Ночью из чрева коня вышли воины-ахейцы и открыли городские ворота вернувшемуся под покровом темноты войску.
Троя была взята и разрушена.
Вот почему подобные программы называют "троянскими конями" — они работают незаметно для
пользователя ПК, прикрываясь действиями других приложений.
Что такое троянский конь?
Троянский конь — это программа, которая предоставляет
посторонним доступ к компьютеру для совершения каких-либо действий
на месте назначения без предупреждения самого владельца
компьютера либо высылает по определенному адресу собранную информацию.
При этом она, как правило, выдает себя за что-нибудь мирное и чрезвычайно полезное.
Часть троянских программ ограничивается тем, что отправляет ваши пароли по почте своему создателю или человеку, который сконфигурировал эту программу (е-mail trojan).
Однако для пользователей Internet наиболее опасны программы, позволяющие получить удаленный доступ к их машине со стороны (BackDoor).
Очень часто трояны попадают на компьютер вместе с полезными программами или популярными утилитами, маскируясь под них.
Особенностью этих программ, заставляющей классифицировать их как вредные, является отсутствие предупреждения об их инсталляции и запуске.
При запуске троян устанавливает себя в систему и затем следит за ней, при этом пользователю не выдается никаких сообщений о его действиях.
Answers & Comments
Объяснение:
История возникновения названия «троянский конь»
Ночью из чрева коня вышли воины-ахейцы и открыли городские ворота вернувшемуся под покровом темноты войску.
Троя была взята и разрушена.
Вот почему подобные программы называют "троянскими конями" — они работают незаметно для
пользователя ПК, прикрываясь действиями других приложений.
Что такое троянский конь?
Троянский конь — это программа, которая предоставляет
посторонним доступ к компьютеру для совершения каких-либо действий
на месте назначения без предупреждения самого владельца
компьютера либо высылает по определенному адресу собранную информацию.
При этом она, как правило, выдает себя за что-нибудь мирное и чрезвычайно полезное.
Часть троянских программ ограничивается тем, что отправляет ваши пароли по почте своему создателю или человеку, который сконфигурировал эту программу (е-mail trojan).
Однако для пользователей Internet наиболее опасны программы, позволяющие получить удаленный доступ к их машине со стороны (BackDoor).
Очень часто трояны попадают на компьютер вместе с полезными программами или популярными утилитами, маскируясь под них.
Особенностью этих программ, заставляющей классифицировать их как вредные, является отсутствие предупреждения об их инсталляции и запуске.
При запуске троян устанавливает себя в систему и затем следит за ней, при этом пользователю не выдается никаких сообщений о его действиях.