Задать вопрос:
E-mail

Как прячут «троянских коней»?

Как прячут троянских коней?«Троянский конь», он же «троян» - тот самый вирус вроде клавиатурного шпиона, который тайно закачивается на компьютер жертвы, самозапускается и начинает собирать всю нужную вам информацию. И о том, каким образом они передаются (либо отдельными файлами, либо прикрепленными к ним, самозапускающимися), мы уже упоминали. Однако можно сделать здесь еще несколько оговорок. Мы, в основном, рассказывали о тех случаях, когда по почте пользователю приходит спам с файлом, к которому приложен вирус, или с самим вирусом. Но поверьте, для этого вовсе не обязательно использовать электронную почту. Допустим, если у вас есть свой сайт, то вы вполне можете спрятать вирус в одной из ссылок и просто заставить пользователя самостоятельно щелкнуть по ней. Впрочем, что значит «заставить»? Соблазнить, заинтересовать и… заразить!

А можно обойтись даже без щелчков. К примеру, используйте тег, который предназначен для автоматического запуска фоновой музыки при открытии сайта. Тег выглядит так:

<bgsound scr="http://supre-puper.ru/sound/zvuk.midi">

А zvuk.midi - это и есть звуковой файл, который отвечает за проигрывание музыки. Но ведь все дело в том, что пользователь, открывая сайт, не может знать, играет там музыка или нет - к примеру, на абсолютном большинстве сайтов музыки нет. А тег ведь очень и очень удобный хотя бы потому, что самозапускаемый… Так вот, обмануть его можно не просто, а очень просто: вместо файла zvuk.midi вам нужно прописать туда имя вируса, например, «virus.exe». Пользователь, открывая сайт, не кидается первым делом просматривать все теги, включая режим кодировки. А вирус, тем временем, автоматически запустится и запишется на тот компьютер, с которого сайт открывают. Или на сотни тех компьютеров… Конечно, вам, вероятно, нужен определенный компьютер, а не все пользователи. Но и у этой проблемы есть две стороны! С одной - да, вам придется каким-то образом пригласить на сайт жертву, именно того пользователя, чей компьютер вас интересует. А с другой - вы ведь, используя сканеры и прочие программы, можете запоминать те компьютеры, которые, пройдя на ваш сайт, закачали вирус! Неужели эта информация - о том, что ваш шпион успешно внедрен, - никогда вам не понадобится? Хакеры вообще все и всегда сохраняют или для себя, или для коллег. Между прочим, если хакер находит открытый порт и внедряет туда шпиона, он никогда не закрывает за собой «дверь»: а вдруг кто-то еще захочет пройти?

Если же говорить о файлах, которые, на самом деле, являются вирусами или вирусом инфицированы, то использовать «обманки» можно только в том случае, когда речь идет о неопытных пользователях. Опытный знает: открыл файл неудачно - срочно обрывай все соединения и уничтожай пришельца! Между тем, некоторые файлы заразить трудно, потому что они статичные, а не исполняемые. Им нельзя передать какие-то команды - их можно просто открыть. Допустим, рисунки с расширением jpg, gif, bmp. Тем не менее, очень часто оказывается, что в них прятались вирусы. По крайней мере, так считают их жертвы.

Никто и ничто, на самом деле, там не прячется: картинка - это исполняемый файл со стандартным расширением exe. А спрятано оно не самым хитроумным образом: если вы в курсе, что операционная система Windows длинных названий старается избегать, вы знаете и то, что именно она с ними делает. Конечно, обрезает! То есть, вы видите только часть названия, а именно - «foto.bmp». А то, что за ним может быть еще масса самых разных знаков, вы просто не можете знать! Если опытный хакер решает спрятать вирус именно таким способом, он после слов «foto.bmp» поставит несколько сотен пробелов (которые могут быть в названии в любом количестве) и стандартное вирусовское расширение exe. Только вот увидеть его вы уже не сможете, потому что оно обрежется вместе с лишними пробелами.

Таким образом, операционная система сама портит жизнь тем, кто ее использует. Видите ли, длинные названия она плохо воспринимает! Что же, еще один кулак, грозящий в сторону руководителя корпорации «Майкрософт»…

Каким образом можно несколько подстраховаться от опасности? Во-первых, не «купитесь» на иконки: мол, как это может быть вирус, если там используется стандартный рисунок текстового файла Word? Чтобы сменить один значок на другой, даже хакером быть не нужно: достаточно купить в любом магазине диск и менять иконки так, как вашей душеньке угодно. И хакером при этом вы ну никак не станете! Во-вторых, обязательно обращайте внимание на вес файла, особенно если вам предлагают «скачать супер-пупер-программу для всего-всего-всего». Вирусы обычно весят немного - всего несколько десятков килобайт. А супер-пупер-программа не может весить меньше гигабайта, особенно если она, действительно, обещает все подсоединить, все открыть и все найти.

Наконец, в-третьих, не забывайте о том, что в природе, вообще-то, никаких супер-программ не существует. Если к файлу, который вам прислали, есть описание, читайте его внимательно. «Скачайте программу, впишите в нее все паспортные данные обидчика, и он будет уничтожен посредством удаленного заклинания вуду» - забавная, должно быть, программа, но скачивать ее можно, только если она пришла с адреса вашего друга, которому вы не забудете позвонить с весьма логичным вопросом. Если другу можно доверять - скачайте и посмейтесь вместе. «Скачайте программу, и одним щелчком вы сможете сломать вашего провайдера и установить себе неограниченный интернет» - такой программы не существует: провайдера вообще взломать тяжело, а уж одной программой вы точно не обойдетесь.

Между тем, есть еще масса людей, которые на такие описания или «ведутся», или внимания не обращают. Как результат - богатеющие разработчики антивирусного ПО и владельцы компьютерных сервисов, предлагающие «услуги компьютерной помощи» на все случаи жизни. Вам подходит и та, и другая категории, если вы решите замаскировать вирус таким способом.


Читайте также:
Федеральные телефонные номера. Полнота общения – полнота жизни
Размер текста: A  A  A  A

Новости

Автоматизация производственных процессов является наиболее важной составляющей бизнеса в современном мире. Бухгалтерский...
На базе разработок усовершенствованной версии системы управления сайтом Ripe CMS обновлены сайты официального дилера...
В разделе Документация > Статьи добавлены несколько технических статей по установке и настройке программного обеспечения...