Pergunta  
 
Conhecimento computador >> Pergunta >> Suporte PC >> 
Quais são Cavalos de Tróia
? Navegando e usando a Internet pode deixá-lo vulnerável ao risco de vírus de computador e outros malwares. Cavalos de Tróia são ameaças particularmente notórios porque eles ganham acesso ao seu computador sem o seu conhecimento . Cavalos de Tróia estão entre as ameaças informáticas mais devastadores sobre a Internet; consciência é fundamental na prevenção de um ataque de cavalo de tróia. Significado

O termo cavalo de Tróia vem da guerra entre os gregos e os troianos , que tinha soldados escondidos dentro de um cavalo grande , de madeira . Acreditando que este cavalo foi uma oferta de paz , os gregos trouxeram o cavalo em sua cidade e os soldados troianos ocultos atacou. Hackers disfarçar o malware conhecido como cavalo de Tróia para aparecer como software legítimo . Uma vez que um cavalo de tróia infecta o sistema , os hackers usam para obter acesso remoto ao seu computador.
Canais comum de infecção

Um cavalo de Tróia é diferente de outros vírus em que não se auto -replicar . Cavalos de tróia geralmente contam com a instalação manual e distribuição. Para levá-lo a fazer o download do software , a maioria dos hackers criam software de cavalo de Tróia , na forma de programas utilitários ; um exemplo comum de um cavalo de Tróia é um software anti -vírus falso . Quando você visitar um site fraudulento , um pop -up normalmente aparece afirmando que o malware infecta seu computador . O pop -up também inclui um link para você baixar o software anti- vírus, o que é realmente um cavalo de tróia. Outros canais de distribuição comuns incluem anexos de e-mail e peer-to -peer baixado
Função

cavalos de Tróia normalmente têm uma de duas funções: . Dados roubando seu computador e controle remoto do seu computador. Depois de instalar um cavalo de Tróia , um hacker tem acesso direto a maioria dos arquivos no computador. Este método é eficaz para o hacker para obter informações vitais, tais como números de cartão de crédito e senhas de sites . O hacker também pode apagar arquivos . Outros hackers usam o computador infectado para realizar remotamente a atividade maliciosa. De acordo com o Escritório de Tecnologia da Informação da Universidade Estadual da Carolina do Norte, alguns cavalos Trojans pode forçar o computador para hospedar um site malicioso ou enviar e-mails de spam.
Proteção

é importante saber como proteger o seu computador contra os cavalos de Tróia e evitar baixá-los. Uma regra de ouro é nunca abrir arquivos executáveis ​​a menos que seja uma fonte confiável. Seja cauteloso ao visitar websites. Muitos motores de busca e software anti- vírus permitem previews do site para que você verifique o site antes de entrar. Você deve atualizar seu software anti -vírus e patches de segurança do sistema operacional o mais rápido possível . Você pode remover muitos Trojans após a detecção pelo seu software anti- vírus. Nos casos em que o seu computador tem uma infecção extrema , pode ser necessário para formatar completamente o disco rígido para evitar ainda mais o acesso remoto.

Anterior :

Próximo : No
  Os artigos relacionados
·Como obter uma maior velocidade de processamento 
·Como impedir o acesso ao Regedit 
·Como desbloquear um Memory Stick De Write Protected 
·Como redefinir um laptop Toshiba P205 para especificaç…
·Como instalar o Adobe Add- on para o Microsoft Office 2…
·Como desfragmentar após reinicialização 
·Como Port Forward para Open NAT em ​​um Xbox 
·Como remover ocultos Registro Configurações de Proxy 
·Vista congela em P5Q 
·Como usar uma webcam para monitorar minha casa quando e…
  Artigos em destaque
·Como consertar um computador portátil que tem uma tela…
·Erros de certificado com Kaspersky no Firefox 
·Como gravar um Flac 
·Solução de problemas de hardware para um portátil To…
·Como alterar configurações de Internet para uma Inter…
·Como acessar arquivos no Windows Vista sem passar pela …
·Como reparar a porta de energia em um laptop da Apple 
·Como converter Quicktime para WMV Demo 
·Como remover programas para ganhar mais espaço no meu …
·Como converter vídeo para áudio no iTunes 
Cop e direita © Conhecimento computador http://ptcomputador.com Todos os Direitos Reservados