Очень хороший самоучитель пользователя компьютером. Как самому устранить 90 процентов неисправностей в компьютере и увеличить его возможности (Колисниченко) - страница 48

Что делают классические вирусы? Это зависит от самого вируса. Есть практически «безвредные» вирусы – они периодически просто выводят сообщение о том, что компьютер инфицирован. Так вирусописатели удовлетворяют собственное Я. Да, тщеславие – один из самых страшных грехов. Это я о том, что таким образом вирусописатели хотят сообщить миру о своем существовании.

Есть и другие вирусы, которые в один не очень прекрасный момент удаляют все файлы с жесткого диска или вообще удаляют всю таблицу разделов. Приятного в этом мало. Вот поэтому чем раньше будет обнаружен вирус, тем лучше.

Ясно одно: любой вирус тормозит работу компьютера. Ведь он добавляет свои копии в каждый инфицированный файл. Код вируса запускается вместе с запуском программы и выполняет свои действия – то ли проверяет дату и решает, не пора ли удалить все файлы на жестком диске, то ли просто выводит сообщение о том, что компьютер заражен. В любом случае это «тормозит» компьютер, занимая драгоценное процессорное время.

Троянские программы

Все мы знаем легенду о троянском коне. Троянский царевич Парис украл гречанку Елену из Спарты. Ее муж со своим братом собрал войско и пошел на Трою. После длительной и безуспешной осады греки соорудили огромного деревянного коня, оставили его возле стен Трои, а сами сделали вид, что уплывают. На боку коня было написано, что это подарок от греков. Троянцы втащили коня в город. Ночью греки, которые прятались внутри коня, вышли из него и открыли ворота города, через которые вошли заранее вернувшиеся воины.

Троянские программы содержат в себе коварный замысел. Они обещают выполнять какие-то полезные действия, например ускорять работу Интернета (сколько ж я видел этих троянских оптимизаторов Интернета!) или работу всего компьютера, а сами тем временем только и ждут, пока пользователь их установит. После этого троянские программы могут осуществлять разные несанкционированные пользователем действия. Например, предоставлять злоумышленнику доступ к вашему компьютеру, передавать «создателю» вашу личную информацию (например, пароли), использовать ресурсы вашего компьютера в различных целях (да, ваш компьютер может использоваться для распределенной DOS-атаки другого компьютера или для подбора паролей).

Вообще троянские программы довольно интересны с той точки зрения, что они используют одну из самых успешных технологий взлома компьютера – социальный инжиниринг. Зачем изучать уязвимости операционных систем, протоколы Интернета и прочие сведения, необходимые для взлома компьютера и установки своей программы на него, если можно просто попросить пользователя установить программу на свой компьютер (или выложить программу в Интернете, пообещав пользователю «золотые горы»)? Зачем взламывать компьютер администратора, если можно напоить его пивом – он и так вам предоставит все необходимые права. Идею вы уловили? В этом и заключается смысл троянской программы.