Odkaz zablokován

Od: Datum: 15.09.16 19:46 odpovědí: 1 změna: 15.09.16 20:00

Dobrý den,

zajímalo by mě, zda je pro mě nějaká hrozba trojský kůň, který Kaspersky identifikoval a zablokoval odkaz a stahování, popř. co s ním mám dělat.

Děkuji

P.S. screeny nebyly, jen fotka



Seznam odpovědí:
 
moment čekejte prosím, probíhá přenos dat...
Zobrazení struktury odpovědí v otázce
Skrytí struktury odpovědí v otázce
Zobrazení struktury odpovědí v otázce

 

Odpovědi na otázku:
Datum: 15.09.16 20:00

Zřejmě o internetové bezpečnosti moc nevíte, když se ptáte... Samozřejmě, že Vás může trojský kůň ohrozit.

Trojský kůň může být samostatný program, který se tváří užitečně – například hra, spořič obrazovky nebo nějaký jednoduchý nástroj. Časté jsou spořiče obrazovky s erotikou nebo pornografií. Někdy se trojský kůň vydává za program k odstraňování malware (dokonce jako takový může fungovat a odstraňovat konkurenční malware). Tato funkčnost slouží ale pouze jako maskování záškodnické činnosti, kterou v sobě trojský kůň ukrývá.

V Microsoft Windows může trojský kůň využít toho, že řada programů včetně systémového správce souborů (exploreru) skrývá přípony souborů. Vypadá pak jako soubor s obrázkem, zvukem, archivem nebo čímkoliv jiným, přestože se ve skutečnosti jedná o spustitelný kód. Chce-li uživatel obrázek kliknutím zobrazit, je ve skutečnosti spuštěn program (trojský kůň).

Trojský kůň může být ale také přidán do stávající aplikace. Poté je upravená verze šířena například pomocí peer-to-peer sítí nebo warez serverů. Uživatel stažením kopie aplikace (nejčastěji bez platné licence nebo jako volně šířený program z nedůvěryhodného serveru) může získat pozměněnou kopii aplikace obsahující část programového kódu trojského koně dodaného třetí stranou.

Klíčový rozdíl mezi počítačovým virem a trojským koněm je ten, že trojský kůň nedokáže sám infikovat další počítače nebo programy svojí kopií. Existují však počítačoví červi, které na napadeném počítači instalují různé trojské koně nebo vytvářejí trojské koně z programů, které se v napadeném systému nacházejí.

Příklady trojských koní

Jako jednoduchý příklad trojského koně může být program pojmenovaný "waterfalls.scr", který tvrdil, že je volně šiřitelný spořič obrazovky. Když se spustí, začne otevírat porty počítače a poskytovat crackerům vzdálený přístup do uživatelova počítače. Je jedním z nejznámějších.

Příklady funkcí trojských koňů

sniffer – odposlouchávání přístupových jmen a hesel, čísel kreditních karet

keylogger – sledování (záznam) znaků zadávaných z klávesnice

spyware – sleduje uživatele a jeho zvyklosti při surfování na Internetu a posílá o tom zprávy

zadní vrátka – trojský kůň obsahuje síťovou službu, kterou může útočník použít pro získání přístupu do systému přes počítačovou síť

spam server – rozesílání nevyžádané elektronické pošty (e-mail) z napadeného počítače

souborový server – trojský kůň nainstaluje souborový server – např. FTP, IRC bota nebo nějaký P2P program – který je poté použit buď pro stahování souborů uživatele, nebo pro ukládání souborů majitelem trojského koně (např. warezu nebo malware).

proxy trojan – maskuje ostatní jako infikované počítače

Security software disabler – zablokuje software pro zabezpečení PC (Firewall,Antivir)

denial-of-service – trojský kůň se účastní DDoS útoku

URL trojan – přesměrovává infikované počítače připojené přes vytáčené připojení k Internetu na dražší tarify

Ohodnoceno: 0x
 

 

 

Přihlásit se k odběru odpovědí z této otázky:

Neneseme odpovědnost za správnost informací a za škodu vzniklou jejich využitím. Jednotlivé odpovědi vyjadřují názory jejich autorů a nemusí se shodovat s názorem provozovatele poradny Poradte.cz

 
Copyright © 2004-2016 Poradna Poradte.cz. Všechna práva na poradně Poradte.cz vyhrazena.