Software  
 
Conhecimento computador >> Software >> Software antivírus >> 
Tipos de vírus Trojan Horse
Um cavalo de Tróia ou Trojan , é um malware que se disfarça como uma peça útil do software que é verdadeira missão geralmente é ajudar hackers ganhar acesso remoto não autorizado a um sistema de computador. Ao contrário dos vírus e worms , cavalos de Tróia não se auto -replicar , infectando outros arquivos , não fazer cópias de si mesmos e requerem interação hacker para acessar um determinado sistema. Existem vários tipos diferentes de Trojans : acesso remoto ou backdoor , anti- proteção, destrutivas , - o envio de dados , ataque de negação de serviço e Trojans proxy. Trojans Remote- Acesso

Trojans de acesso remoto , também conhecido como ratos ou cavalos de Tróia , são as mais comuns e perigosas de todos os cavalos de tróia. Eles correm de forma invisível em PCs de host , permitindo que um invasor obter acesso e controle da máquina remota . Este tipo de funções de Tróia semelhante aos programas de administração remota legítimos, como o pcAnywhere da Symantec, mas são projetados especificamente para a instalação e operação do stealth . Estes programas são normalmente escondidos em jogos e outros pequenos arquivos executáveis ​​que são distribuídos através de anexos de e-mail .
Trojans Anti- Proteção

Trojans Anti- proteção são geralmente referidos como disablers software de segurança. Eles são projetados para desativar firewalls , bem como software antivírus e filtros . Uma vez que esses programas são instalados em uma máquina, um hacker é capaz de atacar mais facilmente o PC host.
Trojans destrutivos

Trojans destrutivos excluir arquivos. Eles podem ser instruído para apagar automaticamente todos os arquivos de sistema do núcleo de um sistema operacional, incluindo DLL, EXE ou arquivos INI , no PC host. Eles podem ser ativados por um hacker ou pode ser configurado para ativar em uma data específica . Eles são semelhantes aos vírus, mas uma vez que são normalmente escondidos dentro de arquivos com um nome do sistema , o software antivírus é improvável que detectou -los.
Trojans Data- Envio

Dados de envio de Trojans remeter dados críticos para o hacker , incluindo senhas ou informações confidenciais , tais como listas de endereços , cartão de crédito ou informações bancárias ou outros dados privados. O cavalo de Tróia pode procurar informações específicas em lugares específicos no disco rígido do PC infectado , ou pode instalar um keylogger e transmitir as teclas digitadas de volta para o hacker via e-mail ou formulários em um site.
Denial Trojans de ataque de serviço

negação de serviço (DoS) ataque Trojans envolvem um processo de várias etapas. Vários PCs estão infectados com um zumbi que está programado para atacar sites específicos simultaneamente de modo que o volume de tráfego pesado vai sobrecarregar a largura de banda do site. O volume de tráfego pesado , em seguida, faz com que o acesso à Internet do site a falhar. Uma variação deste tipo de Trojan envolve bombas de correio que atacam simultaneamente endereços de e-mail específicas com assuntos aleatórios e conteúdos que não são capazes de ser filtrados . Uma vez que estes são normalmente direcionados a um endereço de e-mail específico , o software anti- vírus de propósito geral é improvável que detectou -los.

Trojans Proxy

Trojans Proxy transformar um computador em um servidor proxy, ou tornando-o disponível para todos os utilizadores da Internet ou apenas para o hacker. Este tipo de Tróia é desenvolvido para criar " economizadores ", que são, então, usados ​​para fornecer completo anonimato para ações ilegais , incluindo a compra de mercadorias com cartões de crédito roubados e iniciar ataques de negação de serviço . Se as ações do hacker são rastreadas , então eles são rastreados para PC host da vítima , em vez de o hacker real . Legalmente, o computador onde o ataque é lançado é responsável por qualquer dano que o ataque causa .

Anterior :

Próximo : No
  Os artigos relacionados
·Trojan Removal Win32.Monderb 
·Norton 360 é lento 
·Como Registrar os produtos em uma Conta Norton 
·Como reinicializar lsass.exe 
·Como posso desinstalar Defenderpro Antivírus 
·Como excluir o vírus SCR 
·Vírus de Computador e Cavalos de Tróia 
·Como corrigir Vista Malware 
·Como desativar um Bloco Site 
·Como remover o vírus tazebama.dll 
  Artigos em destaque
·Como remover Falso Application Center Segurança 
·Como Tamanho um documento no Adobe Illustrator CS4 
·Como executar o Avast no prompt do DOS 
·Como excluir Symantec 
·Como usar Perspectiva em Illustrator 
·Como desativar o Avast 4.8 
·Como desinstalar o Symantec Vírus 
·Tutorial para moldar texto no Adobe Illustrator 
·O que é o Vista Silverlight 
·Instalação Ad-Aware 
Cop e direita © Conhecimento computador https://ptcomputador.com Todos os Direitos Reservados