Читаем Омерт@. Учебник по информационной безопасности для больших боссов полностью

Тихо, тихо, я знаю, что ты не такой. Ты не теряешь голову при виде бюстастых блондинок, поэтому между своими друзьями распространяешь только стохастические диффузионные модели гетерогенных популяций с припиской: «Серёга, братан, глянь, какие симпатичные стохастические модели с такими шикарными гетерогенными популяциями…»

Таким образом, как правило, троянские программы попадают на компьютер через электронную почту: пользователи или сами друг другу пересылают письма с троянскими программами, или вирусы создают и распространяют письма с троянами, маскируя их под безобидную почту.

Впрочем, о механизмах распространения мы ещё подробно поговорим чуть позднее.

Кража со взломом

Следующий вид уязвимости через Интернет – прямые попытки проникновения на твой компьютер. Каким образом это делается? Бородатый злоумышленник в бандане и базукой за плечами лезет через окно, а потом вскрывает компьютер таким ма-а-а-а-а-аленьким ножичком, причем двадцать семь раз? Ну, бывает и такое, но есть чисто компьютерные методы проникновения – так сказать, изнутри, через Сеть.

Как в компьютер можно проникнуть из Сети? Через так называемые порты. Представить это себе достаточно несложно, потому что компьютерные порты мало чем отличаются от, например, морских или воздушных. В обычной жизни злоумышленники проникают в страну через морские или авиационные порты, используя различные средства маскировки, а также подкупа должностных лиц.

С компьютером – всё то же самое. Через порты, предназначенные для общения с сетью (внешне эти порты не видны, для простоты будем считать, что они запрятаны внутри компьютера), злоумышленники могут осуществлять незаконное проникновение – с помощью программ. Схема их действий при этом мало чем отличается от схемы действий троянов: злоумышленник через порт засовывает троян, тот каким-то образом получает управление (самостоятельно или с помощью самого пользователя), после чего начинает делать своё чёрное дело – распространяется, вредоносит, злоумышленнит, шпионит и так далее.

Проблема в том, что если проникновение осуществлено и троян внедрён, то дальнейшее развитие событий предсказать довольно сложно, потому что всё зависит от того, какого вида троян хулиганит на твоем компьютере и с какой целью он запущен. Цели могут достаточно разнообразные:

1.       Сделать из компьютера плацдарм для дальнейшего распространения трояна


В данном случае задача у злоумышленника сугубо утилитарная. Его не интересует твоя информация, но твой компьютер – разумеется, против твоего желания – должен послужить Великой Цели: подготовить и распространить по Интернету новые троянские войска. Таким образом, твой компьютер формально (да и фактически) также становится злоумышленником, потому что осуществляет атаки на другие компьютеры. Кроме того, программа может использовать мощности твоего компьютера для совершения любых других действий от расчета квадратуры круга до поисков смысла жизни.

2.       Сразу украсть какую-то информацию


Обычно таким образом воруют данные для доступа в Интернет (логин и пароль к провайдеру), данные электронных кошельков и так далее. Есть ряд информации, которая хранится на компьютере, и её, если получить доступ к компьютеру, можно просто потихоньку переслать злоумышленнику. А потом, если ты в Интернет выходишь через диалап (телефон), ты будешь удивляться, почему так быстро заканчиваются деньги на счету…

3.       Посадить шпиона, который будет воровать различные интересные данные


Этот троян внимательно следит за тем, что происходит на компьютере, и если встречает различные пикантные действия, вроде ввода номеров кредиток, аккуратно их записывает и отсылает хозяину – тот разберётся. На сегодняшний день это довольно распространённый вид воровства конфиденциальной информации.

Перейти на страницу:

Похожие книги

Последыш
Последыш

Эта книга вовсе не продолжение романа «Ослиная Шура», хотя главная героиня здесь – дочь Ослиной Шуры. Её, как и маму, зовут Александрой. Девочка при помощи своего друга познаёт перемещение во времени. Путешественник может переселиться в тело двойника, живущего в другой эпохе. В Средних веках двойник героини – молодая жена барона Жиля де Рэ, носящего прозвище Синяя Борода. Шура через двойняшку знакомится с колдовскими мистериями, которыми увлекался барон и помогает двойняшке избежать дьявольского пленения. С помощью машины времени она попадает в тело ещё одного двойника – монаха религии Бон По и узнаёт, что на земле уже была цивилизация. Но самая важная задача – помочь справиться с тёмными силами болярыне Морозовой, которая тоже оказалась одной из временных двойняшек Александры.

Александр Васильевич Холин , Александр Ледащёв , Александр Холин , Андрей Соколов , Макс Мах , Мах Макс

Фантастика / Детективная фантастика / Попаданцы / Технофэнтези / Ужасы / Ужасы и мистика / Прочая старинная литература
Месть Ночи(СИ)
Месть Ночи(СИ)

Родовой замок семьи Валентайн с грустным названием Антигуан кому-то со стороны мог показаться хмурым и невзрачным. Он одинокой серой глыбой возвышался невдалеке от маленького крестьянского поселения, стихийно возникший множество лет назад примерно в одно время с самим замком и носившее с ним одно имя. Возможно, именно из-за своей древней истории Антигуан всегда являлся местом, где семья проводила свои самые значимые празднества, не смотря на свой совершенно не праздничный вид. С другой стороны, ни одно другое имение, каким бы красочным и приветливым оно не казалось, не было достаточно вместительным для проведения таких массовых событий. А этим вечером событие выдалось действительно массовым. Все даже самые дальние родственники решили показаться на торжестве. Действительно, что может ещё так послужить поводом для всеобщего сбора, как не совершеннолетие наследника рода?

Сергей Владимирович Залюбовский

Фэнтези / Прочие приключения / Прочая старинная литература / Древние книги