logo
Курс лекций по Информатике-2008-часть 2

Троянский конь

Это часть программы, которая при обращении способна, например, вмешаться в инструкцию передачи денежных средств или в движение акций, а затем уничтожить все улики. Ею можно воспользоваться также в случае, когда один пользователь работает с программой, которая предоставляет ресурсы другому пользователю. В литературе описывается случай, когда преступная группа смогла договориться с программистом торговой фирмы, работающим над банковским программным обеспечением, о том, чтобы он ввел подпрограмму, которая представит этим преступникам доступ в систему после ее установки с целью переместить денежные вклады.