Pergunta  
 
Conhecimento computador >> Pergunta >> Suporte PC >> 
Diferentes tipos de vírus cavalo de tróia
Trojans são programas maliciosos que se instalam secretamente no seu computador fingindo ser programas legítimos . Eles vêm em muitas variedades e com diferentes propósitos. Depois de terem sido executados , eles podem danificar gravemente o funcionamento do processo de um computador ou roubar informações pessoais. Por causa de suas operações discretas , eles são perigosos e devem ser removidos antes de danificar o seu sistema de computação. Trojans destrutivos

Como o nome sugere , trojans destrutivos são projetados para destruir seu sistema de computador . Eles secretamente instalar em seu computador através de e-mails infectados e arquivos baixados de sites maliciosos (sites warez e torrent, por exemplo) e trabalhar seu caminho para as pastas do sistema e do registro. Depois de terem instalado , eles apagar arquivos de instalação e pastas utilizadas pelos programas. Como um resultado programas começam a congelar ou travar. Eles também alterar os componentes no registro e apagar arquivos vitais do sistema que acabou por causar o computador para correr em erros freqüentes (tela azul da morte ) ou falhar completamente .

Trojans acesso remoto

trojans acesso remoto são um grupo de trojans perigosos, cuja finalidade principal é o controle. Hackers secretamente instalá-los em um computador para dar-lhes o acesso ao sistema infectado. Uma vez que eles foram instalados, um hacker usa um computador remoto para monitorar não só a sua atividade de computador , mas também ajustar as configurações do gerenciador de tarefas , funções de inicialização e componentes do sistema. Trojans acesso remoto geralmente são instalados por meio de jogo de infectados e downloads de programas . Eles também têm a capacidade de abrir portas backdoor para instalar arquivos maliciosos adicionais.
Dados envio Trojans

dados enviando trojans são extremamente perigoso, especialmente neste dia e idade em que o roubo de identidade tornou-se uma preocupação séria. Ao contrário de outros trojans , sua agenda principal é roubar informações pessoais, como números de cartão de crédito , arquivos de log , senhas e endereços de email. Depois de terem infectado o computador , eles instalam keyloggers que gravam as teclas digitadas toda vez que você digitar senhas e informações de cartão de crédito na Internet. A informação recolhida é enviada para o servidor host onde são decifrados para descobrir senhas e informações de cartão de crédito. À semelhança de outros trojans , eles secretamente instalar em seu computador e são perigosos se não forem tratadas.

Trojans Proxy

trojans proxy são um pouco semelhante ao trojans de acesso remoto porque eles dão um controle atacante do seu computador. A única diferença é que trojans de proxy permitir que um invasor executar atividades maliciosas em outros computadores e fazer com que pareça que você ( o proprietário do computador ) foram responsáveis ​​pelos ataques. Por exemplo, um invasor pode usar um trojan proxy para instalar arquivos maliciosos no computador de outra pessoa ou de rede sem que seja rastreada até porque ele faz parecer que seu computador fez isso. Isso os torna extremamente perigoso, pois eles podem ser usados ​​para enquadrar -lo para atividades que não realizaram .
Solution

executar verificações de vírus frequente para remover arquivos maliciosos de tróia . Considere um programa antivírus gratuito como o AVG Free (consulte Recursos) , se você não tiver um programa antivírus . Histórico do navegador sempre clara e cache para evitar que informações pessoais caiam em mãos erradas. Baixe, instale e execute um programa anti -malware gratuito, como o Malwarebytes 'Anti -malware (consulte Recursos ) para detectar e remover arquivos de tróia ( programas anti-spyware desonestos , por exemplo) que se infiltram nas pastas do registro e do sistema. Não faça o download de arquivos de sites maliciosos que trojans secretamente pacote com downloads.

Anterior :

Próximo : No
  Os artigos relacionados
·Como corrigir setores defeituosos no Vista 
·Forçando um driver de vídeo para instalar 
·Por que meu computador Use 100% da CPU e funcione lenta…
·Meu Dell Inspiron 1525 superaquecer 
·Como expandir uma partição XP 
·Como conectar dois monitores 
·Como a importação em massa prompts para UCCX 
·Como excluir minha conta Acer 
·Como Salvar Favoritos Pasta & Transfer para o novo comp…
·Como Jogar um SWF em um navegador 
  Artigos em destaque
·O iPhone é preso à espera de Ativação 
·Como limpar um disco 
·Como copiar e colar Utilities 
·Como converter um arquivo de PCG para SYX 
·Como fazer uma restauração /Disco de Recuperação - …
·Como converter ASX to MP3 Usando Demo 
·Como conectar um segundo computador a um Router 
·Como redefinir o meu disco rígido em um laptop gateway…
·Como converter Hi- Def Áudio 
·Como remover um endereço de casa 
Cop e direita © Conhecimento computador http://ptcomputador.com Todos os Direitos Reservados