Como cavalos de tróia entrar no seu computador?
vírus cavalo de Tróia são arquivos projetados para enganar usuários de computador em pensar que eles são processos legítimos. Por exemplo, um cavalo de Tróia pode vir na forma de um jogo de computador baixado de um site sequestrado. No entanto, o programa muitas vezes não faz nada, mas facilitar o acesso não autorizado ao sistema host. Hackers podem usar Trojans para roubar dados da pessoa, como senhas ou números de cartão de crédito. Ao contrário de outros vírus de computador, cavalos de Tróia não se replicam.
Video: Veja Como um Vírus Destrói um Computador
downloads de jogos
Video: Como invadir Pc dos seus amigos
Cavalos de Tróia comumente infectar um sistema através da fachada de downloads de jogos gratuitos. Isto é especialmente verdadeiro de downloads ilegais compartilhados através de redes peer-to-peer.
Anexos de e-mail
Cavalos de Tróia podem ser disfarçados como anexos de e-mail legítimas. Um hacker pode enviar milhares de e-mails que parecem vir de uma organização confiável. A mensagem encoraja o destinatário a abrir seu apego.
Exploits de navegador da Web
Cavalos de Tróia podem chegar até sistemas através de vulnerabilidades do navegador. Por exemplo, os controles ActiveX são comumente enviados para sites invadidos para infectar os visitantes. Na maioria dos casos, a entrada do usuário é necessário para que isso funcione. Isso significa fazer o download e iniciar um programa ou plug-in.
Clientes de mensagens
Hackers podem enviar arquivos via programas de mensagens instantâneas. O remetente pode dizer que um arquivo é uma imagem de si mesmo ou algum outro documento legítimo. O arquivo, quando aberto, irá infectar o sistema com um cavalo de Tróia.
Engenharia social
Todos os cavalos de Tróia são classificados como manobras de engenharia social. Nestes esquemas, os usuários são levados a acreditar que um programa malicioso é legítimo. Os usuários devem abrir os arquivos para infectar seus computadores. Portanto, tenha cuidado com quaisquer arquivos não solicitados que você recebe. Certifique-se de que você tem um bom conjunto de segurança de Internet ativa em todos os momentos.
Referências
- ligação Trojan Horse Dicas para remoção de vírus
- ligação TopBits - vírus Trojan