Троянские программы. B нaшeй стpaнe дoступ в Ceть ценится довольно-таки недешево, и вполне естественное, но не вполне законное желание иметь этого доступа.

Презентация:



Advertisements
Похожие презентации
Б ЕЗОПАСНОСТЬ ПРИ РАБОТЕ В ИНТЕРНЕТЕ П РИ РАБОТЕ В СЕТИ И НТЕРНЕТ МОЖНО ВСТРЕТИТЬ МНОЖЕСТВО УГРОЗ КАК ДЛЯ КОМПЬЮТЕРА, ТАК И ДЛЯ ЧЕЛОВЕКА. Н АВЕРНОЕ КАЖДЫЙ.
Advertisements

Как создать почту на Gmail *краткое пособие*. Шаг 1. Для начала необходимо зайти на сам сайт почтовой службы Gmail.com, на котором мы будем создавать.
КУРСОВОЙ ПРОЕКТ по дисциплине «ПРОГРАММНО-АППАРАТНАЯ ЗАЩИТА ИНФОРМАЦИИ» на тему «Фишинг как вид мошенничества» Выполнил студент группы 3881 Махонин А.Ю.
Троянская программа вредоносная программа, распространяемая людьми. Которая распространяются самопроизвольно.
Морально правовые аспекты работы в Интернете автор: Адылов Азамат Учащийся 10 класса.
Безопасность в интернете. Статистика использования интернета.
ПРОДАЖА ПОЧТОВЫХ ЯЩИКОВ Выполнил студент группы Клоков Денис
Ах Интернет, как много в этом звуке! …прекрасного, ужасного, опасного…
VDas.livejournal.com © 2009 presents. Ну, во-первых, не будем заморачиваться умными словами «новые тэги html5» и прочими Во-вторых, рассмотрим пару самых.
Подготовка компьютера к практической работе на языке Java Первый этап: установка платформы языка Второй этап: установка редактора.
Занятие 3 1.Архивация файлов. 2.Запись Дисков 3.Типы файлов, расширение имени файла 4.Создание презентаций Начало.
Сетевые черви и троянские программы. Распространение. Основные методы заражения.
Соблюдая эти простые правила безопасной работы в Интернете, вы избавите себя от множества серьёзных проблем и опасностей, существующих в Сети.
Ерохин Алексей 10 «А» класс МБОУ СОШ 19 г. Белово.
Троянские программы и защита от них. ТРОЯНСКИЕ ПРОГРАММЫ Троянская программа, троянец (от англ. trojan) – вредоносная программа, которая выполняет несанкционированную.
Защита словом Борисов В.А. КАСК – филиал ФГБОУ ВПО РАНХ и ГС Красноармейск 2011 г.
Безопасность в ИНТЕРНЕТЕ. Интернет теперь доступен едва ли ни каждому, поэтому вопрос безопасности вашей информации стал очень актуален.
1 Занятие Ш колы И нформационного К омфорта Зимняя школа 2006 Школьного Альманаха Районного Масштаба СЕТЕВОЙ ЭТИКЕТ.
АРМ Секретаря Предлагаем вашему вниманию обзор программы "АРМ секретаря". Ее авторы довольно высокого мнения о своем детище: "... Это новый программный.
VDas.livejournal.com © 2010 presents. Что это такое Зачем может быть мне надо? Какие плюсы, минусы, опасности Как установить Как начать пользоваться Благодарности.
Транксрипт:

Троянские программы

B нaшeй стpaнe дoступ в Ceть ценится довольно-таки недешево, и вполне естественное, но не вполне законное желание иметь этого доступа побольше и подешевле возникает с завидной регулярностью. К сожалению, это желание возникает не у вас одних, и поэтому вполне вероятна ситуация, когда именно на ваш доступ какой-нибудь умник может положить свой глаз и попробовать его у вас просто- напросто украсть, благо, что для этого не надо воровать ничего материального и тяжелого, а достаточно узнать пароль и логин.

Что бы этого не произошло, достаточно соблюдать простейшие правила компьютерной гигиены. Прежде всего нужно разобраться, каким вообще образом посторонний человек может узнать ваши пароли.

Самый первый и самый простой способ, не имеющий, увы, отношения к компьютеру это подойти к монитору и переписать пароль с приклеенной на нем бумажки. Второй способ получить доступ к компьютеру с помощью специальной программы. На компьютере запускается программа-троян, которая абсолютно никаким образом не проявляет себя внешне и вообще практически не видима для пользователя и которая дает доступ к вашему компьютеру через Сеть совершенно постороннему человеку. Либо троян сам отыскивает пароли на компьютере и при подключении к интернету незаметно отсылает их по электронной почте чужим людям.

Вроде бы все просто. Но есть одно «но» злоумышленник может прислать вам программу-троян, например по у, но! запустить его должны будете именно вы. Хакер не сможет это сделать сам, не имея физического доступа к компьютеру. Именно поэтому троянские программы всегда выдают себя за что-то супер- полезное, и многие люди на это покупаются.

Пример такой программы это «ускоритель интернета»: вы находите в Сети страничку, предлагающую скачать программу, которая «ускоряет работу в Сети на 500% и позволяет вам скачивать файлы в 10 раз быстрее». Кроме ускорителя, можно найти такие «полезные» программы, как новая супер-мощная версия ICQ и многое другое. Все это не то, за что себя выдает. Разумеется.

Но самая популярная из таких программ это «взломщик интернета». Либо вы находите страницу с подробным описанием, на которой ее можно скачать, либо кто-то из «друзей» высылает ее вам по почте. Действие такой программы «доброжелатели» описывают примерно так: «Ну, блин, короче, запускаешь программу, она дозванивается до провайдера и начинает перебирать пароли», либо еще круче: «Прога лезет на сайт провайдера и берет оттуда всю информацию о пользователях».

Сначала разберемся с перебором. Все хорошие провайдеры запрещают пользователям выбирать себе пароли, типа John, Kate или Terminator их и на самом деле легко подобрать. Нормальный password должен выглядеть примерно так: jSy3bZgw и состоять из больших и маленьких букв с цифрами. Если подсчитать, то получится примерно следующее:

26 маленьких буквы+26 больших+10 цифр=62 знака. Возьмем, к примеру, комбинацию из 2х знаков: j7 или Ud, к примеру. Легко сообразить, что возможно составить 62*62=3844 таких комбинаций. Из трех знаков 62*62*62=623= комбинаций. Количество комбинаций из 8 знаков составляет 62 в восьмой степени, то есть Допустим, что в секунду эта чудо-программа перебирает 100 комбинаций. Или даже тысячу. В году 60*60*24*365= секунд, за которые эта чудо-программа переберет паролей. Чтобы подобрать все пароли, требуется 6923,5 лет…

Кроме пароля знать надо и логин… Вариант « Прога лезет на сайт провайдера тырит оттудова пароли» тоже не подходит по одной простой причине: провайдеры не хранят пароли на сайте. Так что программа для подбора паролей просто не может существовать, но тем не менее, существует в огромном количестве вариантов. И она действительно дает бесплатный интернет. Но только не вам.

Еще одна уловка: к вам приходит письмо от фирмы Microsoft, в котором написано, что, дескать, мы высылаем всем пользователям патч, запустив который, вы исправите все ошибки в Windows и защитите себя навек от троянов. Разумеется, никакой это не патч, а натуральный троян, причем разослан он, естественно, не Microsoftом ну зачем Билли нужны ваши пароли?.. Очень остроумный способ рассылать трояны был придуман не так давно: к трояну приделывается иконка от jpg-файла, а сам троян называется примерно так: golaya_baba.jpg - - тут идет 200 пробелов exe То есть файл-то, разумеется, exe-шный, но из-за двухсот пробелов расширение не видно, и создается полная иллюзия, что файл-то jpgшная картинка.

Еще один способ называется «не рой другим яму». Создается интернет-страничка, на которой представлен «полный список троянов» с возможностью их скачать. Плюс краткая инструкция: «вот этот файл вы запускаете у себя на компьютере, а этот отсылаете какому-нибудь глупому ламеру». Радостные, вы хотите попробовать, что такое троян не со стороны жертвы, а со стороны «крутого хакера», поэтому запускаете у себя «программу управления компьютером ламера на расстоянии», которая совершенно случайно оказывается самим трояном и высылает автору этой странички ваши пароли…

Как этого можно избежать Первое никогда не запускайте на своем компьютере файлы, присланные вам по почте из неизвестных источников, особенно если: а) вам предлагают посмотреть на голых девушек b) вам предлагают выиграть миллион долларов, если вы запустите этот файл c) вам предлагают …

Второе никогда не скачивайте из интернета и не запускайте различные супер-ускорители и программы, которые с точки зрения здравого смысла не могут существовать. Третье установите на компьютер антивирус. Разумеется, не все трояны вы сможете обнаружить таким образом только самые известные и «стандартные». Четвертое не ройте яму другим. Не запускайте «ломалок интернета» и не пытайтесь подсунуть троян другим. Пятое регулярно проверяйте возможные «места обитания» троянов: если уж эта мерзкая программа попала к вам в систему, она при первом запуске, как правило, копирует себя в папку Windows, обзывает себя как-то по-умному, типа system.exe и добавляет сама себя в автозагрузку, чтобы стартовать при запуске компьютера. Вот тут-то ее и надо искать.

Прежде всего, в папке «автозагрузка». Во- вторых в реестре, вот тут: HKEY_CURRENT_USERSoftwareMicrosoft WindowsCurrentVersionRun HKEY_LOCAL_MACHINESOFTWAREMicrosoft WindowsCurrentVersionRun HKEY_LOCAL_MACHINESOFTWAREMicrosoft WindowsCurrentVersionRunServices HKEY_USERS.DEFAULTSoftwareMicrosoft WindowsCurrentVersionRun И в последнюю очередь в файле Win.ini посмотреть строки run= и load=. При обнаружении чего-то постороннего в автозагрузке сразу же «убивать».