отправляются спамеру. Сканируя адреса, троян может отправлять их своему создателю и незаметно рассылать себя вашим друзьям. Им останется только случайно запустить программу, которая пришла в письме от вас. И несмотря на то, что весь мир твердит о том, что запускать не пойми что не следует, люди непрерывно «покупаются» на подобные послания, и эпидемии вспыхивают вновь и вновь.

Итак, мы разобрались с тем, как могут мешать нам жить подобные программы. Давайте теперь попробуем понять, откуда они берутся в наших компьютерах. О технологии рассылки почты мы уже говорили, но допустим, что вы человек разумный и файлов не запускали. Откуда они берутся?

К большому сожалению, многие бесплатные или условно-бесплатные программы устанавливают вместе с собой и троянское дополнение. Причем далеко не всегда их целью бывает выкрасть информацию или как-то вам навредить. Очень часто они просто открывают в нужный им момент окошко и показывают вам очередной баннер. Вроде бы и не вредно, но жутко раздражает.

За такими неприятными проделками замечены многие «подпольные» программы для обмена музыкой, нелегальным или бесплатным софтом и так далее. Если выбрать среди них самые популярные, то список выглядит так:

  • Kazaa
  • Gator
  • Net2Phone
  • Audio Galaxy Satellite
  • BareShare
  • Go!Zilla
  • Global DiVX Player
  • RealPlayer
  • Cute FTP

Как видите, в этом списке оказалось много очень распространенных в России и полезных каждому программ. Что же делать простому пользователю компьютера, если ему кажется, что у него поселился троянский конь? Искать и удалять каждого из них вручную очень сложно и долго. Тем более что они имеют способность восстанавливаться и «приводить» с собой своих братьев. Остается только уповать на то, что против электронного троянского лома можно найти другой лом. И действительно, программы, удаляющие и защищающие от компьютерных троянов, существуют.

Пожалуй, самой популярной из них можно назвать разработку компании Lavasoft Sweden Ad-aware. Эта программа сканирует ваши диски, оперативную память и реестр на предмет наличия в них троянских коней. Чем-то напоминает антивирус, но только имеет другую специализацию. База троянов создателями постоянно дополняется, и имеется возможность обновления вашей версии через Интернет. Для домашних пользователей программа совершенно бесплатна.

Процесс поиска троянов проходит довольно быстро — обычно хватает проверки памяти и реестра, чтобы выявить всех лазутчиков. После сканирования программа представляет вам список найденных подозрительных файлов, из которых вы можете удалить те, которые были найдены по ошибке. Если вы не хотите, чтобы программа обращала внимание на определенные файлы или каталоги, их можно внести в специальный список. Хотя у меня еще не было ни разу, чтобы Ad-Aware ошибся в своем выборе. Найденные трояны система тщательно удаляет, архивирует и складывает в отдельный каталог – для коллекции.

В более продвинутых платных версиях предусмотрена утилита Ad-Watch, которая действует подобно антивирусному монитору. Она постоянно находится в памяти и отлавливает троянские программы прямо «на лету». Словом, программа отлично справляется со своими функциями. Радует еще и то, что на сайте присутствует русская страничка описания, а сама система имеет, в том числе, и русский интерфейс.

Кроме того, надо сказать, что сейчас большинство популярных антивирусов имеют защиту от программ-троянов. Они просто распознают их файлы так же, как и вирусы, после чего предлагают удалять, хотя я бы на вашем месте все-таки воспользовался специальным анти-троянским программным обеспечением.

Кстати сказать, существуют серверные варианты подобных программы — утилиты, которые удаляют троянцев из писем прямо на почтовом сервере, но о них мы поговорим в отдельной статье.

Ссылки по теме




Статья получена: hostinfo.ru
загрузка...

 

 

Наверх


Постоянная ссылка на статью "Кто такие «троянские кони» и&nb p;откуда они берутся":


Рассказать другу

Оценка: 4.0 (голосов: 16)

Ваша оценка:

Комментарии (1)

константин, 8 сентября 2015, 18:50

где можно приобрести анти трояна, бесплатно.

ответить

Ваш комментарий

Имя:
Сообщение:
Защитный код: включите графику
 
 



Поиск по базе статей:





Темы статей






Новые статьи

Противовирусные препараты: за и против Добро пожаловать в Армению. Знакомство с Арменией Крыша из сэндвич панелей для индивидуального строительства Возможно ли отменить договор купли-продажи квартиры, если он был уже подписан Как выбрать блеск для губ Чего боятся мужчины Как побороть страх перед неизвестностью Газон на участке своими руками Как правильно стирать шторы Как просто бросить курить

Вместе с этой статьей обычно читают:

Citroen Picasso, Peugeot 307: И все-таки они вместе

В тесте участвуют автомобили: Citroen Picasso, Peugeot 307 Посмотреть другие фото (3) Выбор автомобилей для нашей дуэльной рубрики кому-то может показаться странным. Ну что, казалось бы, общего у "Пежо-307" и "Ситроена-Ксара-Пикассо", кроме "родителя" - концерна PSA? "Пежо" - новичок, "Ситроен" выпускается уже два года.

» Французские автомобили - 2879 - читать


Что такое DDR SDRAM и зачем она нужна?

Что такое DDR SDRAM и зачем она нужна? Современные процессоры уже перешагнули знаковый рубеж в 1 гигагерц, а системная память большинства ПК по-прежнему топчется вокруг частоты 100-133 Мгц. Память типа RDRAM, доказать необходимость которой для всех и для каждого пыталась компания Intel, признана ошибкой.

» Комплектующие - 3619 - читать


Что такое победитовое сверло и чем оно отличается от обычного. Состав. Советы по правильной заточке и сверлению ...

Чем, зачем и почему мы сверлим Иногда, казалось бы, простенькая задача ставит нас в тупик. Допустим, всего-то и надо – дырочку в стене просверлить. Полочку там повесить, или полезный в хозяйстве крючочек приладить.

» Разное - 5873 - читать


Что такое жидкие обои и чем они отличаются от других видов. Состав жидких обоев, места применения. Советы ...

Если вашей гостиной нужно придать великолепный, торжественный вид, то незаменимыми будут жидкие обои с добавлением тонких золотых нитей. Для любителей авангарда возможно создание покрытия с сочетанием различных цветовых пятен Самое лучшее средство от хандры - ремонт. Голова постоянно занята перебором вариантов улучшения жилища и на другие мысли не остается времени.

» Разное - 6090 - читать


Что такое разнообразное питание и кому оно необходимо?

Комаровский Е. О. Так уж повелось, что разнообразное питание традиционно рассматривается в качестве пренепременного атрибута не только здорового образа жизни, но и достатка.

» Питание и уход за младенцами - 2034 - читать



Статья на тему Интернет » Интересное в сети » Кто такие «троянские кони» и&nb p;откуда они берутся

Все статьи | Разделы | Поиск | Добавить статью | Контакты

© Art.Thelib.Ru, 2006-2025, при копировании материалов, прямая индексируемая ссылка на сайт обязательна.

Энциклопедия Art.Thelib.Ru