Como cavalos de tróia entrar no seu computador?

Tenha cuidado: Computadores são facilmente infectados por Trojans.

Tenha cuidado: Computadores são facilmente infectados por Trojans.

vírus cavalo de Tróia são arquivos projetados para enganar usuários de computador em pensar que eles são processos legítimos. Por exemplo, um cavalo de Tróia pode vir na forma de um jogo de computador baixado de um site sequestrado. No entanto, o programa muitas vezes não faz nada, mas facilitar o acesso não autorizado ao sistema host. Hackers podem usar Trojans para roubar dados da pessoa, como senhas ou números de cartão de crédito. Ao contrário de outros vírus de computador, cavalos de Tróia não se replicam.

Video: Veja Como um Vírus Destrói um Computador

downloads de jogos

Video: Como invadir Pc dos seus amigos

Cavalos de Tróia comumente infectar um sistema através da fachada de downloads de jogos gratuitos. Isto é especialmente verdadeiro de downloads ilegais compartilhados através de redes peer-to-peer.

Anexos de e-mail

Cavalos de Tróia podem ser disfarçados como anexos de e-mail legítimas. Um hacker pode enviar milhares de e-mails que parecem vir de uma organização confiável. A mensagem encoraja o destinatário a abrir seu apego.

Exploits de navegador da Web



Cavalos de Tróia podem chegar até sistemas através de vulnerabilidades do navegador. Por exemplo, os controles ActiveX são comumente enviados para sites invadidos para infectar os visitantes. Na maioria dos casos, a entrada do usuário é necessário para que isso funcione. Isso significa fazer o download e iniciar um programa ou plug-in.

Clientes de mensagens

Hackers podem enviar arquivos via programas de mensagens instantâneas. O remetente pode dizer que um arquivo é uma imagem de si mesmo ou algum outro documento legítimo. O arquivo, quando aberto, irá infectar o sistema com um cavalo de Tróia.

Engenharia social

Todos os cavalos de Tróia são classificados como manobras de engenharia social. Nestes esquemas, os usuários são levados a acreditar que um programa malicioso é legítimo. Os usuários devem abrir os arquivos para infectar seus computadores. Portanto, tenha cuidado com quaisquer arquivos não solicitados que você recebe. Certifique-se de que você tem um bom conjunto de segurança de Internet ativa em todos os momentos.

Referências

  • ligação Trojan Horse Dicas para remoção de vírus
  • ligação TopBits - vírus Trojan

Sobre o autor

Allan Hu tem escrito desde 2001 por vários sites populares, auto-propriedade como new-electronics.net e legitblogger.com. Ele é educado em psicologia clínica e psicanalítica, bem como marketing e publicidade.


Artigos relacionados