Software  
 
Conhecimento computador >> Software >> Software antivírus >> 
Como os Cavalos de Tróia entrar no seu computador
? Vírus cavalo de Tróia são arquivos criados para enganar os usuários de computador a pensar que são processos legítimos . Por exemplo, um cavalo de Tróia pode vir na forma de um jogo de computador baixado de um site sequestrado. No entanto , o programa muitas vezes não faz nada, mas facilitar o acesso não autorizado ao sistema host. Hackers podem usar Trojans para roubar dados da pessoa , como senhas ou números de cartão de crédito. Ao contrário de outros vírus de computador , cavalos de Tróia não se replicam . Jogo Transferências

cavalos de Tróia comumente infectam um sistema através da fachada de downloads de jogos gratuitos . Isto é especialmente verdadeiro de downloads ilegais compartilhadas por meio de redes peer- to-peer .

Mail Anexos

Cavalos de Tróia podem ser disfarçados como anexos de email legítimos. Um hacker pode enviar milhares de e-mails que parecem vir de uma organização confiável. A mensagem encoraja o destinatário a abrir seu anexo.
Web Browser Explora

cavalos de Tróia pode obter em sistemas através de vulnerabilidades do navegador. Por exemplo, os controles ActiveX são geralmente enviados para sites hackeados , a fim de infectar os visitantes. Na maioria dos casos , a entrada do usuário é necessário para que isso funcione . Isso significa que o download e iniciar um programa ou plug -in.
Clientes de mensagens

Hackers podem enviar arquivos através de programas de mensagens instantâneas. O remetente pode dizer que um arquivo é uma imagem de si mesmo ou de algum outro documento legítimo. O arquivo, quando aberto, infecta o sistema com um cavalo de tróia.
Engenharia Social

Todos os cavalos de Tróia são classificados como manobras de engenharia social. Nestes sistemas , os usuários são levados a acreditar que um programa malicioso é legítimo. Os usuários devem abrir os arquivos para infectar seus computadores. Portanto, tenha cuidado com quaisquer arquivos não solicitados que você recebe. Certifique-se de que você tem uma boa suíte de segurança de Internet ativa em todos os momentos .

Anterior :

Próximo : No
  Os artigos relacionados
·Como remover o Trojan Horse Generic13 
·Como desativar o Spy Sweeper 
·Como atualizar o Avast Antivirus 
·O que é Driver Detective Malware 
·Como remover o AVG Internet Security De Registro 
·Como remover o Microsoft Security Essentials 
·Como desativar o Trend Micro Internet Security 
·Como apagar vírus de seu computador 
·Como remover Parar Zilla 
·Como adicionar um aplicativo para um Windows 7 Firewall…
  Artigos em destaque
·Como instalar o PC Tools no modo de segurança 
·Como atualizar um Manual Malwarebytes Definição 
·Como fazer exame Efeitos Off Objetos em Illustrator 
·Como executar uma verificação de vírus em outro comp…
·Como fazer uma máscara negativa em After Effects 
·Como fazer o download do Norton Free From Comcast 
·Software para a Remoção de Tróia Spyware 
·Como renomear programas antivírus para enganar Malware…
·Eu continuo perdendo meu Ativação McAfee 
·Como configurar a área de trabalho no Adobe Illustrato…
Cop e direita © Conhecimento computador https://ptcomputador.com Todos os Direitos Reservados