? ( ! Ou até mesmo um experiente ) para o usuário novato PC , detectando e evitando todos os possíveis ataques em seu computador parece quase impossível. Enquanto a máquina estiver ligada à Internet, há sempre a possibilidade de contrair alguma ameaça on-line , se é um verme, vírus ou cavalo de tróia. Leia e aprenda sobre os ataques de cavalos de Tróia , protegendo contra eles eo que fazer se o seu computador está infectado. Cavalo de Tróia História
Estudantes de história terá alguma compreensão dos mecanismos por trás de um ataque de cavalo de tróia. O cavalo de Tróia era um grande, oca escultura de madeira dado como um presente para a cidade de Tróia pelos gregos. No interior, no entanto, os membros do exército grego estavam escondidos , e quando o cavalo foi trazido para dentro dos portões da cidade , eles encenaram um ataque para derrotar seus inimigos e capturar a cidade . Em termos de computação , um cavalo de Tróia se refere a um programa malicioso que aparece disfarçado como algo inofensivo , como um arquivo de música ou vídeo.
Trojan Ataque Cavalo
Um cavalo de Tróia ataque de cavalo pode ser projetado para realizar qualquer número de gols , mas normalmente a intenção é ou ganho pecuniário ou espalhar o caos . Por exemplo, ao trazer o arquivo infectado em seu disco rígido , o programa cavalo de Tróia pode localizar e enviar suas informações bancárias para o desenvolvedor. Ou ele só poderia atolar no seu computador com arquivos desnecessários , reduzindo o sistema a um impasse e, eventualmente, causar um acidente . O único limite para o que um ataque de cavalo de Tróia pode fazer depende dos limites da imaginação e talento do desenvolvedor.
Proteger contra ataques
Vigilância constante é o nome do jogo aqui . Para evitar um ataque de cavalo de Tróia de ter sucesso , você nunca deve baixar qualquer conteúdo , a menos que você confia completamente tanto a origem do arquivo e do arquivo em si. Um cavalo de Tróia pode ser disfarçado como qualquer tipo de arquivo, mas ele deve executar para causar danos ao seu computador. Para o efeito, a extensão final de um arquivo Trojan será algo como . Exe , . Vbs, . Com , ou . Morcego. Sempre verifique a extensão do arquivo antes de abrir qualquer arquivo, e os arquivos nunca abrir ou clicar em links aleatórios cegamente.
Remoção de um Cavalo de Tróia
A única maneira de garantir 100 por cento que seu computador não está infectado é realizar uma formatação completa do disco rígido e um sistema de instalação limpa. Este é um processo cansativo , mas ele só poderia ser exatamente o que é necessário para (1) remover o Trojan e (2) convencê-lo a ser mais cuidadoso no futuro. Outras soluções possíveis incluem anti -vírus e software anti -Trojan , mas lembre-se que os ataques de cavalo de Tróia estão evoluindo mais rápido do que o software para eliminá-los, de forma que nenhum programa é à prova de falhas .
Considerações
desenvolvedores que escrevem programas cavalo de tróia fazem a sua vida fora de desatenção e ignorância dos outros. Assim como um assaltante em uma parte ruim da cidade presas em aqueles que se perdem no seu bairro , também vai Trojan ataques de cavalo vem quando você está clicando de site para site totalmente inconsciente de onde você está indo e que ações que tomou. Tomando o tempo para fazer a varredura de arquivos e download apenas de sites confiáveis pode ser complicado , mas bate a alternativa de ter uma máquina infectada .