Diversi tipi di virus Trojan Horse

October 16

I trojan sono programmi dannosi che segretamente installano sul computer per essere fingendo programmi legittimi. Essi sono disponibili in molte varietà e con scopi diversi. Una volta che sono stati eseguiti, possono danneggiare gravemente processo di funzionamento di un computer o rubare informazioni personali. A causa delle loro operazioni discrete, sono pericolosi e devono essere rimossi prima che danneggino il sistema di calcolo.

Trojan distruttive

Come suggerisce il nome, trojan distruttivi sono progettati per distruggere il sistema del computer. Essi segretamente installare sul tuo computer tramite e-mail e file scaricati da siti Web dannosi infetti (siti warez e torrent, per esempio) e lavorare il loro modo di cartelle di sistema e il Registro di sistema. Una volta che hanno installato, cancellano i file di installazione e le cartelle utilizzate dai programmi. Di conseguenza i programmi cominciano a congelare o crash. Essi hanno inoltre alterano componenti nel Registro di sistema ed eliminare i file di sistema vitali che alla fine causano al computer di funzionare in frequenti errori (schermata blu della morte) o di arresto anomalo del tutto.

Trojan di accesso remoto

Trojan di accesso remoto sono un gruppo di trojan pericolose il cui scopo principale è il controllo. Gli hacker di nascosto li installano sui computer per dare loro l'accesso al sistema infetto. Una volta che sono stati installati, un hacker utilizza un computer remoto per monitorare non solo le attività del computer, ma anche regolare le impostazioni nella task manager, funzioni di avvio e componenti di sistema. Trojan di accesso remoto sono in genere installati attraverso giochi e programmi download infetti. Essi hanno anche la possibilità di aprire le porte backdoor per installare i file maligni aggiuntivi.

Dati Invio Trojan

I dati di invio trojan sono estremamente pericolosi soprattutto in questi tempi in cui il furto di identità è diventata una seria preoccupazione. A differenza di altri trojan, il loro ordine del giorno principale è quello di rubare le informazioni personali quali numeri di carte di credito, i file di log, le password e indirizzi e-mail. Una volta che hanno infettato il computer, installano keylogger che registrano le battiture ogni volta che si digita nella password e dati della carta di credito su Internet. Le informazioni raccolte vengono inviate al server host dove vengono decifrati per capire password e dati della carta di credito. Come altri trojan, segretamente installare sul tuo computer e sono pericolosi se non vengono trattate.

trojan proxy

trojan proxy sono in qualche modo simile al trojan di accesso remoto perché danno un controllo attaccante del computer. L'unica differenza è che trojan proxy di consentire a un utente malintenzionato di eseguire attività dannose su altri computer e farla apparire che (il proprietario del computer) sono stati responsabili degli attacchi. Ad esempio, un utente malintenzionato può utilizzare un trojan proxy per installare i file dannosi sul computer o sulla rete di un'altra persona senza che sia riconducibile a lui perché lo fa apparire come il computer lo ha fatto. Questo li rende estremamente pericoloso perché possono essere utilizzati per inquadrare voi per attività non è stata eseguita.

Soluzione

Eseguire frequenti scansioni antivirus per rimuovere i file trojan dannosi. Si consideri un programma antivirus gratuito come AVG Free (vedi Risorse) se non si dispone di un programma antivirus. Sempre cronologia del browser chiaro e cache per evitare che le informazioni personali cadano nelle mani sbagliate. Scaricare, installare ed eseguire un programma anti-malware gratuito come Malwarebytes 'Anti-Malware (vedi Risorse) per rilevare e rimuovere i file trojan (programmi rogue antispyware, per esempio) che si infiltrano le cartelle di registro e di sistema. Non scaricare file da siti dannosi che segretamente trojan fascio con download.