Программное обеспечение

Что делает Trojan Horse???

Если у меня крэк, который очень очень нужно использовать, а в нем Trojan Horse, что делать. Его все используют, у кого стоит ета програма. Я хочу узнать, что именно делает Trojan Horse, отправляет почту, удаляет файлы, удаляет систему, так что из етого????
Для начала ответ о троянах: они вообще созданы для кражи паролей и личной информации с вашего компа. Но те трояны, которые пишутся сейчас, могут делать что угодно. Не все, конечно, но всё же.

Честно говоря, я три года пользовался крэками, которые многими антивирусами определяются как вирусы/черви/трояны. Ничего плохого не было от них. Но теперь я их запускаю (вот ведь: меньше знаешь - крепче спишь! :-) ) только в песочнице. Скачать её можно здесь:

www.sandboxie.com
Www W.
Www W.
18 126
Лучший ответ
Антивирус распознаёт крэк как троян, так как крэк по сути и есть троян (программа которая взламывает другую прогрмму) так что не волнуйся ставь
Trojan horse

Троянский конь, по греческому преданию, огромный деревянный
конь, в котором спрятались ахейские воины, осаждавшие Трою. Тро-
янцы, не подозревая хитрости, ввезли его в Трою. Ночью ахейцы
вышли из коня и впустили в город остальное войско. Выражение
"Троянский конь" стало нарицательным (дар врагу с целью его погу-
бить) . Возвращаясь из прошлого к компьютерам и хакерам - "Троянс-
ким конем" стали называть любую функциональную возможность в
программе, специально встроенную для того, чтобы обойти системный
контроль секретности. Эта возможность может быть самоликвидируе-
мой, что делает невозможным ее обнаружение, или же может постоян-
но реализовываться, но существовать скрыто. Для хакера обычно не
составляет большого труда "заселить" Вам на ПК какую-либо версию
программы, содержащие функию "троянский конь". Хакер пишет прог-
рамму, предназначенную, например, для выполнения какой-нибудь ин-
тересной либо полезной функции: запуска игры, оптимизации работы
операционной системы или для увеличения скорости доступа в сеть
Интеренет. В программе спрятаны инструкции для прочтения файлов
паролей и отсылки их на адрес электронной почты хакера, или вы-
полнения другой скрытой операции. Затем хакер посылает Вам эту
программу по элетронной почте либо выкладывает ее для скачивания
на общедоступный www-сервер, подзагружает программу в BBS и -
внимание, это важно! - надеется, что пользватель запустит прог-
рамму. Для того чтобы это произошло хакер рассказавает в описание
на программу очень ярко ее необходимость и превосходство над дру-
гим подобным ПО, например, пишет так |эта программа позволит Вам
увеличить скорость доступа в Интернет на 300% - такого еще не бы-
ло|. Также функция "Троянкий конь" может встраиваться в вирус,
заражание которым Вашей ПЭВМ приведет к активизации этой функции.
Программа с функией "троянский конь" может также подделывать сис-
темное приглашение ввода логина и пароля. Неопытный пользователь
не сможет отличить фальшивое приглашение запроса логина и пароля
от настоящего, введет логин и пароль - тем самым отдаст их хаке-
ру. Описать все возможные способы обмана пользователя непредстов-
ляется возможным т. к. хакеры придумываю постоянно что-то новень-
кое, ранее неиспользуемое.
voydet v Toyu, i rozgromit armiyu za noch)
зайди на viruslist.ru
поставь nod32
Александр Дьяченко Это верно ! nod32 - многие вирусы пропускает ...
Иль! Ниоткуда Мадам, вы советуете поставить антивирусник, который не будет реагировать на простой кряк?