Koń trojański (informatyka): Różnice pomiędzy wersjami

Z Wikipedii, wolnej encyklopedii
[wersja przejrzana][wersja nieprzejrzana]
Usunięta treść Dodana treść
m Wycofano edycje użytkownika 46.215.91.139 (dyskusja). Autor przywróconej wersji to Margoz.
Linia 15: Linia 15:
* używanie jak najczęściej aktualizowanego [[program antywirusowy|oprogramowania antywirusowego]],
* używanie jak najczęściej aktualizowanego [[program antywirusowy|oprogramowania antywirusowego]],
* systematyczne aktualizowanie systemu operacyjnego,
* systematyczne aktualizowanie systemu operacyjnego,
* nieotwieranie podejrzanych wiadomości e-mail i załączonych do nich plików.
* nieotwieranie podejrzanych wiadomości e-mail i załpłodnij trojama{{wikisłownik|koń trojański}}

== Zobacz też ==
{{wikisłownik|koń trojański}}
* [[wirus komputerowy]]
* [[wirus komputerowy]]
* [[Binder]]
* [[Binder]]

Wersja z 19:58, 1 gru 2016

Koń trojański, trojan – określenie oprogramowania, które podszywając się pod przydatne lub ciekawe dla użytkownika aplikacje dodatkowo implementuje niepożądane, ukryte przed użytkownikiem różne funkcje (programy szpiegujące, bomby logiczne, furtki umożliwiające przejęcie kontroli nad systemem przez nieuprawnione osoby itp.). Nazwa pochodzi od mitologicznego konia trojańskiego.

Zagrożenia

Najpopularniejszymi szkodliwymi działaniami są:

  • instalowanie w systemie backdoora i udostępnianie kontroli nad systemem nieuprawnionym osobom w celu rozsyłania spamu, dokonywania ataków DDoS itp (patrz: komputer-zombie),
  • szpiegowanie i wykradanie poufnych danych użytkownika (spyware),
  • utrudnianie pracy programom antywirusowym,
  • zmienianie strony startowej przeglądarki WWW i prezentowanie reklam,
  • działania destruktywne (kasowanie plików, uniemożliwianie korzystania z komputera, patrz: ransomware).

Niektóre trojany mają kilka dodatkowych funkcji, takich jak wyłączenie monitora, wysunięcie klapki nagrywarki CD/DVD, otworzenie strony internetowej.

Profilaktyka

Podstawową metodą obrony przed tego typu szkodliwymi programami powinna być profilaktyka:

  • używanie jak najczęściej aktualizowanego oprogramowania antywirusowego,
  • systematyczne aktualizowanie systemu operacyjnego,
  • nieotwieranie podejrzanych wiadomości e-mail i załpłodnij trojama