«Троянские кони» («трояны»)
Одна из наиболее распространенных в наше время разновидностей вирусов. Свое название вирусы данного класса получили из-за схожести с историческим троянским конем. Типичным сценарием распространение троянцев выглядит так: вы получаете письмо по электронной почте от одного из ваших знакомых с текстом вида «я выкачал(а) сегодня из интернета потрясающую программу. Посмотри сам(а), не пожалеешь. Программа прилагается». К письму прикреплен файл с каким-нибудь безобидным названием вроде «ILoveYou.exe». Ничего не подозревая, вы запускаете вложение, после чего все данные исчезают с вашего диска, а вашим друзьям от вашего имени приходит аналогичное письмо. В этом сценарии возможны изменения, но в общем суть остается неизменной. Часто бывает, что троянец представляет собой деструктивную программу в чистом виде без всякого размножения или маскировки.
Как мы видим основная причина, по которой данный класс вирусов является столь популярным, состоит в том, что расчет строится на доверчивость пользователей и их неосведомленность в вопросах компьютерное безопасности, а это, как показывает практика, почти всегда работает безотказно. Другая причина популярности кроится в том, что разработка такого вируса задача несравнимо более простая, нежели разработка какого-либо иного вида вируса. Авторами подобных вирусов часто являются злобные школьники, и обиженные на весь мир студенты.
Отдельные разновидности троянцев заслуживают особого внимания:
Spywareили т.н. «шпионы» – разнообразные клавиатурные, парольные и другие виды программ-шпионов. После своего запуска остаются резидентными в памяти, отслеживая деятельность пользователя, пароли, которые он использует или какую-либо другую информацию как правило коммерческого характера. Собранная иформация хранится вирусом до того момента, как он получит возможность отослать ее своему автору (или другому заинтересованному лицу). Такая возможность, например, может предоставится, когда пользователь выходит в Интернет. Данные, как правило, передаются небольшими порциями для того, чтобы не привлечь внимание человека возросшей сетевой активностью.
Adware– вариацияspyware. Троянцы данной категории собирают информацию о деятельности пользователя с целью показа ему направленной рекламы, а также проведения маркетинговых исследований. Устанавливаютсяadwareтроянцы, часто (но далеко не всегда!), пользователями добровольно, как один из вариантов оплаты за ПО или какие-либо услуги.
Backdoor– программы уделенного управления компьютером без ведома пользователя. Троянцы нанной категории, будучи загруженными дают возможность своему владельцу полностью управлять компьютером-жертвой, создавая как бы «черный вход» в систему, откуда и название.
- Информационная безопасность
- Отправитель и получатель
- Сообщения и шифрование
- Проверка подлинности, целостность и неотрицание авторства
- Алгоритмы и ключи
- Симметричные алгоритмы
- Алгоритмы с открытым ключом
- Криптоанализ
- Безопасность алгоритмов
- Стеганография
- Подстановочные и перестановочные шифры
- Подстановочные шифры
- Перестановочные шифры
- Простое xor
- Одноразовые блокноты
- Ipklpsfhgq
- Элементы протоколов
- Смысл протоколов
- Персонажи
- Протоколы с посредником
- Арбитражные протоколы
- Самодостаточные протоколы
- Попытки вскрытия протоколов
- Передача информации с использованием симметричной криптографии
- Однонаправленные функции
- Однонаправленные хэш-функции
- Коды проверки подлинности сообщения
- Передача информации с использованием криптографии с открытыми ключами
- Смешанные криптосистемы
- Головоломки Меркла
- Цифровые подписи
- Подпись документа с помощью симметричных криптосистем и посредника
- Деревья цифровых подписей
- Подпись документа с помощью криптографии с открытыми ключами
- Подпись документа и метки времени
- Подпись документа с помощью криптографии с открытыми ключами и однонаправленных хэш-функций
- Алгоритмы и терминология
- Несколько подписей
- Невозможность отказаться от цифровой подписи
- Использование цифровых подписей
- Цифровые подписи и шифрование
- Возвращение сообщения при приеме
- Обнаружение вскрытия, основанного на возвращении сообщения
- Вскрытия криптографии с открытыми ключами
- Генерация случайных и псевдослучайных последовательностей
- Псевдослучайные последовательности
- Криптографически безопасные псевдослучайные последовательности
- Настоящие случайные последовательности
- Типы алгоритмов и криптографические режимы
- Режим электронной шифровальной книги
- Набивка
- Повтор блока
- Режим сцепления блоков шифра.
- Потоковые шифры
- Устройство генератора потока ключей.
- Идентификация и авторизация
- Аутентификация
- Парольная аутентификация
- Электронные смарт-карты
- Использование других уникальных предметов
- Методы биометрической аутентификации
- Идентификация по отпечаткам пальцев
- Идентификация по Сетчатке и радужной оболочке глаза
- Голосовая идентификация
- Распознавание по форме лица, руки или ладони
- Распознавание по рукописному почерку.
- Клавиатурный почерк
- Задачи аудита
- Применяемые методики
- Результаты аудита
- Классификация угроз Digital Security (Digital Security Classification of Threats)
- Технологические угрозы информационной безопасности
- Организационные угрозы информационной безопасности
- Социальная инженерия
- Компьютерные вирусы
- Файловые вирусы
- «Троянские кони» («трояны»)
- Сетевые черви
- Загрузочные вирусы
- Мобильные («встроенные») вирусы
- Полиморфизм вирусов
- Противодействие вирусам
- Места наиболее вероятного внедрения вирусов