logo
FoxPro / Методички АСВТ / Информатика

«Троянский конь»

Наверняка вы слышали легенду о деревянном троянском коне, которого жители Трои восприняли как дар богов, а на самом деле в нем прятался Одиссей со своими вооруженными людьми. Тот же принцип обмана используется в некоторых вирусах, которые в обиходе называют просто «троянами». «Троянский подход» используется двумя способами.

Первый подход – поместить вирус в файл с завлекательным названием, например, game.exe или «запусти меня.exe». Тут расчет делается на то, что жертва захочет запустить этот файл из любопытства.

Второй подход заключается в создании вируса, который внешне невероятно похож на какую-либо программу, как правило, системную. Такие «трояны» зачастую применяются для шпионажа. Например, вирус может моделировать программу, запрашивающую имя пользователя и пароль для входа в систему, и, получив эти данные, посылать их злоумышленнику.

        1. Yandex.RTB R-A-252273-3
          Yandex.RTB R-A-252273-4