Pergunta  
 
Conhecimento computador >> Pergunta >> Suporte PC >> 
O que é IK Trojan.Win32.Agent
! ! Se o seu sistema operacional ou o programa anti- vírus tem exibido uma mensagem de aviso sobre IK Trojan.Win32.Agent , o seu computador está em perigo de receber um grande volume de downloads maliciosos . IK ! Trojan.Win32.Agent é um tipo de arquivo Trojan conhecido como " downloader ". Este software malicioso enganosamente ganha acesso para o diretório do sistema do computador , colocando como um arquivo credível. Embora IK ! Trojan.Win32.Agent provoca danos mínimos por conta própria, ele fornece uma porta de entrada para o software mais prejudicial que pode destruir arquivos , phishing para senhas e outras informações pessoais, travar o computador ou até mesmo permitir o acesso remoto a hackers. Cavalo de Tróia

O termo " Cavalo de Tróia" refere-se à guerra entre a Grécia mitológica e Troy, em que o exército grego violado a fortaleza inimigo escondendo dentro de um cavalo de madeira apresentado como um presente de rendição. Da mesma forma , os arquivos de Tróia contornar firewalls e programas anti -vírus , escondendo -se dentro de pastas que parecem úteis. Trojans são inteligentemente concebido para imitar os arquivos originais do sistema operacional Windows , o uso de nomes muito parecidos com os nomes dos arquivos legítimos. O usuário normalmente introduz o Trojan em seu computador por meio de software, downloads de jogos , anexos de e-mail e arquivos executáveis ​​. Diferentes variedades de Trojans são criados com um objetivo específico. Por exemplo, os assassinos de detecção de software são projetados para desativar os programas de segurança; key loggers phishing para obter informações pessoais , acompanhando sua atividade , e Trojans destrutivos atacar arquivos críticos até que as falhas no sistema
Função
.

a principal função do IK ! Trojan.Win32.Agent é para se conectar à Internet e baixar outros malwares. O software não auto- replicar como um verme , em vez disso , ele cria cópias que alteram o registro do computador , permitindo que o cavalo de Tróia para iniciar automaticamente quando você iniciar. Se um computador está infectado com este particular de Tróia, arquivos falsos e pastas podem aparecer aleatoriamente em seu desktop. Esses arquivos falsos realmente ligar de volta para o software malicioso , criando uma oportunidade para copiar e lançar o Trojan. Downloaders comumente instalar ensaios software falso anti -vírus , levando o usuário a comprar um programa que irá convidar outros Trojans , vírus ou worms em seu sistema. Apesar do potencial para introduzir malwares de alto risco, IK ! Trojan.Win32.Agent é considerada de baixo risco , porque é não-destrutiva na natureza.

Troubleshooting

Downloaders não se destinam a executar dano direto ao seu sistema , assim que pegar o Trojan precoce pode evitar a perda de arquivos importantes. Você deve desativar imediatamente sua conexão à Internet e fazer backup de seu disco rígido. Baixe o seu programa anti- vírus atual a partir de um computador não infectado e copiá-lo para um disco. Muitos fornecedores de antivírus oferecem assinantes software especial desenvolvido para limpar malware. Ao iniciar o seu computador diretamente do disco, você pode evitar que o cavalo de Tróia de desabilitar a nova instalação do anti- vírus. Verifique se o software tem up- to-date definições de vírus e , em seguida, executar uma varredura para localizar e extrair IK ! Trojan.Win32.Agent . É possível remover as entradas de Tróia diretamente a partir do registro. No entanto, os menores erros podem danificar o seu sistema operacional , por isso, este método só é recomendado para usuários experientes . Se você está tendo problemas para remover o Trojan , tente entrar em contato com o seu provedor de anti- vírus ou o fabricante do computador para obter suporte.
Prevenção

Embora os arquivos de Tróia não costumam atrair a atenção , características sutis apontam para atividade suspeita. Por exemplo, os hackers usam as informações de contato coletadas a partir de computadores infectados para encontrar outras vítimas e estabelecer a confiança . E-mails fraudulentos pode listar o nome de alguém que você conhece , mas tenho informações de endereço incerto , caracteres estranhos ou arquivos anexados com uma explicação vaga. Confie em seus instintos e evitar e-mails que não se sentem genuína. Configure o seu software anti- vírus para mostrar alertas e necessitam de confirmação para um download que podem conter malware. Em geral, você deve evitar o download de arquivos a partir de sites questionáveis. Antes de aceitar qualquer freeware, certifique-se de que o site é respeitável e tem um histórico positivo com outros usuários. Mais importante ainda, nunca desligar o firewall , enquanto você está na Internet. Leva apenas um segundo para um programa malicioso para entrar e começar a controlar seu sistema.

Anterior :

Próximo : No
  Os artigos relacionados
·VirtualBox não podem obter o IP 
·Como instalar placas de vídeo com um ventilador Alto 
·Como ajustar Lip Sync em um Sapphire 4550 
·Por que não é o webcam em trabalhar no meu laptop Son…
·Não consigo abrir o Google e Orkut 
·My Sony DCR HC 40 Camera Crashes Vista ao importar 
·ASUS G73JH Subwoofer Problemas 
·Tweetdeck Retarda no Snow Leopard 
·Como desativar avisos ASUS Dissipador de calor 
·Por que o Laptop Dell está digitando números em vez d…
  Artigos em destaque
·Solução de problemas de CD portátil Dell Latitude XP…
·Como posso converter uma fita cassete para um CD 
·Como converter o Windows para Inglês De russo 
·HP Bateria Laptop Troubleshooting 
·Como converter um WPL a um MP3 de graça 
·Como converter WAV para MIDI Usando Demo 
·Como converter arquivos WAV a partir de Mac para PC 
·Como converter um arquivo de correio de voz para MP3 
·Como converter ANSI para Unicode 
·Como reparar um vírus que está bloqueando sites 
Cop e direita © Conhecimento computador http://ptcomputador.com Todos os Direitos Reservados