Koń trojański (informatyka): Różnice pomiędzy wersjami

Z Wikipedii, wolnej encyklopedii
[wersja przejrzana][wersja nieprzejrzana]
Usunięta treść Dodana treść
m Wycofano edycje użytkownika 46.113.72.42 (dyskusja). Autor przywróconej wersji to Mpfiz.
Nie podano opisu zmian
Linia 4: Linia 4:
== Zagrożenia ==
== Zagrożenia ==
Najpopularniejszymi szkodliwymi działaniami są:
Najpopularniejszymi szkodliwymi działaniami są:
* instalowanie w systemie [[backdoor]]a i udostępnianie kontroli nad systemem nieuprawnionym osobom w celu rozsyłania [[spam]]u, dokonywania ataków [[DDoS]] itp (patrz: [[zombie (komputer)|komputer-zombie]]),
* instalowanie w systemie [[backdoor]]a i udostępnianie kontroli nad systemem nieuprawnionym osobom w celu rozsyłania [[spam]]u, dokonywania ataków JD, [[DDoS]] itp (patrz: [[zombie (komputer)|komputer-zombie]]),
* szpiegowanie i wykradanie poufnych danych użytkownika ([[Programy szpiegujące|spyware]]),
* szpiegowanie i wykradanie poufnych danych użytkownika ([[Programy szpiegujące|spyware]]),
* utrudnianie pracy [[Program antywirusowy|programom antywirusowym]],
* utrudnianie pracy [[Program antywirusowy|programom antywirusowym]],
* zmienianie strony startowej przeglądarki WWW i prezentowanie reklam,
* zmienianie strony startowej przeglądarki WWW i prezentowanie reklam,
* działania destruktywne (kasowanie plików, uniemożliwianie korzystania z komputera, patrz: [[ransomware]]).
* działania destruktywne (kasowanie plików, uniemożliwianie korzystania z komputera, patrz: [[ransomware]]).
* działania JV i JD
Niektóre trojany mają kilka dodatkowych funkcji, takich jak wyłączenie monitora, wysunięcie klapki nagrywarki CD/DVD, otworzenie strony internetowej.
Niektóre trojany mają kilka dodatkowych funkcji, takich jak wyłączenie monitora, wysunięcie klapki nagrywarki CD/DVD, otworzenie strony internetowej.



Wersja z 09:39, 13 gru 2016

Koń trojański, trojan – określenie oprogramowania, które podszywając się pod przydatne lub ciekawe dla użytkownika aplikacje dodatkowo implementuje niepożądane, ukryte przed użytkownikiem różne funkcje (programy szpiegujące, bomby logiczne, furtki umożliwiające przejęcie kontroli nad systemem przez nieuprawnione osoby itp.). Nazwa pochodzi od mitologicznego konia trojańskiego.

Zagrożenia

Najpopularniejszymi szkodliwymi działaniami są:

  • instalowanie w systemie backdoora i udostępnianie kontroli nad systemem nieuprawnionym osobom w celu rozsyłania spamu, dokonywania ataków JD, DDoS itp (patrz: komputer-zombie),
  • szpiegowanie i wykradanie poufnych danych użytkownika (spyware),
  • utrudnianie pracy programom antywirusowym,
  • zmienianie strony startowej przeglądarki WWW i prezentowanie reklam,
  • działania destruktywne (kasowanie plików, uniemożliwianie korzystania z komputera, patrz: ransomware).
  • działania JV i JD

Niektóre trojany mają kilka dodatkowych funkcji, takich jak wyłączenie monitora, wysunięcie klapki nagrywarki CD/DVD, otworzenie strony internetowej.

Profilaktyka

Podstawową metodą obrony przed tego typu szkodliwymi programami powinna być profilaktyka:

  • używanie jak najczęściej aktualizowanego oprogramowania antywirusowego,
  • systematyczne aktualizowanie systemu operacyjnego,
  • nieotwieranie podejrzanych wiadomości e-mail i załączonych do nich plików.

Zobacz też