Quali sono i cavalli di Troia?

March 17

La navigazione e l'uso di Internet si può lasciare vulnerabili al rischio di virus informatici e altro malware. cavalli di Troia sono minacce particolarmente noti perché hanno accesso al computer senza la vostra conoscenza. cavalli di Troia sono fra le minacce più devastanti computer su Internet; la consapevolezza è la chiave nel prevenire un attacco cavallo di Troia.

Importanza

Il cavallo di Troia termine deriva dalla guerra tra gli antichi Greci e Troiani, che avevano i soldati nascosti all'interno di una grande, cavallo di legno. Credendo che questo cavallo era una offerta di pace, i greci ha portato il cavallo nella loro città ed i soldati di Troia nascosti li ha attaccati. Gli hacker mascherare il malware noto come il cavallo di Troia di apparire come software legittimo. Una volta che un cavallo di Troia infetta il sistema, gli hacker usano per ottenere l'accesso remoto al computer.

Canali comune di infezione

Un cavallo di Troia è diverso da altri virus, non nel senso che fa auto-replicarsi. cavalli di Troia di solito si basano su installazione manuale e la distribuzione. Per ingannare l'utente a scaricare il software, la maggior parte degli hacker creare software cavallo di Troia sotto forma di programmi di utilità; Un esempio comune di un cavallo di Troia è falso software antivirus. Quando si visita un sito web truccato, un pop-up appare tipicamente affermando che il malware infetta il computer. Il pop-up include anche un link per il download di software anti-virus, che è in realtà un cavallo di Troia. Altri canali distributivi comuni includono allegati di posta elettronica e peer-to-peer software scaricato.

Funzione

cavalli di Troia di solito hanno una delle due funzioni: rubare dati dal computer e il controllo remoto del computer. Dopo aver installato un cavallo di Troia, un hacker ha accesso diretto alla maggior parte dei file sul computer. Questo metodo è efficace per l'hacker di ottenere informazioni vitali quali numeri di carte di credito e le password di siti web. L'hacker può anche eliminare i file. Altri hacker utilizzano il computer infetto per condurre in remoto attività dannose. Secondo l'Ufficio di Information Technology presso la North Carolina State University, alcuni cavalli Trojan possono forzare il computer per ospitare un sito Web dannoso o inviare e-mail di spam.

Protezione

E 'importante sapere come proteggere il computer da cavalli di Troia e per evitare di scaricarli. Una regola generale è quella di non aprire mai i file eseguibili a meno che non si tratta di una fonte attendibile. Diffidare quando si visita siti web. Molti motori di ricerca e software anti-virus consentono sito prevede per voi per controllare il sito web prima di entrare. Si consiglia di aggiornare il software anti-virus e patch di sicurezza del sistema operativo il più spesso possibile. È possibile rimuovere molti Trojan su rilevamento dal software anti-virus. Nei casi in cui il computer ha un'infezione estremo, potrebbe essere necessario formattare completamente il disco rigido per prevenire ulteriori accesso remoto.