Научная статья на тему 'ТРОЯНСКИЕ ВИРУСЫ, СПОСОБЫ ИХ РАСПРОСТРАНЕНИЯ И НАНОСИМЫЙ ИМИ УЩЕРБ'

ТРОЯНСКИЕ ВИРУСЫ, СПОСОБЫ ИХ РАСПРОСТРАНЕНИЯ И НАНОСИМЫЙ ИМИ УЩЕРБ Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
39
7
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
вирусы / трояны / способы распространения / вредоносное ПО / троянские программы / коды / ключи / viruses / trojans / distribution methods / malware / trojan programs / codes / keys

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Нурмаммедов М., Нурмаммедова Э.

В этой статье представлен краткий обзор троянских вирусов, способов их распространения и наносимого ими ущерба. Также говорится о вредоносных троянах, программах, разблокирующих коды и ключи.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

TROJAN VIRUSES, THEIR DISTRIBUTION METHODS AND DAMAGE THEY CAUSE

This article provides a brief overview of Trojan viruses, how they spread, and the damage they cause. It also talks about malicious trojans, programs that unlock codes and keys.

Текст научной работы на тему «ТРОЯНСКИЕ ВИРУСЫ, СПОСОБЫ ИХ РАСПРОСТРАНЕНИЯ И НАНОСИМЫЙ ИМИ УЩЕРБ»

УДК 004 Нурмаммедов М., Нурмаммедова Э.

Нурмаммедов М.

Институт телекоммуникаций и информатики Туркменистана (г. Ашхабад, Туркменистан)

Нурмаммедова Э.

Финансово-экономическая средняя профессиональная школа

Ахалского велаята (г. Гёкдепе, Туркменистан)

ТРОЯНСКИЕ ВИРУСЫ, СПОСОБЫ ИХ

РАСПРОСТРАНЕНИЯ И НАНОСИМЫЙ ИМИ УЩЕРБ

Аннотация: в этой статье представлен краткий обзор троянских вирусов, способов их распространения и наносимого ими ущерба. Также говорится о вредоносных троянах, программах, разблокирующих коды и ключи.

Ключевые слова вирусы, трояны, способы распространения, вредоносное ПО, троянские программы, коды, ключи.

Название «Троянцы» или «Троянцы» произошло от имени известной в истории лошади. Теоретически под «троянским конем» понимается вредоносная компьютерная программа.

Раньше троянские программы писались как дополнительные функции основной программы. Их главное отличие от вирусных программ состоит в том, что после запуска вирус не имеет контакта с человеком, его создавшим, тогда как троянская программа предназначена для общения с человеком, который ее выпустил.

Если раньше троянские программы предназначались только для автономных компьютеров, то сегодня они предназначены для компьютерных сетей, в первую очередь Интернета.

Какой вред могут нанести трояны? Часто они «крадут» интернет-пароли или другую «секретную» информацию (например, номера кредитных карт) и отправляют их своему «хозяину». Другой распространенный тип троянов — создание различных серверов для удаленного управления. Если такая «вредоносная программа» попадет на ваш компьютер, ее хост может работать на вашем компьютере, как если бы это был его собственный компьютер, или это может привести к повреждению вашего компьютера. Такая «серверная» троянская программа может вести себя как сервер и запускать любые файлы на вашем компьютере или копировать (копировать) любые файлы от вас своему создателю, а также запускать различные компьютерные устройства (CD-ROM, модем и т.п.). или можете отключить его.

Как трояны попадают в компьютеры? В большинстве случаев пользователь заражается вирусом, когда загружает новую программу, которую устанавливает на свой компьютер, из «неизвестного источника». Поэтому основная цель вредоносных программ (хакеров) — побудить пользователя запустить на компьютере вредоносный код. Для этого злоумышленники пытаются замаскировать троянцев под программы-помощники. Обычно вместе с такими программами пользователю предоставляется привлекательное описание. Например: «Теперь с помощью программы SPEED веб-страницы на вашем компьютере будут загружаться в 3 раза быстрее!!!» например, реклама, которая привлекает внимание пользователей и побуждает их установить вредоносное ПО на свои компьютеры. Неопытные пользователи бездумно запускают подобные программы без антивируса и тем самым заносят на свои компьютеры троянов.

Они также рекламируют вредоносные трояны в виде программ, разблокирующих коды и ключи. Например, некоторые пользователи могут запустить трояны после просмотра описаний «отличных» программ, таких как «Теперь вы можете получить любое количество номеров кредитных карт Visa, и полученные номера будут активны, и вы сможете делать покупки в Интернете».

СПИСОК ЛИТЕРАТУРЫ:

1. Язклычев А. и другие. Основы информатики и вычислительной техники. Ашхабад, ТГИС, 2001;

2. Атдаева О.Г. и др. Вычислительные машины. Ашхабад, ТГИС, 2001

Nurmammedov M., Nurmammedova E.

Nurmammedov M.

Institute of Telecommunications and Informatics of Turkmenistan

(Ashgabat, Turkmenistan)

Nurmammedova E.

Ahal Provincet Financial and Economic Secondary Vocational School

(Geokdepe, Turkmenistan)

TROJAN VIRUSES, THEIR DISTRIBUTION METHODS AND DAMAGE THEY CAUSE

Abstract: this article provides a brief overview of Trojan viruses, how they spread, and the damage they cause. It also talks about malicious trojans, programs that unlock codes and keys.

Keywords: viruses, trojans, distribution methods, malware, trojan programs, codes, keys.

i Надоели баннеры? Вы всегда можете отключить рекламу.