? Navegando e usando a Internet pode deixá-lo vulnerável ao risco de vírus de computador e outros malwares. Cavalos de Tróia são ameaças particularmente notórios porque eles ganham acesso ao seu computador sem o seu conhecimento . Cavalos de Tróia estão entre as ameaças informáticas mais devastadores sobre a Internet; consciência é fundamental na prevenção de um ataque de cavalo de tróia. Significado
O termo cavalo de Tróia vem da guerra entre os gregos e os troianos , que tinha soldados escondidos dentro de um cavalo grande , de madeira . Acreditando que este cavalo foi uma oferta de paz , os gregos trouxeram o cavalo em sua cidade e os soldados troianos ocultos atacou. Hackers disfarçar o malware conhecido como cavalo de Tróia para aparecer como software legítimo . Uma vez que um cavalo de tróia infecta o sistema , os hackers usam para obter acesso remoto ao seu computador.
Canais comum de infecção
Um cavalo de Tróia é diferente de outros vírus em que não se auto -replicar . Cavalos de tróia geralmente contam com a instalação manual e distribuição. Para levá-lo a fazer o download do software , a maioria dos hackers criam software de cavalo de Tróia , na forma de programas utilitários ; um exemplo comum de um cavalo de Tróia é um software anti -vírus falso . Quando você visitar um site fraudulento , um pop -up normalmente aparece afirmando que o malware infecta seu computador . O pop -up também inclui um link para você baixar o software anti- vírus, o que é realmente um cavalo de tróia. Outros canais de distribuição comuns incluem anexos de e-mail e peer-to -peer baixado
Função
cavalos de Tróia normalmente têm uma de duas funções: . Dados roubando seu computador e controle remoto do seu computador. Depois de instalar um cavalo de Tróia , um hacker tem acesso direto a maioria dos arquivos no computador. Este método é eficaz para o hacker para obter informações vitais, tais como números de cartão de crédito e senhas de sites . O hacker também pode apagar arquivos . Outros hackers usam o computador infectado para realizar remotamente a atividade maliciosa. De acordo com o Escritório de Tecnologia da Informação da Universidade Estadual da Carolina do Norte, alguns cavalos Trojans pode forçar o computador para hospedar um site malicioso ou enviar e-mails de spam.
Proteção
é importante saber como proteger o seu computador contra os cavalos de Tróia e evitar baixá-los. Uma regra de ouro é nunca abrir arquivos executáveis a menos que seja uma fonte confiável. Seja cauteloso ao visitar websites. Muitos motores de busca e software anti- vírus permitem previews do site para que você verifique o site antes de entrar. Você deve atualizar seu software anti -vírus e patches de segurança do sistema operacional o mais rápido possível . Você pode remover muitos Trojans após a detecção pelo seu software anti- vírus. Nos casos em que o seu computador tem uma infecção extrema , pode ser necessário para formatar completamente o disco rígido para evitar ainda mais o acesso remoto.