trojan_history

Троянские программы

trojan_history
Разумеется, многие знают содержание легенды о троянском коне. Этим хитрым способом и воспользовались создатели вирусных программ. Троянская программа тоже содержит различные коварные замыслы.

Изначально предлагается установка определенной программы, которая, например, может ускорить работу Вашего компьютера либо Интернета.

Но как только Вы установите такую программу, троянская программа начинает совершать разнообразные действия, незапланированные пользователем. Чтобы подобрать лучшие способы защиты от утечки информации для Вашей компании, стоит обратить внимание на услуги IT-аутсорсинга.

К примеру, благодаря такому вирусу злоумышленник может воспользоваться Вашим компьютером заражения других компьютеров, ему становиться доступной Ваша личная информация и пароли. Чаще всего такие программы предлагают пользователям, которые их установят «золотые горы», но это всего лишь уловка.

Если рассматривать троянскую программу с другой стороны, то нужно заменить что она пользуется одной из самых удачных видов взлома – социальным инжинирингом. Теперь не нужно искать уязвимые места операционной системы и другую информацию, которая нужна, чтобы взломать чей-то компьютер, если можно загрузить инфицированную программу в Интернет или просто предложить пользователю установить ее.

Смысл в том, что можно не взламывая компьютеры администраторов, а просто напоив одного из них алкоголем, раздобыть необходимую информацию и получить определенные права. Получилось уловить идею? По такому принципу и работают троянские программы.

Leave a Reply

Your email address will not be published. Required fields are marked *

You may use these HTML tags and attributes: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>