Ten artykuł od 2018-11 wymaga zweryfikowania podanych informacji. |
Koń trojański, trojan – określenie oprogramowania, które podszywając się pod przydatne lub ciekawe dla użytkownika aplikacje, dodatkowo implementuje niepożądane, ukryte przed użytkownikiem różne funkcje (oprogramowanie wymuszające okup – ransomware[1], szpiegujące – spyware, bomby logiczne, furtki umożliwiające przejęcie kontroli nad systemem przez nieuprawnione osoby itp.). Nazwa pochodzi od mitologicznego konia trojańskiego.
Do typowych działań wykonywanych przez konie trojańskie należą:
Niektóre trojany mają dodatkowe funkcje, takie jak wyłączanie przez atakującego monitora, wysuwanie tacki napędu CD/DVD, otwieranie wybranych stron internetowych.
Podstawową metodą obrony przed tego typu szkodliwymi programami powinna być profilaktyka:
Narzędzia typu Remote Access Tool pozwalają na zdalny dostęp i zarządzanie systemem, na którym zainstaluje się moduł takiej aplikacji. W samych programach tego rodzaju nie ma wiele złego. Korzystają z nich administratorzy systemów czy też na przykład dział wsparcia w jakiejś firmie. Dzięki oprogramowaniu typu Remote Access Tool wspomniany dział wsparcia technicznego może połączyć się z komputerem danego użytkownika i zdalnie pomóc mu rozwiązać problem, który występuje na jego urządzeniu. Skrót RAT rozumiany najczęściej jako Remote Access Tool posiada również drugie rozwinięcie: Remote Access Trojan[2], czyli koń trojański zdalnego dostępu. Jest to złośliwa odmiana tego typu programów często używana do celów przestępczych.
Bardzo często konie trojańskie są to zaawansowane narzędzia, które pozwalają między innymi na:[potrzebny przypis]
Należy pamiętać, że programy typu Remote Access Trojan dają ogromne możliwości kontroli. Można nawet rzec, że pozwalają wykonać każdą czynność w systemie, zupełnie jakby się było fizycznie przy danym urządzeniu. Stwarza to ogromne zagrożenie.
Uczę się języka hebrajskiego. Tutaj go sobie utrwalam.
Zawartość tej strony pochodzi stąd.