Программное обеспечение
Что делает Trojan Horse???
Если у меня крэк, который очень очень нужно использовать, а в нем Trojan Horse, что делать. Его все используют, у кого стоит ета програма. Я хочу узнать, что именно делает Trojan Horse, отправляет почту, удаляет файлы, удаляет систему, так что из етого????
Для начала ответ о троянах: они вообще созданы для кражи паролей и личной информации с вашего компа. Но те трояны, которые пишутся сейчас, могут делать что угодно. Не все, конечно, но всё же.
Честно говоря, я три года пользовался крэками, которые многими антивирусами определяются как вирусы/черви/трояны. Ничего плохого не было от них. Но теперь я их запускаю (вот ведь: меньше знаешь - крепче спишь! :-) ) только в песочнице. Скачать её можно здесь:
www.sandboxie.com
Честно говоря, я три года пользовался крэками, которые многими антивирусами определяются как вирусы/черви/трояны. Ничего плохого не было от них. Но теперь я их запускаю (вот ведь: меньше знаешь - крепче спишь! :-) ) только в песочнице. Скачать её можно здесь:
www.sandboxie.com
Антивирус распознаёт крэк как троян, так как крэк по сути и есть троян (программа которая взламывает другую прогрмму) так что не волнуйся ставь
Trojan horse
Троянский конь, по греческому преданию, огромный деревянный
конь, в котором спрятались ахейские воины, осаждавшие Трою. Тро-
янцы, не подозревая хитрости, ввезли его в Трою. Ночью ахейцы
вышли из коня и впустили в город остальное войско. Выражение
"Троянский конь" стало нарицательным (дар врагу с целью его погу-
бить) . Возвращаясь из прошлого к компьютерам и хакерам - "Троянс-
ким конем" стали называть любую функциональную возможность в
программе, специально встроенную для того, чтобы обойти системный
контроль секретности. Эта возможность может быть самоликвидируе-
мой, что делает невозможным ее обнаружение, или же может постоян-
но реализовываться, но существовать скрыто. Для хакера обычно не
составляет большого труда "заселить" Вам на ПК какую-либо версию
программы, содержащие функию "троянский конь". Хакер пишет прог-
рамму, предназначенную, например, для выполнения какой-нибудь ин-
тересной либо полезной функции: запуска игры, оптимизации работы
операционной системы или для увеличения скорости доступа в сеть
Интеренет. В программе спрятаны инструкции для прочтения файлов
паролей и отсылки их на адрес электронной почты хакера, или вы-
полнения другой скрытой операции. Затем хакер посылает Вам эту
программу по элетронной почте либо выкладывает ее для скачивания
на общедоступный www-сервер, подзагружает программу в BBS и -
внимание, это важно! - надеется, что пользватель запустит прог-
рамму. Для того чтобы это произошло хакер рассказавает в описание
на программу очень ярко ее необходимость и превосходство над дру-
гим подобным ПО, например, пишет так |эта программа позволит Вам
увеличить скорость доступа в Интернет на 300% - такого еще не бы-
ло|. Также функция "Троянкий конь" может встраиваться в вирус,
заражание которым Вашей ПЭВМ приведет к активизации этой функции.
Программа с функией "троянский конь" может также подделывать сис-
темное приглашение ввода логина и пароля. Неопытный пользователь
не сможет отличить фальшивое приглашение запроса логина и пароля
от настоящего, введет логин и пароль - тем самым отдаст их хаке-
ру. Описать все возможные способы обмана пользователя непредстов-
ляется возможным т. к. хакеры придумываю постоянно что-то новень-
кое, ранее неиспользуемое.
Троянский конь, по греческому преданию, огромный деревянный
конь, в котором спрятались ахейские воины, осаждавшие Трою. Тро-
янцы, не подозревая хитрости, ввезли его в Трою. Ночью ахейцы
вышли из коня и впустили в город остальное войско. Выражение
"Троянский конь" стало нарицательным (дар врагу с целью его погу-
бить) . Возвращаясь из прошлого к компьютерам и хакерам - "Троянс-
ким конем" стали называть любую функциональную возможность в
программе, специально встроенную для того, чтобы обойти системный
контроль секретности. Эта возможность может быть самоликвидируе-
мой, что делает невозможным ее обнаружение, или же может постоян-
но реализовываться, но существовать скрыто. Для хакера обычно не
составляет большого труда "заселить" Вам на ПК какую-либо версию
программы, содержащие функию "троянский конь". Хакер пишет прог-
рамму, предназначенную, например, для выполнения какой-нибудь ин-
тересной либо полезной функции: запуска игры, оптимизации работы
операционной системы или для увеличения скорости доступа в сеть
Интеренет. В программе спрятаны инструкции для прочтения файлов
паролей и отсылки их на адрес электронной почты хакера, или вы-
полнения другой скрытой операции. Затем хакер посылает Вам эту
программу по элетронной почте либо выкладывает ее для скачивания
на общедоступный www-сервер, подзагружает программу в BBS и -
внимание, это важно! - надеется, что пользватель запустит прог-
рамму. Для того чтобы это произошло хакер рассказавает в описание
на программу очень ярко ее необходимость и превосходство над дру-
гим подобным ПО, например, пишет так |эта программа позволит Вам
увеличить скорость доступа в Интернет на 300% - такого еще не бы-
ло|. Также функция "Троянкий конь" может встраиваться в вирус,
заражание которым Вашей ПЭВМ приведет к активизации этой функции.
Программа с функией "троянский конь" может также подделывать сис-
темное приглашение ввода логина и пароля. Неопытный пользователь
не сможет отличить фальшивое приглашение запроса логина и пароля
от настоящего, введет логин и пароль - тем самым отдаст их хаке-
ру. Описать все возможные способы обмана пользователя непредстов-
ляется возможным т. к. хакеры придумываю постоянно что-то новень-
кое, ранее неиспользуемое.
voydet v Toyu, i rozgromit armiyu za noch)
зайди на viruslist.ru
поставь nod32
Александр Дьяченко
Это верно ! nod32 - многие вирусы пропускает ...
Иль! Ниоткуда
Мадам, вы советуете поставить антивирусник, который не будет реагировать на простой кряк?
Похожие вопросы
- КАК УДАЛИТЬ ВИРУС TROJAN WIN32/Olmark.AJL?
- Отец друга поймал Trojan.MBRlock.6, не запускается биос lenovo g770, диски не грузит, фото внутри
- Как избавиться от вируса, который просит пополнить счет. Заблокирован Windows. Вирус Trojan.Winlock.3210
- У меня компьютер заражён вирусом heur:trojan-Dropper.Script.Generic ,и даже после проверки антивирусом и удалением и пер
- Как избавится от trojan:Win32/Vundo.gen!AW
- Trojan.Win32.Scarsi.zya что за вирус? и как его лечить? зашифровал все документы и файлы в компьютере!! помогите срочно!
- что делает вот ета штуковина trojan.muldrop.28829 попав в систему
- не подскажеш что делать с банером Trojan.Winlock.6412
- Что делает вирус Trojan.Malware.300983.susgen при открытии на пк мне интересно
- Что за вирус Heur.Trojan.Generic?