Черви, віруси і троянські коні - реальні загрози віртуального світу

Відео: Що таке ТРОЯН?

На зорі комп`ютерної ери персональних комп`ютерів лише іноді загрожували віруси, головною метою яких було самораспространения. Правда, вже тоді деякі з них могли завдати шкоди окремим файлам і навіть самому ПК. Створення таких шкідливих програм - типовий приклад прояву сучасного вандалізму, яке, на жаль, тепер стало звичною реальністю кіберпростору, який змушує нас знати і боротися з ними.

Так в чому ж різниця між цією віртуальною "живністю"?

Почати, мабуть, варто саме з вірусів. віруси - самовідтворюються програми. Вони кочують з файлу на файл, з одного пристрою на інший, намагаючись розплодитись якомога ширше. Перші віруси нічого іншого робити не вміли, але незабаром різного роду "доброзичливці" навчилися їх програмувати на пошкодження або навіть на знищення інформації.

Відео: Галілео. черви

черви - теж віруси, але вважаються окремим підкласом шкідливих програм. Чому? Так, перш за все, тому, що характерні їм особливості притаманні тільки цим віртуальним черв`якам. Наприклад, комп`ютерні хробаки відтворюють свій код, заражаючи окремі файли. Одного разу потрапивши в комп`ютер, черв`як терпляче шукає будь-яку можливість цілком клонувати на іншому пристрої. Це звичайні віруси прагнуть заразити більше файлів, що є на ПК, черв`як ж створює лише єдину свою копію. Але зате код хробака абсолютно самостійний і в цьому є принципова різниця: код хробака - окремий файл, тоді, як код вірусу - всього лише фрагмент в коді зараженого файлу.

Відео: Черви врятують світ від пластикової катастрофи

програма "Троянський кінь"

У міфах Гомера Троянський кінь ховав у собі греків, які тільки таким чином і змогли проникнути в Трою, щоб захопити і зруйнувати місто. Виходить, що в класичному визначенні віртуальний троян - це особлива програма, зовні має всі атрибути легального програмного продукту. Ось тільки при запуску такого продукту, крім цілком очікуваних дій, у фоновому режимі, відбувається ще й шкідливий вплив на дані і комп`ютер.

Абсолютно ясно, що троянські програми не здатні існувати і розповсюджуватися самостійно, самі по собі, їм обов`язково потрібен свій Троянський кінь - легальна програма. Саме цим, перш за все, трояни і відрізняються від вірусів і черв`яків. Троянська програма, як правило, приховано розгортається і діє на комп`ютері, як би під прикриттям легальної програми. Між іншим, більшість сучасних вірусних програм - саме "троянці", І створюють їх для виконання цілком конкретних дій: найчастіше, це утиліти backdoor для організації віддаленого адміністрування, примітивні клавіатурні шпигуни, які крадуть паролі, або програми, здатні перетворювати будь-який комп`ютер в тупу машину для розсилки спаму.

Що ж, на цьому перше знайомство з віртуальними хижаками кіберпростору можна закінчити. Загальна, хоча і поверхневе, уявлення про них Ви отримали, а значить, шанс уникнути долі древньої Трої у Вашого комп`ютера є!


» » Черви, віруси і троянські коні - реальні загрози віртуального світу