Os programas de vírus, Trojan e Worm não são os únicos programas prejudiciais, por isso têm medo. A bomba lógica é muito menos conhecida pelo usuário, porque o usuário acidental da Internet provavelmente não se tornará sua vítima. Information Port Howtogek.com falarO que são bombas lógicas e como elas funcionam.

A idéia de uma bomba lógica é bastante simples. De fato, este é um código malicioso integrado em software anormal. Esse código está aguardando até que uma condição específica seja atendida, então explode online – o que significa que é ativado.
A bomba lógica é especialmente perigosa devido ao fato de que até que as condições sejam especificadas pelo atacante, elas estão simplesmente esperando nas asas. Por exemplo, no caso de vírus, o código tenta multiplicar e executar ações pode parecer suspeito de programas protegidos. Além disso, as bombas lógicas são frequentemente desenvolvidas para derrotar um software de reação de destino específico que não as protege, porque não possuem uma assinatura única de vírus.
Como funciona a lógica?
Os programadores definem uma bomba lógica de ativação específica. Por exemplo, o início de determinados dias e tempo, exclua um arquivo ou insira a conta. Essa peculiaridade é um dos fatores que tornam a bomba lógica muito perigosa. Além disso, como resultado da “explosão”, eles podem liberar outros malware. Teoricamente, alguns vírus ou troianos podem infectar o sistema, colocar uma bomba lógica nele e depois se remover.
As bombas lógicas foram usadas com bastante sucesso na realidade. Portanto, um dos casos mais famosos de usar esse programa é o escândalo em torno da empresa ferroviária polonesa Newag. Seus trens foram programados de maneira a quebrar se o GPS descobriu que eles estavam sendo conduzidos na conferência de concorrentes. E em 2013, a bomba lógica formou discos rígidos em três bancos coreanos e duas empresas de mídia ao mesmo tempo.
Proteção contra bombas lógicas
É difícil se proteger de bombas lógicas, e é mais difícil detê -las. Atualmente, nenhum programa de mágica pode proteger o computador de um ataque inesperado. Empresas e organizações devem confiar em auditorias de código para garantir que o código malicioso não tenha surgido em terminais ou aplicativos.