ερώτηση

* Γνώση Υπολογιστών >> ερώτηση >> Οι ιοί υπολογιστών

Πληροφορίες σχετικά με τον ιό Trojan Horse

Ο ιός υπολογιστών Δούρειος Ίππος παίρνει το όνομά του από το μυθικό για " Δούρειο Ίππο " που χρησιμοποιείται από τους αρχαίους Έλληνες εναντίον της πόλης της Τροίας . Γνωστό ως " πίσω πόρτα ιοί , " Trojans δίνουν μια εξωτερική πρόσβαση των χρηστών στα δεδομένα σας . Κρύβουν σε κοινή θέα , που προσποιείται ότι είναι χρήσιμο λογισμικό . Ιστορία
Η

Υπολογιστών Trojans άρχισαν να εμφανίζονται το 1989 με το " AIDS Πληροφορίας" Trojan που συνδέθηκε με ένα πακέτο λογισμικού ταχυδρομηθεί στους συμμετέχοντες της συνεδρίασης του Παγκόσμιου Οργανισμού Υγείας . Καθώς η χρήση του Διαδικτύου αυξάνεται, θα προχωρήσει σε μια σημαντική απειλή για την ασφάλεια . Μέχρι το 2008 , η ποιότητα και η ποσότητα του κακόβουλου λογισμικού και ιών είχε αυξηθεί κατακόρυφα . Ευτυχώς για τον μέσο χρήστη διαδίκτυο , μια σειρά από εργαλεία που ενημερώνονται συνεχώς και να τίθενται στη διάθεση να βοηθήσει στην υπεράσπιση ενάντια στις μεταβαλλόμενες απειλές .
Εικόνων Ορισμός
Η

Οι αρχαίοι Έλληνες έχτισαν ένα γιγάντιο ξύλινο άλογο , έκρυψε στρατιώτες σε αυτό και στη συνέχεια παρουσίασε στην πόλη της Τροίας ως δώρο . Όταν το άλογο ήταν εντός των πυλών , οι στρατιώτες βγήκαν και επιτέθηκαν . Trojan ιών λειτουργούν με τον ίδιο τρόπο . Χωρίζεται σε δύο μέρη , το Trojan περιέχει ένα διακομιστή και πελάτη . Ο πελάτης κρύβεται στην κοινή θέα , μεταμφιεσμένοι ως λογισμικό . Συχνά ζουν σε peer-to -peer file-sharing δίκτυα και μη εξουσιοδοτημένη κατεβάσετε ιστοσελίδες . Μετά τον Τρωικό παίρνει στον υπολογιστή σας , το πρόσωπο που έχει τον έλεγχο του διακομιστή ελέγχει το μεγαλύτερο μέρος του υπολογιστή σας .

Η Λειτουργία
Η

Trojan ιούς συνθέτουν πέντε κύριες ομάδες : διακομιστές αρχείων ( παρατηρητές ) και απομακρυσμένης διαχείρισης ( οθόνες ) , stealers κωδικό πρόσβασης ( αεροπειρατές ) και key loggers ( κλέφτες ) , και άρνηση εξυπηρέτησης . Trojans διακομιστή αρχείων επιτρέπουν οι χάκερ να ανεβάσετε ή να κατεβάσετε αρχεία από τον υπολογιστή του θύματος , με τη δημιουργία μιας FTP ( πρωτόκολλο μεταφοράς αρχείων ) . Συχνά , κρύβουν στα παιχνίδια που στέλνουν οι χρήστες γύρω από το Internet . Trojans Απομακρυσμένη διαχείριση κλέψουν πληροφορίες επικοινωνίας , ή αποστολή, λήψη και να εκτελέσετε τα αρχεία στον υπολογιστή σας . Stealers κωδικού πρόσβασης κάνει ακριβώς αυτό που υποδηλώνει το όνομά του : κλέβουν τους κωδικούς πρόσβασής σας και , στη συνέχεια, στείλτε τους πίσω στον εισβολέα
εικόνων παρακολουθήσεων και οθόνες
Η

Trojans και spyware θέλουν ως επί το πλείστον τα είδη . από πληροφορίες που σας επιτρέπει ένα site παρακολούθησης χτίσει το προφίλ σας . Μόλις ένα προφίλ είναι χτισμένο , θα το χρησιμοποιήσετε για να σας εκμεταλλευτούν εμπορικά . Βασικά , το Trojan συλλέγει πληροφορίες σχετικά με τις τοποθεσίες που επισκέπτεστε , τι είδους υπολογιστή έχετε , τι αγοράζετε και ούτω καθεξής . Στη συνέχεια , ο χρήστης , ή παρατηρητής εκτελεί το διακομιστή , χρησιμοποιεί τα στοιχεία σας για να σας πουλήσουν τα πράγματα ή να σας κατευθύνουν σε εμπορικές ιστοσελίδες . Συνήθως δεν βλάπτουν τον υπολογιστή σας , αφού συλλέγουν περισσότερες πληροφορίες όσο περισσότερο παραμένουν απαρατήρητα .
Εικόνων κλέφτες και πειρατές
Η

Ένας άλλος τύπος του Trojan θέτει πολύ μεγαλύτερη απειλή . Hackers χρησιμοποιούν key loggers και stealers κωδικό πρόσβασης για να αποκτήσετε πρόσβαση στο σύστημά σας . Μερικά απλά να δημιουργήσει μια πίσω πόρτα για τους χάκερ να μπουν μέσα , όποτε θέλουν . Όταν εντοπίζονται εισβολείς , ως εκ τούτου , θα πρέπει πάντα να αντιμετωπίζονται σαν να έχουν κακόβουλη πρόθεση . Key loggers καταγράφουν ό, τι πληκτρολογείτε στον υπολογιστή : έγγραφα , συνδέσεις , e-mail , κλπ. Περιλαμβάνονται στον τύπο -κλειδί logger των Τρώων είναι screenshot λυθρίνια που λαμβάνουν φωτογραφίες της επιφάνειας εργασίας σας, ενώ εργάζεστε
εικόνων Άρνηση . της Υπηρεσίας
Η

Denial of Service ( DDoS ) επίθεση των ιών Trojan πολλούς υπολογιστές ταυτόχρονα . Στη συνέχεια , τους συνδέουν μεταξύ τους για να δημιουργήσουν ένα botnet ( δίκτυο ρομπότ ) . Ο χάκερ χρησιμοποιεί όλους τους υπολογιστές να επιτεθεί σε μια συγκεκριμένη περιοχή με τη μία . Αυτό προκαλεί αδιέξοδο στο Internet , καθώς και περιοχές δυνάμεις τους για να συντριβή ή να μην είναι διαθέσιμο .
Η
εικόνων

Συναφής σύστασή

Πνευματικά δικαιώματα © Γνώση Υπολογιστών Όλα τα δικαιώματα κατοχυρωμένα