Um Cavalo de Tróia é um software não autorizado que rouba remotamente informações e dados não autorizados. É realmente o malware contra um verdadeiro vírus . Tem a capacidade de danificar o software , hardware e ainda manipular a memória do computador e da largura de banda . O principal objetivo de um Cavalo de Tróia é roubar suas informações pessoais. Proteja-se e, especialmente, todos os computadores que têm um fluxo intenso de dados exportados e importados através da instalação de um programa anti -spyware e anti- vírus. Origem do Nome
Rei Ulisses construiu uma escultura de cavalo de Tróia como uma oferta de paz para Troy . Quando os homens de Troy se aproximou do cavalo escultura , os homens no interior da escultura saltou e atacou a cidade e seus habitantes. Vírus cavalo de tróia funciona de forma semelhante . Ao cobrir -se como um programa benevolente, benéfico , um vírus cavalo de Tróia vai passar despercebida enquanto monitora a atividade e rouba informações pessoais e dados .
Primeiro Trojan Horse
Um dos primeiros cavalos de Tróia apareceu em 1980 . Este vírus incomum infectado muitos computadores na época. Um dos primeiros cavalos de Tróia foi capaz de infectar arquivos Windows32 . Após estréia inicial do vírus cavalo de tróia para o mundo da computação , as versões se tornou mais agressivo e dinâmico. Trojans são difíceis de remover. Assim como um cavalo de Tróia é removido , ele irá reinstalar-se a partir de um arquivo afetado profundamente no disco rígido do computador.
Spy Sheriff
Spy Sheriff foi um dos primeiros cavalos de Tróia que infectou milhões de computadores. Não foi maliciosamente remoção e arquivos nocivos , mas fez a sua aparição em computadores , fazendo pop-ups aparecem incessantemente. Esses pop- ups avisou ao usuário que o computador foi infectado e que a única maneira de livrar o computador dos vírus era visitar um site obscuro que o malware instalado desonestos.
Infecção Cavalo de Tróia Eficácia < br >
Bulletin Board System é um tipo de software que permitia os usuários a furar através da Internet , com uma linha de telefone. Isso contribuiu muito para a eficácia do Trojan para infectar computadores e bancos de dados . Usuários registrados podem baixar e enviar arquivos . Compartilhamento de dados , por vezes, os arquivos envolvidos que foram infectados com um Trojan.
Vundo
Vundo é um cavalo de tróia perigoso que utilizou -se de RAM e memória do computador em diferentes freqüências e intervalos . Este cavalo de Tróia gerado uma infinidade de pop-ups que , às vezes, congelar -up do computador. Como Spy Sheriff , o Vundo Trojan iria tornar-se visível por pop-ups e avisar o usuário para baixar programas maliciosos . No entanto, esse cavalo de Tróia era mais fácil de remover quando comparado a eficácia viral do Spy Sheriff .