Pergunta  
 
Conhecimento computador >> Pergunta >> Os vírus de computador >> 
Informações sobre o vírus Cavalo de Tróia
O vírus de computador Cavalo de Tróia recebe o nome de para o mítico " Cavalo de Tróia" empregada pelos antigos gregos contra a cidade de Troy . Conhecido como " vírus porta de trás, " Trojans dar um acesso de usuário externo para seus dados. Eles se escondem em plena vista , fingindo ser software útil . História

Trojans computador começou a aparecer em 1989, com o cavalo de Tróia "Informações AIDS ", que foi anexado a um pacote de software enviado para participantes de uma reunião da Organização Mundial de Saúde . Como o uso da Internet aumentou , eles evoluíram para uma ameaça de segurança significativa . Em 2008, a qualidade ea quantidade de softwares maliciosos e vírus tinha crescido exponencialmente. Felizmente para o usuário médio web, uma gama de ferramentas são continuamente atualizados e disponibilizados para ajudar a defender contra as ameaças em constante mudança.

Definição

Os antigos gregos construíram um gigante cavalo de madeira , escondia soldados nele e , em seguida, apresentou-o à cidade de Tróia como um presente. Quando o cavalo estava dentro dos portões , os soldados saíram e atacaram . Vírus Trojan funcionam da mesma maneira . Dividido em duas partes , o Trojan contém um servidor e um cliente. O cliente oculta à vista , disfarçado de software. Eles costumam viver em peer-to- peer de compartilhamento de arquivos e sites de download não autorizado. Após o Trojan entra em seu computador , a pessoa no controle do servidor controla grande parte do seu computador.
Operação

Tróia vírus tornar -se cinco grupos principais : servidores de arquivos ( observadores ) e administração remota (monitores) , ladrões de senhas ( seqüestradores ) e keyloggers (ladrões ), e negação de serviço. Trojans do servidor de arquivos permitem que o hacker para fazer o upload ou download de arquivos de computador da vítima através da criação de um FTP (protocolo de transferência de arquivos). Muitas vezes, eles se escondem em jogos que os usuários enviam ao redor da Internet. Trojans de administração remota roubar informações de comunicação, ou upload, download e executar arquivos em seu computador. Ladrões de senha não apenas o que o nome indica : eles roubam suas senhas e , em seguida, enviá-las de volta para o atacante

Vigilantes e Monitores

trojans e spyware quer principalmente os tipos. de informações sobre você que permite que um site de monitoramento construir o seu perfil . Uma vez que o perfil é construído , eles vão usá-lo para explorar comercialmente você . Basicamente, o Trojan recolhe informações sobre os sites que você visita , que tipo de computador que você tem, o que você compra e assim por diante . Em seguida , o usuário , ou observador executando o servidor , usa essa informação para lhe vender coisas ou direcioná-lo para sites comerciais . Eles geralmente não danificar o seu computador , já que eles coletam mais informações quanto mais tempo eles permanecem despercebidos.

Ladrões e seqüestradores

Outro tipo de Trojan levanta uma ameaça muito maior. Hackers usam key loggers e ladrões de senhas para obter acesso ao seu sistema. Alguns apenas criar uma porta dos fundos para os hackers de entrar quando quiserem. Quando os intrusos são detectados , por isso, eles devem sempre ser tratados como tendo más intenções. Key loggers gravar tudo o que você digita no computador : documentos, logins , e-mails , etc incluído no tipo de key-logger de Trojans são carangas imagem de tela que tiram fotos de seu desktop enquanto você trabalha
Negação . de Serviço

negação de serviço ( DDoS ) vírus Trojan atacar vários computadores ao mesmo tempo. Em seguida , eles ligam -los juntos para criar uma botnet (rede de robôs ) . O hacker usa todos os computadores para atacar um local específico de uma só vez . Isso faz com que o impasse Internet, e as forças locais para falhar ou se tornam indisponíveis .

Anterior :

Próximo : No
  Os artigos relacionados
·Como excluir um vírus on-line 
·O Vírus Usp10.dll 
·Restauração do sistema para se livrar de um vírus 
·Como remover vírus Autorun.inf com Avast 
·Como remover o vírus Win32.Mabezat.A 
·Como remover manualmente um vírus Usando Registry 
·O Vírus Incredimail 
·Como se livrar de um vírus de computador no Google 
·Sintomas Email Virus 
·Como remover um vírus de um computador sem usar um pro…
  Artigos em destaque
·Como excluir a dll Vírus 
·Como faço para reformatar um disco sem um disco de rec…
·Como faço para remover um vírus de computador manualm…
·Como remover o vírus Win32.Mabezat.A 
·Como se livrar do vírus BDS /Shutdown.bi 
·Serviços de Remoção de Vírus de Computador 
·Retornado vírus Trojan em Cookies 
·Como reinicializar Depois de um Fix vírus 
·Ferramenta de Remoção de Vírus Trojan Vundo 
·Win32 Polipos Vírus 
Cop e direita © Conhecimento computador https://ptcomputador.com Todos os Direitos Reservados