Software  
 
Conhecimento computador >> Software >> Software antivírus >> 
Tipos de Tróia Vírus de Computador
Um cavalo de Tróia é um tipo de vírus de computador (um programa malicioso) que se disfarça como software útil (ou uma atualização de software ) disponível para download em um computador usuários. Um vírus Trojan tem duas partes: cliente e um servidor . O cliente é o próprio vírus, disfarçados de aparecer como um aplicativo, enquanto o servidor é a pessoa ( atacante ) atrás do cliente. Uma vez que o vírus Trojan é executado em um computador usuários , o servidor pode controlar praticamente todos os aspectos da máquina e obter acesso a arquivos importantes , documentos e informações pessoais. Senha Enviar Trojan

A Trojan- envio de senha examina um computador para todas as senhas armazenadas em cache e envia -los de volta para o servidor. Ele tem acesso a todas as senhas privadas (bancos on-line, e-mail, fóruns e mensageiros) e rotineiramente envia para a frente para o servidor. Trojans senha enviando rastrear as atividades keystoke e manter registros detalhados de todas as senhas perfurados dentro Um exemplo de uma senha de envio de Tróia foi o vírus de e-mail Badtrans.B que foi lançado em dezembro de 2001 .
Negação de serviço ( Trojans DoS) ataque

um ataque DoS Trojan é um vírus que ataca vários computadores em uma rede ( uma rede local ou uma rede de área ampla ) e direciona o tráfego para um único servidor - inundando-o e fazendo com que ele , eventualmente, ceder sob congestionamento pesado. Os computadores infectados são incapazes de se conectar com os dados da Internet ou de download. Dois Trojans DoS que comumente afetam computadores com Windows são o RFpoison e W32/Trinoo . O cavalo de Tróia correio - bomba é um vírus que infecta vários computadores e endereços de e-mail , com centenas de gerado aleatoriamente (e absurdas ) indivíduos , eventualmente, derrubar um servidor de e-mail.
Destructive Trojans < br >

Trojans destrutivos , como o seu nome indica, infectar um computador e apagar arquivos essenciais e pastas ( por exemplo exe arquivos executáveis ​​, arquivos de configuração ini e biblioteca de vínculo dinâmico ou arquivos dLL). Muitos deles são programados para apagar automaticamente os arquivos de sistema -chave ( sem a qual um sistema operacional não é capaz de funcionar de forma eficaz ) . Trojans destrutivos ou são controlados por um servidor back-end ou programado para atacar em um dia específico , em um momento específico . Exemplos de Trojans destrutivos incluem o vírus Bugbear eo bicho caso perdido. O vírus Bugbear (também chamado Tanatos ) foi lançado em 2002 para desativar firewalls e software anti- vírus nas máquinas dos usuários. O worm Goner (lançado em Dezembro de 2001) especificamente orientadas e excluídos software e arquivos de anti- vírus.

Anterior :

Próximo : No
  Os artigos relacionados
·Firewall Vs . Detecção de Intrusão 
·Como ativar o eScan AntiVirus 
·Como detectar Zbot Com Symantec 
·Os antivírus Com Baixo Requerimentos 
·Como se livrar de O18 -Filter Hijack 
·Empresas de Mudanças de vírus de computador 
·Como remover arquivos de atualização Norton 
·O Avira Desinstalar não deu certo 
·Como ocultar Webwatcher contra spyware Cheques 
·Como Check My Norton Software atualizações grátis 
  Artigos em destaque
·Macromedia Flash Descrição 
·ActionScript 3 Treinamento Online 
·Lista de malware removedores 
·Opções de idioma para Avast Anti- vírus 
·Como instalar papéis de parede animados 
·Como sincronizar Música e Animação 
·Avast! Não irá instalar um keystroke logger 
·Como Incorporar arquivos SWF em uma Fan Page Facebook 
·Os melhores scanners de vulnerabilidade 
·Como os Cavalos de Tróia entrar no seu computador 
Cop e direita © Conhecimento computador http://ptcomputador.com Todos os Direitos Reservados