„Trójai program” változatai közötti eltérés

A Wikipédiából, a szabad enciklopédiából
[nem ellenőrzött változat][nem ellenőrzött változat]
Tartalom törölve Tartalom hozzáadva
YEET
a Visszaállítottam a lap korábbi változatát 176.63.176.237 (vita) szerkesztéséről 2001:4C4E:1585:4100:A46A:AB9D:3F0F:89F7 szerkesztésére
Címke: Visszaállítás
1. sor: 1. sor:
{{nincs forrás}}
{{nincs forrás}}
HIGGY LEFINEK BAZDMEG EKCSUELLI NEM VIRUS BAZZE CSAK LETOLTI AZ AGE OF EMPIREST Számítógépes értelemben a '''trójai faló''' (gecire nemcsinál semmit )(röviden ''trójai'') olyan rosszindulatú [[program (informatika)|program]], amely mást tesz a háttérben, mint amit a felhasználónak mutat. Az elnevezés a [[Görög mitológia|görög mitológiában]] szereplő [[trójai faló]]ból származik, utalva [[Odüsszeusz]] cselvetésére, hogy a görögök megnyerjék a [[trójai háború]]t. A közhiedelemmel ellentétben egy trójai nem feltétlenül tartalmaz rosszindulatú programkódot, azonban a többségük tartalmazza az ún. hátsó kapu telepítését, ami a fertőzés után biztosítja a hozzáférést a célszámítógéphez. A vírusokkal ellentétben általában nem többszörözi önmagát, terjedése főként egyedi támadásoknak és az emberi hiszékenységnek köszönhető.
HIGGY LEFINEK BAZDMEG EKCSUELLI NEM VIRUS BAZZE CSAK LETOLTI AZ AGE OF EMPIREST Számítógépes értelemben a '''trójai faló''' gecire nemcsinál semmit

Az egyszerűbb trójai programok csak kívülről tűnnek hasznos programnak, míg fejlettebb változataik a kémkedés mellett valóban képesek az ígért funkciók elvégzésére is, így csökkentve a lebukás veszélyét.

Trójaival való megfertőződésnek forrása lehet egy e-mail üzenet csatolmánya vagy azonnali üzenetküldő program, de a program a számítógépre kerülhet CD-n vagy egyéb adattárolón is. A leggyakoribb fertőzési módszert a letöltések és a veszélyes honlapok jelentik.


== Célja és rendeltetése ==
== Célja és rendeltetése ==
A Trójai programnak - a megfelelő adminisztrátori jogokkal - korlátlan hozzáférése van az [[operációs rendszer]]hez. Amihez ezzel a hatalommal kezd, az a támadó ([[hacker]]) céljaitól függ.
letolti a Age off empirest mert Lefi ugy akarja


=== Rombolás ===
=== Rombolás ===
* A számítógép vagy eszköz tönkretétele
* Ilyet nem csinál
* Fájlok, adatok módosítása vagy törlése
* További [[malware]] programok telepítése, futtatása
* Kémkedés a felhasználó tevékenysége és érzékeny adatai után


=== Eszköz vagy identitás kihasználása ===
=== Eszköz vagy identitás kihasználása ===
* A megfertőzött célszemély internetkapcsolatának használata (mint átjáró vagy [[Proxy szerver|proxy]]) illegális célokra (pl. további gépek megtámadására), vagy akár a felhasználó adatainak, fájljainak megosztására
* ilyet sem.........Esku
* A célszemély hálózatát használó többi eszköz feltérképezése, megtámadása
* A számítógép használata egy botnet részeként (pl. automatikus [[spam]]elések elvégzésére)
* A számítógép erőforrásainak használata kriptovaluta bányászatra (pl. [[Bitcoin]])


=== Pénzlopás, váltságdíj ===
=== Pénzlopás, váltságdíj ===
* Elektromos pénzlopás
* lehet h elraboltatja a gyerekeidet egy mexikoi motoros bandaval de a lehetoseg arra igazan keves
* [[Ransomware]] telepítése (pl. CryptoLocker)


=== Adatlopás ===
=== Adatlopás ===
* Felhasználó jelszavának, bankkártyaadatainak megszerzése
* ilyet sem
* Személyi adatok, privát fényképek eltulajdonítása
* Piaci titkok felderítése
* Személyi vagy ipari kémkedés


=== Kémkedés, megfigyelés, tevékenységkövetés ===
=== Kémkedés, megfigyelés, tevékenységkövetés ===
* Gombleütések rögzítése (pl. felhasználó adatok, jelszavak lopásához)
* feltori neked a tarkov 0.12t es jatszatsz vele egyedul
* Felhasználó képernyőjének megfigyelése
* Felhasználó webkameraképének megfigyelése
* Számítógép távvezérlése


== Védekezés ==
== Védekezés ==
A már feltérképezett Trójai vírusok és egyéb rosszindulatú programok ellen számos (akár ingyenes) programmal, [[vírusirtó]]val védekezhetünk. Fontos a program és a vírusdefiníciós adatbázis rendszeres (automatikus) frissítése, valamint - ha a program rendelkezik vele - az aktív védelmi funkciók bekapcsolása, illetve a [[Tűzfal (számítástechnika)|tűzfal]] használata. Ezen programok leggyakoribb forrása az internet, azon belül is kéretlen e-mailek (csatolmánya, hivatkozása) és egyes kártékony weboldalak, amelyek rendszerint valamilyen (pl. pornográf) áltartalmat kínálnak a látogatóknak. A megelőzés érdekében javasolt az ilyen helyek kerülése is.
óvszer

<br />


== Jellemző változatok ==
== Jellemző változatok ==

A lap 2019. szeptember 19., 19:08-kori változata

HIGGY LEFINEK BAZDMEG EKCSUELLI NEM VIRUS BAZZE CSAK LETOLTI AZ AGE OF EMPIREST Számítógépes értelemben a trójai faló (gecire nemcsinál semmit )(röviden trójai) olyan rosszindulatú program, amely mást tesz a háttérben, mint amit a felhasználónak mutat. Az elnevezés a görög mitológiában szereplő trójai falóból származik, utalva Odüsszeusz cselvetésére, hogy a görögök megnyerjék a trójai háborút. A közhiedelemmel ellentétben egy trójai nem feltétlenül tartalmaz rosszindulatú programkódot, azonban a többségük tartalmazza az ún. hátsó kapu telepítését, ami a fertőzés után biztosítja a hozzáférést a célszámítógéphez. A vírusokkal ellentétben általában nem többszörözi önmagát, terjedése főként egyedi támadásoknak és az emberi hiszékenységnek köszönhető.

Az egyszerűbb trójai programok csak kívülről tűnnek hasznos programnak, míg fejlettebb változataik a kémkedés mellett valóban képesek az ígért funkciók elvégzésére is, így csökkentve a lebukás veszélyét.

Trójaival való megfertőződésnek forrása lehet egy e-mail üzenet csatolmánya vagy azonnali üzenetküldő program, de a program a számítógépre kerülhet CD-n vagy egyéb adattárolón is. A leggyakoribb fertőzési módszert a letöltések és a veszélyes honlapok jelentik.

Célja és rendeltetése

A Trójai programnak - a megfelelő adminisztrátori jogokkal - korlátlan hozzáférése van az operációs rendszerhez. Amihez ezzel a hatalommal kezd, az a támadó (hacker) céljaitól függ.

Rombolás

  • A számítógép vagy eszköz tönkretétele
  • Fájlok, adatok módosítása vagy törlése
  • További malware programok telepítése, futtatása
  • Kémkedés a felhasználó tevékenysége és érzékeny adatai után

Eszköz vagy identitás kihasználása

  • A megfertőzött célszemély internetkapcsolatának használata (mint átjáró vagy proxy) illegális célokra (pl. további gépek megtámadására), vagy akár a felhasználó adatainak, fájljainak megosztására
  • A célszemély hálózatát használó többi eszköz feltérképezése, megtámadása
  • A számítógép használata egy botnet részeként (pl. automatikus spamelések elvégzésére)
  • A számítógép erőforrásainak használata kriptovaluta bányászatra (pl. Bitcoin)

Pénzlopás, váltságdíj

  • Elektromos pénzlopás
  • Ransomware telepítése (pl. CryptoLocker)

Adatlopás

  • Felhasználó jelszavának, bankkártyaadatainak megszerzése
  • Személyi adatok, privát fényképek eltulajdonítása
  • Piaci titkok felderítése
  • Személyi vagy ipari kémkedés

Kémkedés, megfigyelés, tevékenységkövetés

  • Gombleütések rögzítése (pl. felhasználó adatok, jelszavak lopásához)
  • Felhasználó képernyőjének megfigyelése
  • Felhasználó webkameraképének megfigyelése
  • Számítógép távvezérlése

Védekezés

A már feltérképezett Trójai vírusok és egyéb rosszindulatú programok ellen számos (akár ingyenes) programmal, vírusirtóval védekezhetünk. Fontos a program és a vírusdefiníciós adatbázis rendszeres (automatikus) frissítése, valamint - ha a program rendelkezik vele - az aktív védelmi funkciók bekapcsolása, illetve a tűzfal használata. Ezen programok leggyakoribb forrása az internet, azon belül is kéretlen e-mailek (csatolmánya, hivatkozása) és egyes kártékony weboldalak, amelyek rendszerint valamilyen (pl. pornográf) áltartalmat kínálnak a látogatóknak. A megelőzés érdekében javasolt az ilyen helyek kerülése is.

Jellemző változatok

Hálózat felderítő programok

pl. login.exe módosítása

Másolásvédelem

pl. BIOS sorszám figyelése

Beépített vírust tartalmazó programok

Adott feltétel teljesülése esetén szabadon engedi a vírust.

Időzített bombát tartalmazó programok

Adott idő után megszűnik működni - próba verzióknál normális.

Kapcsolódó szócikkek