Скачать презентацию
Идет загрузка презентации. Пожалуйста, подождите
Презентация была опубликована 11 лет назад пользователемАнна Бандурина
1 Троянские программы
2 Троянец – вредоносная программа, распространяемая людьми В отличие от обычных вирусов и сетевых червей, которые размножаются самопроизвольно, троянцы распространяются людьми как непосредственно загружаются в компьютерные системы злоумышленниками, так и побуждают пользователей запускать их на своих компьютерах
3 Казалось бы, бороться с троянцами должно быть легче, чем с обычными вирусами- ведь они не размножаются На самом деле: троянца легче уничтожить, но труднее обнаружить – как правило, он активизируется только при соединении с интернетом многие троянцы используют руткиты - программы для скрытия следов присутствия вредоносной программы в системе но главное – как «установить антивирус на пользователя»?
4 Механизмы распространения троянцев используют методы социальной инженерии Создатели троянцев эксплуатируют жадность и любопытство пользователей. Большая часть троянских программ маскируется под безвредные или полезные приложения, чтобы пользователь запустил их на своем компьютере
5 Под проблемой пляшущих свинок подразумевается отношение пользователя к компьютерной безопасности, когда, стремясь получить желаемое, пользователь обычно игнорирует угрозу безопасности
6 «Если дать пользователю выбрать между пляшущими свинками и безопасностью, он выберет свинок. Если случайный посетитель, кликая на кнопку, обещающую пляшущих по экрану свиней, получит сообщение о потенциальной опасности программы, он не подумает отказываться от пляшущих свиней. Даже если компьютер запросит подтверждения с текстом: «Приложение ПЛЯШУЩИЕ СВИНКИ, возможно, содержит зловредный код, который может нанести необратимый ущерб вашему компьютеру, украсть все ваши сбережения и ослабить способность иметь детей», пользователь нажмет «ОК», не читая»
7 Кому нужны троянцы? Если вирусы чаще всего создают любители - ради развлечения или славы, то троянцы – результат деятельности профессионалов - отдельных злоумышленников или целых криминальных групп Цель создания троянца – удаленное администрирование, то есть взятие чужого компьютера под свое управление
8 Цели удаленного администрирования: похищение конфиденциальной информации – паролей, номеров счетов и банковских карт, получения контроля над оплаченными аккаунтами в различных онлайн-системах; для осуществления удаленного управления тысячами компьютеров по всему свету; чаще всего, получив контроль на компьютером, злоумышленники превращают его в спам-агент или же эксплуатируют его вычислительные ресурсы и память; разветвленная сеть, состоящая из многих тысяч машин по всему миру, может использоваться также для осуществления DDOS-атак
9 Компьютер таким образом превращается в зомби Зомби – компьютер, используемый третьими лицами без ведома владельца Как правило, «зомбирование» осуществляется с помощью троянца, который устанавливает необходимую злоумышленнику фоновую задачу, то есть такую, которая маскируется под системный процесс Зомби, как правило, становится частью ботнета, то есть сети компьютеров с запущенными ботами автономным программным обеспечением
10 Как предотвратить заражение компьютера троянцем?
11 Если троянец проник на жесткий диск, то обнаружить его можно при попытке установить связь со злоумышленником Хакер обращается наугад по множеству IP- адресов в ожидании отклика. Эта процедура называется сканированием IP-адресов. Чтобы зафиксировать момент подключения, используются программы - файрволлы
12 Брендмауэры, или файрволлы ZoneAlarm AtGuard Agnitum Outpost Firewall
13 Хит – парад троянцев от Dr Web
14 10. Псевдоуслуги Довольно часто злоумышленники предлагают пользователям за небольшую сумму интересную и при этом часто незаконную информацию. Расплата за такую «информацию» обычно СМС-сообщение стоимостью несколько десятков гривен. При этом в качестве «товара» могут предлагаться самые фантастические вещи от приватной информации о пользователях социальных сетей до содержимого секретных архивов спецслужб. Чаще всего обещанное является банальным блефом злоумышленники просто ничего не дают взамен отправленных денег
15 9. Ложные архивы Злоумышленники создают поддельные файловые хранилища, с которых якобы можно скачать популярный контент. Жертва мошенничества думает, что скачивает архив с интересной ему информацией. На деле «архив» оказывается исполняемым файлом, внешне очень похожим на самораспаковывающийся архив
16 8. Загрузочные блокировщики Троянец при заражении прописывается в загрузочную область жесткого диска, тем самым блокируя загрузку используемой операционной системе. При включении компьютера на экран пользователя выводится информация с требованиями злоумышленников
18 7. Блокировщики запуска IM-клиентов Вредоносная программа блокирует запись популярных клиентов мгновенного обмена сообщениями- ICQ, QIP и Skype. Вместо заблокированного IM-клиента на экран выводилось окно, похожее на интерфейс заблокированного ПО, в котором сообщалось, что за восстановление доступа к соответствующему сервису необходимо отправить платное СМС-сообщение
19 6. Лжеантивирусы Лжеантивирусы внешне похожи на популярное антивирусное ПО, и часто их дизайн напоминает сразу несколько антивирусных продуктов. Будучи установленными, такие «антивирусы» сразу же сообщают о том, что система якобы заражена (отчасти это соответствует истине), и для лечения системы якобы необходимо приобрести платную версию антивирусной программы
21 5. Редиректоры на вредоносные сайты 4. Редиректоры на локальный веб-сервер Троянец изменяет системный файл hosts таким образом, чтобы при попытке зайти на популярный сайт (например, одной из популярных социальных сетей) в браузере отображался фальшивый сайт с дизайном, похожим на оригинальный, или же перенаправляющий пользователя на страницы, которые генерирует локально устанавливаемый на компьютере веб-сервер. При этом с пользователя за полноценный доступ будут требоваться деньги.
22 3. Шифровальщики данных Целью мошенников являются документы пользователей. После того как троянец зашифровывает документы, выводится информация о том, что за расшифровку необходимо отправить деньги злоумышленникам.
23 2. Блокировщики Windows К блокировщикам Windows относят вредоносные программы, которые выводят окно (блокирующее другие окна) с требованиями злоумышленников. Таким образом, пользователь лишается возможности работать за компьютером, пока не заплатит за разблокировку
25 1. Банковские троянцы К этой категории вредоносных программ относятся те из них, которые ориентированы на получение неавторизованного доступа злоумышленников к счетам физических и юридических лиц посредством систем дистанционного банковского обслуживания
Еще похожие презентации в нашем архиве:
© 2024 MyShared Inc.
All rights reserved.