kuzia
Профи
(748)
15 лет назад
Вирусы и трояны - как они проникают на компьютер?
Общемировая глобальная сеть с самого начала была окружена очень большим количеством домыслов и сплетен, что рядовому человеку сразу даже подойти к своему ПК было страшно. Самый устрашающий, из которых гласил о невообразимом числе вирусов, обитающих в Сети.
Как можно "поймать" вирус, путешествуя по Web? По сути дела, единственными каналами, по которым он может проникнуть из WWW на ваш ПК, являются, первое браузер, а второе, программа, которая "закачивается" из Сети (опять-таки при участии браузера) . Ну если взять 2ой случай, тип распространения вируса на 100% понятен (вы загружаете зараженные файлы с незнакомого сайта, распаковываете и запускаете их, и уже потом ужасный "микроб" берется за свое страшное дело) , то HTML- вирусы, убивающие Web - браузеры, произошли относительно недавно.
"Про родители" HTML-вирусов не закладывают в свои творения способы размножения и совершения нежелательных действий, а применяют для этого слабые места в защите браузеров и операционных систем и имеющиеся в таковых ошибки. Очень чувствителен к "заразным инфекциям" Microsoft Internet Explorer 4, потому как он составляет основу операционных систем Windows 98. В последствии вирус, попавший в ПК пользователя через данный браузер, сильно взаимодействующий с ОС, сможет разыскать пути и в следующие файлы системы.
Факт существования HTML- вируса, естественно, наводит на мысль о необходимости защиты. В новой версии браузера как от Microsoft, так и от Netscape, предусмотрен разный уровень зашиты (Security), который можно установить при настройке браузера. Самой сильнодействующей "таблеткой" против заразных "инфекций" стало бы полный запрет на выполнение команд ActiveX, JavaScript и VBScript, но мало пользователей согласятся на это из-за того, что с участием этого языка реализуется самый эффектный элемент интерфейса и дизайна на многочисленных Web-страничках.
Еще одна разновидность вредоносной программы, сильно распространенной в Internet, --им является "троянский конь". Он не являются вирусом в буквальном понимании этого выражения, но распространяется в Сети упомянутым выше методом и также способен нанести материальный урон. Получается, что в принципе ни один диалог о компьютерных вирусах не обходится без упоминания о "трояне".
"Троянский конь" -- является программой, замаскированной под коммерческий продукт, но выполняющая абсолютно не ту работу, которую можно ждать, исходя из её назначения или задачи . Например, никто бы неподумал, что утилита, выдаваемая за очиститель пространства для диска, либо ускоритель работы с Internet, на самом деле предназначена абсолютно для иных целей. В отличие от вируса, она не имеет механизма самокопирования. Размножению ее количества помогает сам ничего не подозревающий человек, копируя "троянца" коллегам и друзьям.
История "троянского коня" начинается еще с 1985 году. Тогда он именовался программой-вандалом, потому что, попадая на винчестер под видом нормальных приложений, при запуске делал какую-либо вредную штуку, к примеру форматировал диск. Чуть позднее, когда Internet получил мировое распространение, хакеры решили: " Для чего портить то, что можно украсть? ". Точно, как в "Илиаде" греки взяли город Трою? Точно! "троянский конь" он в точности оправдывают свое имя. После пуска он размещается в резидентной памяти П К, и с его помощью хакеры могут проследить за вашими действиями и больше того, осуществлять какие ни будь операции в системе. Существует "троян", дозволяющий "подслушивать" пароль на вход в Internet (узнав пароль, злоумышленник сможет заходить в Сеть под вашим паролем и работать там, естественно, за ваш счет) , читать ваши сообщения и даже осуществлять действия с файлами на вашем компьютере!
Если вы хотите при работе в Internet избежать недоразумений, связанных с вирусом и "троянским конем", запомните и выполняйте основные правила: загружайте файлы только с исключительно надежных порталов, и всегда устанавливайт