„Trójai program” változatai közötti eltérés

ehh C:
(Visszavontam az utolsó  változtatást (2001:4C4E:1585:4100:A46A:AB9D:3F0F:89F7), visszaállítva Laszlovszky András szerkesztésére)
(ehh C:)
Címkék: Vizuális szerkesztés indulatos írásjelek
Számítógépes értelemben a '''trójai faló''' (röviden ''trójai'') olyan rosszindulatú [[program (informatika)|program]], amely mást tesz a háttérben, mint amit a felhasználónak mutat. Az elnevezés a [[Görög mitológia|görög mitológiában]] szereplő [[trójai faló]]ból származik, utalva [[Odüsszeusz]] cselvetésére, hogy a görögök megnyerjék a [[trójai háború]]t. A közhiedelemmel ellentétben egy trójai nem feltétlenül tartalmaz rosszindulatú programkódot, azonban a többségük tartalmazza az ún. hátsó kapu telepítését, ami a fertőzés után biztosítja a hozzáférést a célszámítógéphez. A vírusokkal ellentétben általában nem többszörözi önmagát, terjedése főként egyedi támadásoknak és az emberi hiszékenységnek köszönhető.
 
Az egyszerűbb trójai programok csak kívülről tűnnek hasznos programnak, míg fejlettebb változataikkacsa szivárvány a kémkedés mellett valóban képesek az ígért funkciók elvégzésére is, így csökkentve a lebukás veszélyét.
 
Trójaival való megfertőződésnek forrása lehet egy e-mail üzenet csatolmánya vagy azonnali üzenetküldő program, de a program a számítógépre kerülhet CD-n vagy egyéb adattárolón is. A leggyakoribb fertőzési módszert a letöltések és a veszélyes honlapok jelentik.
 
== Célja és rendeltetése ODUSSZEJUSZ ==
A Trójai programnak - a megfelelő adminisztrátori jogokkal - korlátlan hozzáférése van az [[operációs rendszer]]hezEBÉDSZÜNET!!!!!!!4!4!4!44. Amihez ezzel a hatalommal kezd, az a támadó ([[hacker]]) céljaitól függ.
 
=== Rombolás a tizedik században ===
* A számítógép vagy eszköz tönkretétele
* Fájlok, adatok módosítása vagy törlése
* A megfertőzött célszemély internetkapcsolatának használata (mint átjáró vagy [[Proxy szerver|proxy]]) illegális célokra (pl. további gépek megtámadására), vagy akár a felhasználó adatainak, fájljainak megosztására
* A célszemély hálózatát használó többi eszköz feltérképezése, megtámadása
* A számítógépKOLOSSZEUM használata egy botnet részeként (pl. automatikus [[spam]]elések elvégzésére)
* A számítógép erőforrásainak használata kriptovaluta bányászatra (pl. [[Bitcoin]])
 
=== Pénzlopás, váltságdíj, szexuális zaklatások.. ===
* Elektromos pénzlopás
* [[Ransomware]] telepítése (pl. CryptoLocker)
*random kisfiúk lopása és erőszakolása
 
=== Adatlopás ===
== Kapcsolódó szócikkek ==
* [[Informatikai biztonság]]
*NINCSENEK C:
 
{{csonk-windows}}