Что такое троянский конь

Что такое троянский конь вы, вероятно, помните. Но на всякий случай освежу вашу память... Во время осады Трои, когда ахейцы уже отчаялись захватить этот город, хитроумный Одиссей придумал классный способ, позволяющий ахейским войскам проникнуть внутрь городской стены. Он изготовил здоровенного деревянного коня, который был оставлен на месте расположения нападающих, войск, причем сами войска скрылись. Троянцы, принявшие коня за некий символ капитуляции, возрадовавшись, собственноручно затащили огромную фигуру за городские стены, хотя мудрые люди неоднократно предупреждали руководство о том, что необходимо, во-первых, бояться данайцев, даров приносящих, а во-вторых, что бесплатный сыр бывает только в мышеловке, ну или внутри троянского коня.

Однако руководство, как обычно, посчитало себя умнее других, в результате чего ночью конь неожиданно родил целый отряд вооруженных до зубов ахейцев-данайцев, которые тут утроили проблемы Трои так, что город пал так низко, что через много-много лет его пришлось раскапывать огромной лопатой. К. чему эта притча? К тому, что современные вирусы нередко используют подобный принцип распространения, почему их и называют троянскими конями. Принцип основан на том, что вирус маскируется под некую полезную программу, хотя, на самом деле, является зловредной тварью. Например, присылают ним программу, которая на экран выводит веселую картинку (ну, например, с эффектной блондинкой), причем сопровождается  нее разухабистой музычкой. Вы запускаете эту программу и любуетесь блондинкой. В этот момент вирус, находящийся внутри программы, получает управление (аналог ахейцев, вылезаю- ночью из коня) и начинает делать свое Большое Зловредное дело. Дальнейшие события непредсказуемы. Точнее, можно четко утверждать, что с вашим компьютером и с вашими файлами начнутся серьезные проблемы.

Почему именно эффектная блондинка? На самом деле, вирус-троян может маскироваться под что угодно: программу озеленения приусадебного участка, систему расчета налогообложения, Механизм анализа стохастических диффузионных моделей гетерогенных популяций, — однако учеными выяснено, что при виде эффектной блондинки мужские особи теряют способность думать верхней частью тела, в результате чего полностью теряют контроль над собой, и мало того что сами до умопомрачения играются на компьютере с блондинкой, пока подлые ахейцы грызут информацию на жестком диске, но и еще, пуская слюни, в диких количествах распространяют троянца через Сеть другим особям.

Таким образом, как правило, троянские программы попадают на компьютер через электронную почту: пользователи или сами друг другу пересылают письма с троянскими программами, или вирусы создают и распространяют письма с троянами, маскируя их под безобидную почту.
Кроме того, существует еще один вид троянского проникновения — файлы с двойными расширениями. Дело в том, что современные операционные системы (в том числе — Windows XP) позволяют давать файлам длинные имена (до 255 символов), причем точка в имени может встречаться неоднократно. Таким образом, имя picture.gif.exe - вполне допустимо. Этим пользуются вирусописаки. Дело в том, что если приложить файл с таким именем к письму, то вы увидите picture.gif и, скорее всего, не увидите реальное расширение этого файла — просто потому, что имя слишком длинное, и оно будет обрезано почтовым клиентом. Таким образом, вы посчитаете, что к письму приложен безобидный графический файл и попытаетесь открыть его. Вместо этого будет запущен выполняемый файл с вирусом.

Как спасаться от подобных вещей? Обращать внимание на пиктограмму файла. Потому что у графических и выполняемых файлов пиктограммы разные. Систему не обманешь, она видит, что это выполняемый файл и помечает его соответствующим образом. Кроме того, современные почтовые клиенты такие приложения также распознают и стараются предупредить пользователя об опасности.