vírus cavalo de Tróia são uma das formas mais comuns e perigosas de software malicioso. Um vírus cavalo de tróia geralmente está ligado a um programa que um usuário de computador pode pensar que é seguro. O software malicioso, ou malware, pode ser inserido em programas de software inócuo , de devastar em qualquer computador no qual o software é baixado. O hacker , através de um vírus cavalo de tróia , podem acessar os arquivos do seu computador , senhas e histórico da Internet e corromper o seu computador com malware. Um vírus cavalo de tróia é nomeado após a história grega do cavalo de tróia. Instruções
1
Observe se o computador está lento ou desligar por conta própria. Qualquer sinal de que seu computador está funcionando mais lentamente do que o normal pode ser um vírus cavalo de tróia ataca seu computador. Além disso, alguns vírus cavalo de tróia pode reiniciar o seu computador de forma aleatória.
2
Verifique se os programas de computador estão abrindo por conta própria. Se você ver seu rato mover-se em torno dos programas de computador de tela e girar sem você explicitamente transformá-los em , em seguida, o computador provavelmente tem um cavalo de Tróia de acesso remoto . Vírus cavalo de tróia pode permitir que um hacker de acesso remoto ao seu computador. Uma vez que o acesso remoto seja concedida, é possível para um hacker para abrir e fechar programas no seu computador sem a sua permissão.
3
Veja se o seu programa antivírus ainda está instalado. Alguns vírus cavalo de tróia é capaz de desinstalar ou parar programas antivírus em execução no seu computador.
4
Observe se abrir uma página web que você envia para uma página diferente. Esta é uma forma de malware em que o Cavalo de Tróia direciona o usuário para um site de Internet diferente do selecionado. Esta pode ser uma séria ameaça para a sua segurança pessoal, se uma página redireciona para um site de phishing ou um site com malware adicional sobre ela.
5
Observe se um hacker se comunica com você. Alguns hackers utilizam vírus cavalo de tróia como uma maneira de comunicar-se com e assediar um usuário de computador . Caixas do Messenger podem aparecer , programas de mensagens social poderia abrir com mensagens de que o hacker , ou e-mails serão enviados para o usuário pelo hacker. O hacker pode fazer tudo isso , pois ele pode acessar senhas, nomes de tela e -mail através do vírus cavalo de tróia .
6
Pesquisar as Preferências do Sistema de Rede. A preferência do Sistema de Rede organiza a conexão com a Internet para um computador. Sobre as Preferências do Sistema de Rede, o usuário deve olhar sob o Domain Name System , ou DNS. O DNS é a rede de Internet privada do computador. Se , na tela do DNS , um "fantasma" ou DNS desconhecido está mostrando que pode ser um vírus cavalo de tróia.