"Троянским конем" стали
называть любую функциональную
возможность в программе, специально
встроенную для того, чтобы обойти системный
контроль секретности. Эта возможность может
быть самоликвидируемой, что делает невозможным
ее обнаружение, или же может постоянно
реализовываться, но существовать скрыто. Для
хакера обычно не составляет большого труда
"заселить" Вам на ПК какую-либо версию
программы, содержащие функию "троянский
конь". Хакер пишет программу, предназначенную,
например, для выполнения какой-нибудь интересной
либо полезной функции: запуска игры,
оптимизации работы операционной системы
или для увеличения скорости доступа в сеть
Интеренет. В программе спрятаны инструкции
для прочтения файлов паролей и отсылки их
на адрес электронной почты хакера, или
выполнения другой скрытой операции. Затем
хакер посылает Вам эту программу по
элетронной почте либо выкладывает ее для
скачивания на общедоступный www-сервер,
подзагружает программу в BBS и надеется,
что пользватель запустит программу. Для того
чтобы это произошло хакер рассказавает в
описание на программу очень ярко ее
необходимость и превосходство над другим
подобным ПО, например, пишет так "эта
программа позволит Вам
увеличить скорость доступа в Интернет на 300% -
такого еще не было". Также функция
"Троянкий конь" может встраиваться в
вирус, заражание которым Вашей ПЭВМ приведет к
активизации этой функции.
Программа с функией "троянский
конь" может также подделывать системное
приглашение ввода логина и пароля. Неопытный
пользователь не сможет отличить фальшивое
приглашение запроса логина и пароля
от настоящего, введет логин и пароль - тем
самым отдаст их хакеру. Описать все возможные
способы обмана пользователя непредстовляется
возможным т.к. хакеры придумываю постоянно
что-то новое, ранее неиспользуемое.
АИСС БКБ, www.orioncom.ru, tel (495) 783-5510