Троянские программы. Троянец – вредоносная программа, распространяемая людьми В отличие от обычных вирусов и сетевых червей, которые размножаются самопроизвольно,

Презентация:



Advertisements
Похожие презентации
Сетевые черви и защита от них. СЕТЕВЫЕ ЧЕРВИ Сетевые черви - это вредоносные программы, которые проникают на компьютер, используя сервисы компьютерных.
Advertisements

Троянские программы и защита от них. ТРОЯНСКИЕ ПРОГРАММЫ Троянская программа, троянец (от англ. trojan) – вредоносная программа, которая выполняет несанкционированную.
Защита информации от вредоносных программ Антонова Д. А., учитель информатики МБОУ « Гимназия 3 ЗМР РТ »
И все о них.. Компьютерный вирус Компьютерный вирус – программа, скрытно работающая в системе, с целью нанесения вреда компьютеру. Вирус способен самостоятельно.
Выполнила: ученица 10 класса Шахова Дарья. Компьютерные вирусы Сетевые черви Троянские программы Программы-шпионы Хакерские утилиты.
Защита информации. Защита информации представляет собой деятельность по предотвращению утечки защищаемой информации, несанкционированных и непреднамеренных.
Хакерские утилиты и защита от них. СЕТЕВЫЕ АТАКИ Сетевые атаки - направленные действия на удаленные сервера для создания затруднений в работе или утери.
Хакерские утилиты и защита от них Работа выполнена Миненко Еленой ученицей 10 Б класса.
Сетевые черви и троянские программы. Распространение. Основные методы заражения.
«Защита от вредоносных программ». Вредоносными программами являются программы, наносящие вред данным и программам, хранящимся в компьютере.
Сетевые черви и защита от них. СЕТЕВЫЕ ЧЕРВИ Сетевые черви - это вредоносные программы, которые проникают на компьютер, используя сервисы компьютерных.
Компьютерные вирусы. Классификации компьютерных вирусов, методы распространения, профилактики, заражения. Компьютерные вирусы. Классификации компьютерных.
СЕТЕВЫЕ ЧЕРВИ И ЗАЩИТА ОТ НИХ. Классические компьютерные вирусы – к данным вредоносным объектам можно отнести программы, распространяющие свои дубликаты.
Типы вредоносных программ: Вирусы, черви, троянские и хакерские программы. Защита от них обеспечивает минимально допустимый уровень безопасности. Шпионские,
Безопасность в сети Интернет. Общеобразовательные цели: - знать основы электронных коммуникаций; Типы угроз; Воспитательные цели: Воспитание коммуникативных.
Троянская программа вредоносная программа, распространяемая людьми. Которая распространяются самопроизвольно.
Компьютерные вирусы и антивирусные программы Типы компьютерных вирусов.
Выполнил : Назаров Сергей. 1) Определение 2) Маскировка 3) Виды 4) Описания.
Компьютерные вирусы. Классификации компьютерных вирусов, методы распространения, профилактики, заражения. Компьютерные вирусы. Классификации компьютерных.
СЕТЕВЫЕ ЧЕРВИ Свидетель 1. СЕТЕВЫЕ ЧЕРВИ Сетевые черви - это вредоносные программы, которые проникают на компьютер, используя сервисы компьютерных сетей:
Транксрипт:

Троянские программы

Троянец – вредоносная программа, распространяемая людьми В отличие от обычных вирусов и сетевых червей, которые размножаются самопроизвольно, троянцы распространяются людьми как непосредственно загружаются в компьютерные системы злоумышленниками, так и побуждают пользователей запускать их на своих компьютерах

Казалось бы, бороться с троянцами должно быть легче, чем с обычными вирусами- ведь они не размножаются На самом деле: троянца легче уничтожить, но труднее обнаружить – как правило, он активизируется только при соединении с интернетом многие троянцы используют руткиты - программы для скрытия следов присутствия вредоносной программы в системе но главное – как «установить антивирус на пользователя»?

Механизмы распространения троянцев используют методы социальной инженерии Создатели троянцев эксплуатируют жадность и любопытство пользователей. Большая часть троянских программ маскируется под безвредные или полезные приложения, чтобы пользователь запустил их на своем компьютере

Под проблемой пляшущих свинок подразумевается отношение пользователя к компьютерной безопасности, когда, стремясь получить желаемое, пользователь обычно игнорирует угрозу безопасности

«Если дать пользователю выбрать между пляшущими свинками и безопасностью, он выберет свинок. Если случайный посетитель, кликая на кнопку, обещающую пляшущих по экрану свиней, получит сообщение о потенциальной опасности программы, он не подумает отказываться от пляшущих свиней. Даже если компьютер запросит подтверждения с текстом: «Приложение ПЛЯШУЩИЕ СВИНКИ, возможно, содержит зловредный код, который может нанести необратимый ущерб вашему компьютеру, украсть все ваши сбережения и ослабить способность иметь детей», пользователь нажмет «ОК», не читая»

Кому нужны троянцы? Если вирусы чаще всего создают любители - ради развлечения или славы, то троянцы – результат деятельности профессионалов - отдельных злоумышленников или целых криминальных групп Цель создания троянца – удаленное администрирование, то есть взятие чужого компьютера под свое управление

Цели удаленного администрирования: похищение конфиденциальной информации – паролей, номеров счетов и банковских карт, получения контроля над оплаченными аккаунтами в различных онлайн-системах; для осуществления удаленного управления тысячами компьютеров по всему свету; чаще всего, получив контроль на компьютером, злоумышленники превращают его в спам-агент или же эксплуатируют его вычислительные ресурсы и память; разветвленная сеть, состоящая из многих тысяч машин по всему миру, может использоваться также для осуществления DDOS-атак

Компьютер таким образом превращается в зомби Зомби – компьютер, используемый третьими лицами без ведома владельца Как правило, «зомбирование» осуществляется с помощью троянца, который устанавливает необходимую злоумышленнику фоновую задачу, то есть такую, которая маскируется под системный процесс Зомби, как правило, становится частью ботнета, то есть сети компьютеров с запущенными ботами автономным программным обеспечением

Как предотвратить заражение компьютера троянцем?

Если троянец проник на жесткий диск, то обнаружить его можно при попытке установить связь со злоумышленником Хакер обращается наугад по множеству IP- адресов в ожидании отклика. Эта процедура называется сканированием IP-адресов. Чтобы зафиксировать момент подключения, используются программы - файрволлы

Брендмауэры, или файрволлы ZoneAlarm AtGuard Agnitum Outpost Firewall

Хит – парад троянцев от Dr Web

10. Псевдоуслуги Довольно часто злоумышленники предлагают пользователям за небольшую сумму интересную и при этом часто незаконную информацию. Расплата за такую «информацию» обычно СМС-сообщение стоимостью несколько десятков гривен. При этом в качестве «товара» могут предлагаться самые фантастические вещи от приватной информации о пользователях социальных сетей до содержимого секретных архивов спецслужб. Чаще всего обещанное является банальным блефом злоумышленники просто ничего не дают взамен отправленных денег

9. Ложные архивы Злоумышленники создают поддельные файловые хранилища, с которых якобы можно скачать популярный контент. Жертва мошенничества думает, что скачивает архив с интересной ему информацией. На деле «архив» оказывается исполняемым файлом, внешне очень похожим на самораспаковывающийся архив

8. Загрузочные блокировщики Троянец при заражении прописывается в загрузочную область жесткого диска, тем самым блокируя загрузку используемой операционной системе. При включении компьютера на экран пользователя выводится информация с требованиями злоумышленников

7. Блокировщики запуска IM-клиентов Вредоносная программа блокирует запись популярных клиентов мгновенного обмена сообщениями- ICQ, QIP и Skype. Вместо заблокированного IM-клиента на экран выводилось окно, похожее на интерфейс заблокированного ПО, в котором сообщалось, что за восстановление доступа к соответствующему сервису необходимо отправить платное СМС-сообщение

6. Лжеантивирусы Лжеантивирусы внешне похожи на популярное антивирусное ПО, и часто их дизайн напоминает сразу несколько антивирусных продуктов. Будучи установленными, такие «антивирусы» сразу же сообщают о том, что система якобы заражена (отчасти это соответствует истине), и для лечения системы якобы необходимо приобрести платную версию антивирусной программы

5. Редиректоры на вредоносные сайты 4. Редиректоры на локальный веб-сервер Троянец изменяет системный файл hosts таким образом, чтобы при попытке зайти на популярный сайт (например, одной из популярных социальных сетей) в браузере отображался фальшивый сайт с дизайном, похожим на оригинальный, или же перенаправляющий пользователя на страницы, которые генерирует локально устанавливаемый на компьютере веб-сервер. При этом с пользователя за полноценный доступ будут требоваться деньги.

3. Шифровальщики данных Целью мошенников являются документы пользователей. После того как троянец зашифровывает документы, выводится информация о том, что за расшифровку необходимо отправить деньги злоумышленникам.

2. Блокировщики Windows К блокировщикам Windows относят вредоносные программы, которые выводят окно (блокирующее другие окна) с требованиями злоумышленников. Таким образом, пользователь лишается возможности работать за компьютером, пока не заплатит за разблокировку

1. Банковские троянцы К этой категории вредоносных программ относятся те из них, которые ориентированы на получение неавторизованного доступа злоумышленников к счетам физических и юридических лиц посредством систем дистанционного банковского обслуживания