Вторник , Май 21 2019
Home / Apple / Что такое троян, бэкдор и уязвимость нулевого денька

Что такое троян, бэкдор и уязвимость нулевого денька

Средний интернет-пользователь имеет достаточно смутное представление о том вредоносном ПО (то есть программное обеспечение — комплект программ для компьютеров и вычислительных устройств), с которым ему так либо по другому приходится контактировать чуть ли не любой денек. В материале ниже попробуем разобраться с некими полностью животрепещущими опасностями, избегая сложных формулировок и приводя приятные примеры.

хакер

ПО (то есть программное обеспечение — комплект программ для компьютеров и вычислительных устройств) ТЕМЕ: Как превратить iPhone с AirPods в шпионский микрофон.

Принципиально осознавать, что даже если вы установите на собственный комп все лучшие антивирусные программки с приобретенными премиум-подписками, добавите десяток файерволов и обклеите клавиатуру фольгой, избежать действия вредного ПО (то есть программное обеспечение — комплект программ для компьютеров и вычислительных устройств) при активном использовании сети Веб не получится, вопросец только в том, как очень это для вас навредит. Приведем несколько примеров всераспространенных заморочек рядовых юзеров, двигаясь от наименее к наиболее суровым:

  • Установленный на компе друга вирус скопировал ваши контактные данные из адресной книжки для рассылки мусора;
  • Ваш пароль от аккаунта социальной сети был получен злодеями и сейчас страничка заблокирована администрацией;
  • Ваш кот прогуливался по клавиатуре, случаем открыл несколько веб-сайтов с фильмами для взрослых и сейчас при включении компа Windows просит выслать платное SMS на обозначенный номер;
  • Вы требуете от провайдера заявленной скорости интернет-соединения, в то время как ваш ПК (Персональный компьютер — компьютер, предназначенный для эксплуатации одним пользователем) без вашего ведома участвует в DDOS-атаках либо майнит криптовалюту;
  • С вашей кредитной карты пополнен и проигран баланс игрового счета в онлайн-казино;
  • И т.д.

Естественно, для большинства юзеров достаточными мерами сохранности можно считать отказ от скачки программ с незнакомых веб-сайтов, установленный интернет-лимит на кредитной карте, внедрение надежных логинов-паролей для принципиальных ресурсов и наличие кое-какой защиты в виде бесплатного либо дешевого антивируса. Мы не будем советовать определенные способы противодействия вредоносному ПО (то есть программное обеспечение — комплект программ для компьютеров и вычислительных устройств), а только разглядим несколько его разновидностей с определенными примерами их действия на обыденных юзеров.

ПО (то есть программное обеспечение — комплект программ для компьютеров и вычислительных устройств) ТЕМЕ: Стирание данных на iPhone после 10 неверных попыток ввода пароля: как это работает на самом деле.

 

Что такое троян?

Что такое троян?

Любой человек слышал про «троянские программки» и приблизительно соображает сущность их действия благодаря описанному Гомером эпизоду Троянской войны — получаем программку за безвозмездно, а снутри вредное ПО (то есть программное обеспечение — комплект программ для компьютеров и вычислительных устройств). При всем этом для мещанина все особо небезопасные вирусы обычно относятся к семейству троянских, тогда как по сути почти всегда троян совсем не является вирусом по собственной сущности.

Основное свойство вируса — самостоятельное распространение и инфецирование новейших устройств, тогда как трояны обычно загружаются на общедоступные ресурсы создателями и без помощи других инсталлируются юзерами. При всем этом троян может делать самые различные задачки: отправлять злодею пользовательские данные, нарушать работу системы, применять ее ресурсы, загружать доп вредное ПО (то есть программное обеспечение — комплект программ для компьютеров и вычислительных устройств), уничтожать файлы и т.д.

Принципиально, что троянская программка может вправду делать заявленные функции наряду со сокрытыми. Другими словами, разраб может применять рабочее приложение в качестве того самого жеребца из поэмы, добавив в него вредные фрагменты кода — программка будет проигрывать музыку, добывать криптовалюту либо позволять созидать через стенки в игре, а заодно передавать в фоновом режиме ваши индивидуальные данные либо рассылать мусор.

ПО (то есть программное обеспечение — комплект программ для компьютеров и вычислительных устройств) ТЕМЕ: Что такое Даркнет и как туда зайти?

 

Что такое бэкдор?

Что такое бэкдор?

Один из самых небезопасных видов вредного ПО (то есть программное обеспечение — комплект программ для компьютеров и вычислительных устройств), который весьма трудно найти и вменить его создание разрабу. Бэкдор являет собой уязвимость программки, специально допущенную создателем, которую он может применять в всех целях, когда это будет нужно. При всем этом часто нереально обосновать преднамеренное создание бэкдора, потому что он неотличим от обычной ошибки в коде.

Вот несколько примеров:

В мае прошедшего года спецы «Лаборатории Касперского» нашли бэкдор в прошивках маршрутизаторов D-Link DIR-620, с помощью которого злоумышленники могли получать доступ к управлению устройством и неприметно применять пользовательское интернет-соединение;

В октябре 2018 года Томас Рид (Thomas Reed) из Malwarebytes сказал, что macOS приложение для мониторинга курсов валют CoinTicker содержит бэкдор и быть может применено для кражи пользовательских данных.

В январе 2019 года нидерландский эксперт по кибербезопасности Виктор Геверс (Victor Gevers) нашел бэкдор-аккаунт в базах данных MongoDB, использующихся тыщами компаний в Рф и ближнем зарубежье. А именно, злоумышленники могли получить несанкционированный доступ к данным Disney Russia либо Одному реестру досудебных решений МВД (Министерство внутренних дел — орган исполнительной власти, правительственное учреждение, в большинстве стран, как правило, выполняющий административно-распорядительные функции в сфере обеспечения общественной безопасности) Украины.

ПО (то есть программное обеспечение — комплект программ для компьютеров и вычислительных устройств) ТЕМЕ: Что такое прокси-сервер и как его настроить на iPhone и iPad.

 

Что такое уязвимость нулевого денька?

Что такое уязвимость нулевого дня?

К этому типу уязвимостей относят все ошибки, допущенные разрабом и не обнаруженные прямо до момента их использования взломщиками. Другими словами, на теоретическом уровне любая программка может иметь уязвимость нулевого денька, о которой пока не сделалось понятно. Разумеется, что биться с внедрением уязвимости нулевого денька весьма трудно, хотя и нереально — антивирусные компании употребляют, к примеру, особый софт, который анализирует деяния приложений и впору фиксирует опасности (к примеру, отправку данных третьей стороне).

Смотрите также:


yablyk.com

About SHAAAH

Check Also

Как поставить отдельные рингтон и вибрацию для контакта на iPhone

Если для вас нередко звонят, а отвечать охото не на любой звонок, есть смысл назначить …

Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *