Che cosa fa un cavallo di Troia Do?

April 19

Un cavallo di Troia è un programma malware che possono accedere PC degli utenti a loro insaputa. Si tratta di un programma che è in genere creato da un hacker. Il programma può essere più facile da accedere al sistema di un utente se il computer non è protetto da un qualche tipo di software di sicurezza. Quando questo programma è stato creato da un hacker, l'hacker analizza il computer, nel tentativo di rubare informazioni.

Importanza

Una volta che un hacker ha creato un programma cavallo di Troia che colpisce il sistema di un utente, l'hacker può accedere al computer. Lo scopo della creazione del programma è quello di dare l'hacker la possibilità di rubare le informazioni personali dell'utente, come numeri di carta di credito o le password che l'utente entra. Gli hacker possono anche modificare i file individuare sul computer dell'utente.

Funzione

Un cavallo di Troia può accedere a un computer da un apertura di una e-mail contenente un allegato utente. Alcuni hacker creano falsi e-mail e travestimento come una legittima al fine di ottenere gli utenti a fare clic su di esso e scarica un cavallo di Troia per il proprio PC. Alcuni download gratuito situato nelle reti di file sharing contengono anche programmi Trojan Horse che installano all'insaputa dell'utente. Si può anche mascherarsi all'interno di un pop-up nel tentativo di raggiungere l'utente a cliccare su di esso.

effetti

Un cavallo di Troia può influenzare computer di un utente rallentando il processore del computer. Una volta che questo programma ha guadagnato l'accesso al computer di un utente, è difficile determinare i pieni effetti del danno, e molti utenti risultato di reinstallare il loro software per assicurarsi che sia pulito. Molti programmi anti-virus anche lavorare per rimuovere il programma Trojan Horse.

Prevenzione / Soluzione

Se un computer si trova su una rete, il modo migliore per prevenire l'infezione di un cavallo di Troia è quello di attivare il firewall del computer. computer in rete condividere risorse, e di essere in rete consente a un computer in grado di accedere a un altro. L'attivazione di un firewall protegge il computer e impedisce l'accesso non autorizzato. I singoli utenti possono anche collegare router per i loro computer. Il router consente anche una connessione sicura a Internet e fornisce una protezione. E 'anche buona pratica di installare un programma antivirus affidabile.

Caratteristiche

La maggior parte dei programmi Trojan Horse hanno due parti. Una parte è chiamato server, e l'altro è il client. La parte server è quella che effettivamente infetta e invade computer dell'utente. La parte client del programma è quella che permette l'hacker la possibilità di invadere il computer infetto. L'hacker utilizza la parte client per inviare le richieste quando si esegue una scansione su Internet. Quando viene trovato un computer infetto, il server risponde alla richiesta, ei collegamenti degli hacker al computer infetto e invade.