Apa itu Trojan? Bagaimana untuk mengelakkan serangan trojan?

Ramai orang masih tersalah anggap bahawa trojan adalah sejenis virus, tetapi sebenarnya, trojan dan virus komputer adalah berbeza sama sekali, daripada cara ia berfungsi kepada cara ia dijangkiti. Walau bagaimanapun, trojan juga mempunyai keupayaan untuk menjangkiti dengan cepat dan mempunyai keupayaan pemusnah yang sama seperti virus, menyerang semua data pada komputer. Dengan perkembangan teknologi yang berterusan, masalah trojan juga meningkat, bersembunyi di bawah pelbagai samaran yang berbeza untuk membahayakan komputer pengguna. Jadi apakah trojan dan bagaimana untuk mencegahnya?

1. Apakah Trojan?

Trojan (atau Trojan horse), pertama sekali, ialah program berniat jahat untuk komputer, yang menyamar dengan perlindungan yang kelihatan tidak berbahaya untuk mewujudkan kepercayaan kepada pengguna, dengan itu menggunakan dan secara tidak sengaja menjangkiti komputer dengan trojan. , mengumpul semua data daripada pihak ketiga untuk menyampaikan niat jahat. tujuan.

Trojan diambil dari kuda Trojan dalam mitologi Yunani. Isi cerita klasik menceritakan tentang kepandaian orang Yunani apabila mereka menyembunyikan pahlawan yang tidak terhitung jumlahnya dalam tubuh kuda kayu gergasi, menyebabkan musuh tersilap percaya bahawa itu adalah trofi yang mereka perolehi dan secara subjektif, membantu tentera Yunani mengambil alih. bandar.mudah. Ini serupa dengan cara trojan berfungsi.

Apa itu Trojan? Bagaimana untuk mengelakkan serangan trojan?

2. Bagaimana trojan berfungsi dan menjangkiti

Trojan bersembunyi dalam pelbagai bentuk daripada lagu, perisian, imej, pautan muat turun, iklan dan ia kelihatan selamat dan sah untuk dimuat turun oleh pengguna ke komputer mereka atau hanya klik padanya. Perisian intip kemudiannya akan menyusup masuk ke dalam sistem komputer dengan cepat, tunggu isyarat orang yang ingin menceroboh komputer dan kemudian biarkan dia mengawal semua data peribadi pengguna.

Tidak seperti virus yang menyerang secara langsung dan mudah dikesan oleh perisian antivirus , trojan menyerang di bawah program atau perisian lain seperti .exe, .com, .scr, .bat atau .pif. Trojan ialah perisian biasa dan tidak merebak dengan sendirinya seperti virus.

Apa itu Trojan? Bagaimana untuk mengelakkan serangan trojan?

Jadi apakah tanda-tanda apabila komputer dijangkiti trojan?

Beberapa jenis trojan mudah apabila menyerang komputer meninggalkan beberapa tanda yang boleh dikenali kepada pengguna seperti:

  • Pemacu CD-ROM dibuka dan ditutup secara automatik.
  • Tanda pelik pada skrin komputer.
  • Kertas dinding komputer ditukar secara automatik.
  • Dokumen dicetak secara automatik.
  • Komputer secara automatik menukar fon dan tetapan lain.
  • Ralat tetikus komputer seperti tiada paparan tetikus, 2 tetikus keliru antara satu sama lain.
  • Butang Mula tidak dipaparkan.
  • Tetingkap sembang muncul tanpa anda membukanya.

Sudah tentu, ini hanyalah beberapa tanda trojan mudah. Kini, trojan lebih canggih kerana ia tidak meninggalkan sebarang tanda, dan datang dalam pelbagai bentuk.

  • Pintu Belakang : Trojan jenis ini akan membenarkan penggodam mengakses sistem komputer mangsa dari jauh.
  • Perisian Perisik : Menjejaki tindakan pengguna untuk mencuri maklumat akaun peribadi.
  • Trojan Zombifying: Mengambil kawalan komputer untuk melancarkan serangan DDoS.
  • Jenis muat turun trojan: Perisian hasad yang telah menyusup ke dalam komputer akan terus memuat turun dan memasang aplikasi hasad yang lain.

3. Bagaimana untuk mengelakkan jangkitan trojan

Terdapat banyak cara yang berbeza untuk menjangkiti Trojan seperti mengakses tapak web yang tidak dipercayai, melalui aplikasi sembang, fail atau pautan yang dilampirkan pada e-mel dan melalui peranti bersambung luaran.

Cara yang berkesan untuk mengelakkan trojan adalah dengan tidak membuka sebarang fail, pautan atau perisian pelik, malah e-mel daripada alamat yang anda tahu. Trojan hanya merebak apabila anda mengklik terus pada kandungan yang mengandungi perisian pengintip. Sebaiknya semak dahulu dengan program pengimbasan virus atau gunakan Virustotal untuk menyemak.

Sentiasa gunakan perisian antivirus atau tembok api untuk melindungi komputer anda. Kemas kini sepenuhnya patch kerentanan dengan kerap pada komputer Windows untuk mengelakkan penggodam mengambil kesempatan daripada kelemahan tersebut untuk menyerang komputer anda.

Apa itu Trojan? Bagaimana untuk mengelakkan serangan trojan?

Lihat lagi:

Semoga artikel ini berguna kepada anda!

Tinggalkan Komen

Bagaimana untuk mengalih keluar notis permintaan hak cipta di sudut kanan skrin pada Windows 10

Bagaimana untuk mengalih keluar notis permintaan hak cipta di sudut kanan skrin pada Windows 10

Adakah anda melihat pemberitahuan pengaktifan Windows 10 di sudut kanan skrin? Artikel ini akan membimbing anda cara memadamkan notis permintaan hak cipta pada Windows 10.

Arahan daripada AZ tentang cara memasang Windows 10 build 14393.222

Arahan daripada AZ tentang cara memasang Windows 10 build 14393.222

Baru-baru ini Microsoft mengeluarkan kemas kini kumulatif terkini untuk pengguna PC Windows 10 yang dipanggil Build 14393.222. Kemas kini yang dikeluarkan untuk Windows 10 ini terutamanya membetulkan pepijat berdasarkan maklum balas pengguna dan meningkatkan pengalaman prestasi sistem pengendalian.

Lindungi rangkaian komputer anda dengan hos Bastion hanya dalam 3 langkah

Lindungi rangkaian komputer anda dengan hos Bastion hanya dalam 3 langkah

Adakah anda mempunyai komputer pada rangkaian tempatan anda yang memerlukan akses luaran? Menggunakan hos benteng sebagai penjaga pintu untuk rangkaian anda boleh menjadi penyelesaian yang baik.

3 cara untuk mengosongkan semua log peristiwa dalam Windows 10 dengan cepat

3 cara untuk mengosongkan semua log peristiwa dalam Windows 10 dengan cepat

Kadangkala anda mungkin perlu memadamkan log peristiwa lama sekaligus. Dalam panduan ini, Quantrimang.com akan menunjukkan kepada anda 3 cara untuk memadam semua log peristiwa dalam Windows 10 Event Viewer dengan cepat.

Cara membuat kunci Windows jika papan kekunci anda tidak tersedia

Cara membuat kunci Windows jika papan kekunci anda tidak tersedia

Jika anda lebih suka menggunakan papan kekunci klasik lama, seperti IBM Model M, yang tidak termasuk kekunci Windows fizikal, terdapat kaedah mudah untuk menambah lagi, dengan meminjam kunci yang anda jarang gunakan. .

Cara membuat mod latar belakang telus pada Windows 10

Cara membuat mod latar belakang telus pada Windows 10

WindowTop ialah alat yang mempunyai keupayaan untuk meredupkan semua tetingkap aplikasi dan program yang dijalankan pada komputer Windows 10. Atau anda boleh menggunakan antara muka latar belakang gelap pada tingkap.

Kaedah IP palsu membantu anda mengakses tanpa nama

Kaedah IP palsu membantu anda mengakses tanpa nama

Dalam banyak artikel sebelumnya, kami telah menyebut bahawa kekal tanpa nama dalam talian adalah sangat penting. Maklumat peribadi dibocorkan setiap tahun, menjadikan keselamatan dalam talian semakin diperlukan. Itulah juga sebab kita harus menggunakan alamat IP maya. Di bawah, kita akan belajar tentang kaedah untuk mencipta IP palsu!

Bagaimana untuk mematikan bar Bahasa pada Bar Tugas Windows 8

Bagaimana untuk mematikan bar Bahasa pada Bar Tugas Windows 8

Bar Bahasa pada Windows 8 ialah bar alat bahasa kecil yang direka untuk dipaparkan secara automatik pada skrin Desktop. Walau bagaimanapun, ramai orang ingin menyembunyikan bar bahasa ini pada Bar Tugas.

Petua untuk mengoptimumkan kelajuan sambungan Internet daripada Linksys

Petua untuk mengoptimumkan kelajuan sambungan Internet daripada Linksys

Memaksimumkan kelajuan Internet adalah penting untuk mengoptimumkan sambungan rangkaian anda. Anda boleh menikmati hiburan dan pengalaman kerja yang optimum menggunakan komputer, TV sedia Internet, konsol permainan, dsb.

Bagaimana untuk menyediakan WEP, WPA, WPA2 untuk penghala Linksys

Bagaimana untuk menyediakan WEP, WPA, WPA2 untuk penghala Linksys

Kesambungan wayarles adalah satu keperluan hari ini dan kerana itu, keselamatan wayarles adalah penting untuk memastikan keselamatan dalam rangkaian dalaman anda.