www.mazepa.fora.pl

Nauka, kultura i rozrywka

Forum www.mazepa.fora.pl Strona Główna -> Informatyka -> Konie trojańskie zdalnego dostępu (RAT)
Napisz nowy temat  Odpowiedz do tematu Zobacz poprzedni temat :: Zobacz następny temat 
Konie trojańskie zdalnego dostępu (RAT)
PostWysłany: Pon 13:20, 23 Kwi 2007
tomaszek1958
Zastępca Admina
Zastępca Admina

 
Dołączył: 22 Lis 2005
Posty: 7022
Przeczytał: 4 tematy

Pomógł: 2 razy
Ostrzeżeń: 0/5
Skąd: Gdańsk Wrzeszcz
Płeć: Mężczyzna





Konie trojańskie zdalnego dostępu (RAT) i sposoby ich unikania



Konie trojańskie typu RAT to niebezpieczne programy, które umożliwiają przestępcom kontrolowanie komputera za pośrednictwem połączenia z Internetem. Konie trojańskie typu RAT mogą pozwolić przestępcom na przeglądanie i zmianę plików oraz funkcji komputera, obserwowanie i rejestrację aktywności jego użytkownika oraz wykorzystanie komputera do przeprowadzania ataków na inne komputery. Wszystko to może odbywać się bez wiedzy użytkownika komputera.


Jak konie trojańskie typu RAT przedostają się do komputera

Konie trojańskie typu RAT często dostają się do komputera ukryte w nielegalnym oprogramowaniu, a także wraz z innymi plikami lub programami pobieranymi z Internetu. Mogą również ukrywać się pod postacią załączników do wiadomości e-mail lub wiadomości błyskawicznych — na przykład zabawnych obrazków, kartek z pozdrowieniami, plików audio lub filmów. Kliknięcie załącznika w celu jego otwarcia może także spowodować potajemne pobranie konia trojańskiego typu RAT z Internetu. Konie trojańskie zdalnego dostępu mogą czasem przedostać się do komputera nawet bez udziału użytkownika, dzięki wykorzystaniu usterek oprogramowania lub Internetu.


Co może zrobić koń trojański typu RAT?

Koń trojański typu RAT umożliwia uzyskanie zdalnej kontroli nad komputerem za pośrednictwem połączenia z Internetem. Przestępcy, wykorzystując tę możliwość, mogą:

• Próbować oszukać użytkownika komputera. Niektóre konie trojańskie typu RAT mogą sprawić, że komputer rozpozna sfałszowaną witrynę internetową jako jedną z witryn zaufanych (na przykład witrynę banku). Wprowadzone w tej witrynie hasła i inne dane mogą posłużyć do kradzieży pieniędzy lub tożsamości użytkownika komputera.

• Odszukać pliki użytkownika, a następnie przeglądać je, kopiować, zmieniać lub usuwać. Konie trojańskie typu RAT mogą zostać zaprogramowane do jednorazowego wykonania takiego zadania lub automatycznego powtarzania podobnych czynności po każdym uruchomieniu komputera.

• Rejestrować informacje wpisywane za pomocą klawiatury i przesyłać je do innego komputera. Przestępcy posługują się specjalnym oprogramowaniem, które przetwarza te informacje i umożliwia wyszukanie w nich nazw użytkownika i haseł, które wpisał użytkownik komputera.

• Przechwytywać obraz i dźwięk z urządzeń podłączonych do komputera użytkownika, a następnie zapisywać te media jako pliki i przesyłać do komputera przestępcy.

• Uruchamiać i kończyć programy, procesy i połączenia działające na komputerze użytkownika.

• Tworzyć okna podręczne, które pojawiają się na ekranie, aby zdenerwować użytkownika lub podstępnie nakłonić go do łączenia się z niebezpiecznymi witrynami.

• Atakować inne komputery. Niektóre konie trojańskie typu RAT służą do tworzenia armii „komputerów zombie”, czyli dużych grup komputerów kontrolowanych przez przestępców i służących do wykonywania takich zadań, jak na przykład przeciążanie serwerów wiadomościami lub rozpowszechnianie wirusów i oprogramowania wywiadowczego.


Ja ustrzec się koni trojańskich typu RAT

• Stosować bezpieczną komunikację w Internecie. Swój główny adres e-mail podawaj tylko osobom, które znasz. Unikaj umieszczania swojego adresu e-mail w dużych internetowych książkach adresowych i witrynach poszukiwania pracy, a także zachowaj ostrożność, przyłączając się do internetowych grup dyskusyjnych. Nie otwieraj załączników do wiadomości e-mail lub wiadomości błyskawicznych, chyba że masz pewność co ich natury i pochodzenia. Zapoznaj się z podstawowymi zasadami postępowania z podejrzanymi wiadomościami e-mail

• Używaj zaufanego oprogramowania renomowanych firm. Internet jest pełen oprogramowania, które za darmo lub za niewielką opłatą oferuje rozrywkę lub pożyteczne funkcje. Rzeczywiste koszty korzystania z tego oprogramowania mogą jednak czaić się w przedostających się wraz z nim niebezpiecznych programach. Przed pobraniem, uruchomieniem i użyciem oprogramowania, które nie pochodzi z dobrze znanego i godnego zaufania źródła, należy je dokładnie sprawdzić.

• Aktualizuj swój komputer. Wizyta w witrynie Microsoft Update pomaga sprawdzić, czy wszystkie najnowsze aktualizacje przeznaczone dla komputera zostały na nim zainstalowane. Jeśli nie wiesz dokładnie, czego potrzebujesz, zapoznaj się z tematami Często zadawanymi pytaniami dotyczącymi usług Microsoft Update, Aktualizacji automatycznych, witryn Windows Update i Office Update.

• Używaj nowego oprogramowania zabezpieczającego i aktualizuj je na bieżąco. Komputer powinien być wyposażony w program antywirusowy, zaporę i oprogramowanie przeciwdziałające programom wywiadowczym. Jeśli nie posiadasz oprogramowania zabezpieczającego, przejdź na stronę pobierania, która oferuje darmowe i próbne wersje różnych programów. Dowiedz się więcej o wirusach, zaporach i programach wywiadowczych.


Post został pochwalony 0 razy
Zobacz profil autora
PostWysłany: Pon 13:32, 23 Kwi 2007
Master Yoda
Główny Mod
Główny Mod

 
Dołączył: 22 Lut 2006
Posty: 1983
Przeczytał: 0 tematów

Pomógł: 3 razy
Ostrzeżeń: 0/5
Skąd: z błotka
Płeć: Mężczyzna





aha...


Post został pochwalony 0 razy
Zobacz profil autora
PostWysłany: Śro 7:51, 25 Kwi 2007
krzysztof1996
Zastępca Admina
Zastępca Admina

 
Dołączył: 03 Gru 2005
Posty: 942
Przeczytał: 0 tematów

Pomógł: 3 razy
Ostrzeżeń: 0/5
Skąd: Gdańsk Wrzeszcz
Płeć: Mężczyzna







Fajny konik

Very Happy


Post został pochwalony 0 razy
Zobacz profil autora
PostWysłany: Śro 10:47, 25 Kwi 2007
Master Yoda
Główny Mod
Główny Mod

 
Dołączył: 22 Lut 2006
Posty: 1983
Przeczytał: 0 tematów

Pomógł: 3 razy
Ostrzeżeń: 0/5
Skąd: z błotka
Płeć: Mężczyzna





a co to ma wspólnego z trojan-gen czy coś tam?


Post został pochwalony 0 razy
Zobacz profil autora
PostWysłany: Czw 8:27, 26 Kwi 2007
tomaszek1958
Zastępca Admina
Zastępca Admina

 
Dołączył: 22 Lis 2005
Posty: 7022
Przeczytał: 4 tematy

Pomógł: 2 razy
Ostrzeżeń: 0/5
Skąd: Gdańsk Wrzeszcz
Płeć: Mężczyzna





Cytat:
Koń trojański - zbudowany podczas mitycznej Wojny Trojańskiej wielki koń na kołach, zrobiony z drewna, w którym ukryli się wojownicy greccy w czasie zdobywania Troi.



Tongue Tongue Tongue Tongue Tongue


Post został pochwalony 0 razy
Zobacz profil autora
PostWysłany: Czw 14:42, 26 Kwi 2007
Master Yoda
Główny Mod
Główny Mod

 
Dołączył: 22 Lut 2006
Posty: 1983
Przeczytał: 0 tematów

Pomógł: 3 razy
Ostrzeżeń: 0/5
Skąd: z błotka
Płeć: Mężczyzna





ale to raczej całkiem inna historia..........


Post został pochwalony 0 razy
Zobacz profil autora
PostWysłany: Pią 8:47, 27 Kwi 2007
tomaszek1958
Zastępca Admina
Zastępca Admina

 
Dołączył: 22 Lis 2005
Posty: 7022
Przeczytał: 4 tematy

Pomógł: 2 razy
Ostrzeżeń: 0/5
Skąd: Gdańsk Wrzeszcz
Płeć: Mężczyzna





Co to jest koń trojański?


Tak jak mitologiczny koń trojański, pozornie podarunek, a w rzeczywistości kryjówka greckich żołnierzy, którzy opanowali Troję, współczesne konie trojańskie to programy komputerowe, które wydają się użyteczne, ale w istocie stanowią zagrożenie bezpieczeństwa i powodują wiele zniszczeń. Jeden z najnowszych koni trojańskich miał postać wiadomości e-mail zawierającej załącznik, który teoretycznie miał być aktualizacją zabezpieczeń firmy Microsoft, ale w rzeczywistości był wirusem próbującym wyłączyć oprogramowanie antywirusowe i zapory sieciowej.


Definicja



Koń trojański (rz.) Pozornie pożyteczny program komputerowy, który w rzeczywistości powoduje zniszczenia.


Konie trojańskie rozprzestrzeniają się w wyniku uruchomienia programu przez osobę, która uważa, że taki program pochodzi z rzetelnego źródła. Aby zapewnić lepszą ochronę użytkowników, firma Microsoft często wysyła biuletyny bezpieczeństwa za pośrednictwem poczty e-mail, ale te wiadomości nigdy nie zawierają załączników. Firma Microsoft publikuje wszystkie alerty wirusowe na stronach Biuletynów bezpieczeństwa (j.ang.) przed rozesłaniem ich do klientów za pośrednictwem poczty e-mail.

Konie trojańskie mogą się także znajdować wśród bezpłatnie pobieranych programów. Nigdy nie należy pobierać oprogramowania z niezaufanego źródła. Aktualizacje i poprawki firmy Microsoft należy zawsze pobierać z witryn Microsoft Update lub Microsoft Office Update.


Post został pochwalony 0 razy
Zobacz profil autora
PostWysłany: Pią 17:21, 27 Kwi 2007
Master Yoda
Główny Mod
Główny Mod

 
Dołączył: 22 Lut 2006
Posty: 1983
Przeczytał: 0 tematów

Pomógł: 3 razy
Ostrzeżeń: 0/5
Skąd: z błotka
Płeć: Mężczyzna





ok. ale no wie pan, tutaj rozprawiamy o tych elektronicznych.......


Post został pochwalony 0 razy
Zobacz profil autora
PostWysłany: Wto 7:50, 26 Cze 2007
tomaszek1958
Zastępca Admina
Zastępca Admina

 
Dołączył: 22 Lis 2005
Posty: 7022
Przeczytał: 4 tematy

Pomógł: 2 razy
Ostrzeżeń: 0/5
Skąd: Gdańsk Wrzeszcz
Płeć: Mężczyzna





Bezpłatny program do usuwania "koni trojańskich"



[link widoczny dla zalogowanych]


Post został pochwalony 0 razy
Zobacz profil autora
PostWysłany: Wto 18:17, 26 Cze 2007
Master Yoda
Główny Mod
Główny Mod

 
Dołączył: 22 Lut 2006
Posty: 1983
Przeczytał: 0 tematów

Pomógł: 3 razy
Ostrzeżeń: 0/5
Skąd: z błotka
Płeć: Mężczyzna





hmm...


Post został pochwalony 0 razy
Zobacz profil autora
Konie trojańskie zdalnego dostępu (RAT)
Forum www.mazepa.fora.pl Strona Główna -> Informatyka
Możesz pisać nowe tematy
Możesz odpowiadać w tematach
Nie możesz zmieniać swoich postów
Nie możesz usuwać swoich postów
Nie możesz głosować w ankietach
Wszystkie czasy w strefie CET (Europa)  
Strona 1 z 1  

  
  
 Napisz nowy temat  Odpowiedz do tematu  


fora.pl - załóż własne forum dyskusyjne za darmo
Powered by phpBB © 2001-2003 phpBB Group
Theme created by Vjacheslav Trushkin
Regulamin