„Trójai program” változatai közötti eltérés

a
Visszaállítottam a lap korábbi változatát 2001:4C4C:24C6:3900:9985:8BF1:4DFA:8CEE (vita) szerkesztéséről Jávori István szerkesztésére
(ehh C:)
Címkék: Vizuális szerkesztés indulatos írásjelek
a (Visszaállítottam a lap korábbi változatát 2001:4C4C:24C6:3900:9985:8BF1:4DFA:8CEE (vita) szerkesztéséről Jávori István szerkesztésére)
Címke: Visszaállítás
Számítógépes értelemben a '''trójai faló''' (röviden ''trójai'') olyan rosszindulatú [[program (informatika)|program]], amely mást tesz a háttérben, mint amit a felhasználónak mutat. Az elnevezés a [[Görög mitológia|görög mitológiában]] szereplő [[trójai faló]]ból származik, utalva [[Odüsszeusz]] cselvetésére, hogy a görögök megnyerjék a [[trójai háború]]t. A közhiedelemmel ellentétben egy trójai nem feltétlenül tartalmaz rosszindulatú programkódot, azonban a többségük tartalmazza az ún. hátsó kapu telepítését, ami a fertőzés után biztosítja a hozzáférést a célszámítógéphez. A vírusokkal ellentétben általában nem többszörözi önmagát, terjedése főként egyedi támadásoknak és az emberi hiszékenységnek köszönhető.
 
Az egyszerűbb trójai programok csak kívülről tűnnek hasznos programnak, míg fejlettebb kacsa szivárványváltozataik a kémkedés mellett valóban képesek az ígért funkciók elvégzésére is, így csökkentve a lebukás veszélyét.
 
Trójaival való megfertőződésnek forrása lehet egy e-mail üzenet csatolmánya vagy azonnali üzenetküldő program, de a program a számítógépre kerülhet CD-n vagy egyéb adattárolón is. A leggyakoribb fertőzési módszert a letöltések és a veszélyes honlapok jelentik.
 
== Célja és rendeltetése ODUSSZEJUSZ ==
A Trójai programnak - a megfelelő adminisztrátori jogokkal - korlátlan hozzáférése van az EBÉDSZÜNET!!!!!!!4!4!4!44[[operációs rendszer]]hez. Amihez ezzel a hatalommal kezd, az a támadó ([[hacker]]) céljaitól függ.
 
=== Rombolás a tizedik században ===
* A számítógép vagy eszköz tönkretétele
* Fájlok, adatok módosítása vagy törlése
* A megfertőzött célszemély internetkapcsolatának használata (mint átjáró vagy [[Proxy szerver|proxy]]) illegális célokra (pl. további gépek megtámadására), vagy akár a felhasználó adatainak, fájljainak megosztására
* A célszemély hálózatát használó többi eszköz feltérképezése, megtámadása
* A KOLOSSZEUMszámítógép használata egy botnet részeként (pl. automatikus [[spam]]elések elvégzésére)
* A számítógép erőforrásainak használata kriptovaluta bányászatra (pl. [[Bitcoin]])
 
=== Pénzlopás, váltságdíj, szexuális zaklatások.. ===
* Elektromos pénzlopás
* [[Ransomware]] telepítése (pl. CryptoLocker)
*random kisfiúk lopása és erőszakolása
 
=== Adatlopás ===
== Kapcsolódó szócikkek ==
* [[Informatikai biztonság]]
*NINCSENEK C:
 
{{csonk-windows}}