Ce sunt troienii? Cum să evitați atacurile troiene?

Mulți oameni încă mai cred în mod eronat că troienii sunt un tip de virus, dar de fapt, troienii și virușii informatici sunt complet diferiți, de la modul în care funcționează până la modul în care sunt infectați. Totuși, troienii au și capacitatea de a infecta rapid și au aceeași capacitate distructivă ca și virușii, atacând toate datele de pe computer. Odată cu dezvoltarea continuă a tehnologiei, problema troienilor crește și ea, ascunzându-se sub multe forme diferite pentru a dăuna computerelor utilizatorilor. Deci, ce este un troian și cum să îl preveniți?

1. Ce este un troian?

Troian (sau calul troian), în primul rând, este un program rău intenționat pentru computere, deghizat cu o acoperire aparent inofensivă pentru a crea încredere utilizatorilor, utilizând și infectând accidental computerul cu troieni. , colectează toate datele de la terți pentru a servi rău-intenționat. scopuri.

Troianul este luat de la calul troian în mitologia greacă. Conținutul poveștii clasice vorbește despre inteligența grecilor când au ascuns nenumărați războinici în trupul unui cal uriaș de lemn, făcându-i pe inamicul să creadă în mod eronat că este un trofeu pe care l-au obținut și în mod subiectiv, ajutând armata greacă să preia controlul. orasul.usor. Acest lucru este similar cu modul în care funcționează troienii.

Ce sunt troienii? Cum să evitați atacurile troiene?

2. Cum funcționează și infectează troienii

Troienii se ascund în multe forme diferite de melodii, software, imagini, link-uri de descărcare, reclame și par sigure și legale pentru ca utilizatorii să le descarce pe computere sau să facă clic pe ele. Spyware-ul se va infiltra apoi rapid în sistemul informatic, va aștepta semnalul persoanei care dorește să invadeze computerul și apoi îl va lăsa să controleze toate datele personale ale utilizatorului.

Spre deosebire de virușii care atacă direct și sunt ușor detectați de software-ul antivirus , troienii atacă sub alt program sau software, cum ar fi .exe, .com, .scr, .bat sau .pif. Un troian este un program obișnuit și nu se răspândește singur ca un virus.

Ce sunt troienii? Cum să evitați atacurile troiene?

Deci, care sunt semnele când un computer este infectat cu troieni?

Unele tipuri simple de troieni atunci când invadează computerele lasă utilizatorilor câteva semne recunoscute, cum ar fi:

  • Unitatea CD-ROM se deschide și se închide automat.
  • Semne ciudate pe ecranul computerului.
  • Tapetul computerului este schimbat automat.
  • Documentele se imprimă automat.
  • Computerul schimbă automat fonturile și alte setări.
  • Eroare mouse-ul computerului, cum ar fi lipsa afișajului mouse-ului, 2 șoareci confundați unul cu celălalt.
  • Butonul Start nu este afișat.
  • Fereastra de chat apare fără să o deschideți.

Desigur, acestea sunt doar câteva semne ale unor troieni simpli. În zilele noastre, troienii sunt mai sofisticați, deoarece nu lasă semne și vin în multe forme diferite.

  • Backdoor : Acest tip de troian va permite hackerilor să acceseze sistemul informatic al victimei de la distanță.
  • Spyware : Urmărește acțiunile utilizatorilor pentru a fura informațiile personale ale contului.
  • Trojan Zombifying: Preia controlul computerului pentru a lansa un atac DDoS.
  • Tipuri de descărcări troiene: Software-ul rău intenționat care s-a infiltrat în computer va continua să descarce și să instaleze alte aplicații rău intenționate.

3. Cum să preveniți infecția cu troieni

Există multe modalități diferite de a infecta troienii, cum ar fi accesarea site-urilor web nede încredere, prin aplicații de chat, fișiere sau link-uri atașate la e-mailuri și prin dispozitive externe conectate.

O modalitate eficientă de a evita troienii este să nu deschideți niciodată fișiere ciudate, linkuri sau software sau chiar e-mailuri de la adresele pe care le cunoașteți. Troienii se răspândesc doar atunci când faceți clic direct pe conținut care conține programe spion. Cel mai bine este să verificați mai întâi cu programele de scanare antivirus sau să utilizați Virustotal pentru a verifica.

Utilizați întotdeauna software antivirus sau firewall-uri pentru a vă proteja computerul. Actualizați complet corecțiile de vulnerabilitate în mod regulat pe computerele Windows pentru a evita ca hackerii să profite de aceste vulnerabilități pentru a vă invada computerul.

Ce sunt troienii? Cum să evitați atacurile troiene?

Vezi mai mult:

Sper că acest articol vă este util!

Lasă un comentariu

Cum să eliminați notificarea de solicitare a drepturilor de autor din colțul din dreapta al ecranului pe Windows 10

Cum să eliminați notificarea de solicitare a drepturilor de autor din colțul din dreapta al ecranului pe Windows 10

Vedeți o notificare de activare a Windows 10 în colțul din dreapta al ecranului? Acest articol vă va ghida cum să ștergeți notificarea de solicitare a drepturilor de autor pe Windows 10.

Instrucțiuni de la AZ despre cum să instalați Windows 10 build 14393.222

Instrucțiuni de la AZ despre cum să instalați Windows 10 build 14393.222

Recent, Microsoft a lansat cea mai recentă actualizare cumulativă pentru utilizatorii de PC Windows 10 numită Build 14393.222. Această actualizare lansată pentru Windows 10 remediază în principal erorile pe baza feedback-ului utilizatorilor și îmbunătățește experiența de performanță a sistemului de operare.

Protejați-vă rețeaua de computere cu gazda Bastion în doar 3 pași

Protejați-vă rețeaua de computere cu gazda Bastion în doar 3 pași

Aveți computere în rețeaua locală care au nevoie de acces extern? Utilizarea unei gazde bastion ca gatekeeper pentru rețeaua dvs. poate fi o soluție bună.

3 moduri de a șterge rapid toate jurnalele de evenimente în Windows 10

3 moduri de a șterge rapid toate jurnalele de evenimente în Windows 10

Uneori, poate fi necesar să ștergeți jurnalele vechi de evenimente dintr-o dată. În acest ghid, Quantrimang.com vă va arăta 3 moduri de a șterge rapid toate jurnalele de evenimente din Windows 10 Event Viewer.

Cum să creați o tastă Windows dacă tastatura nu este disponibilă

Cum să creați o tastă Windows dacă tastatura nu este disponibilă

Dacă preferați să utilizați o tastatură clasică veche, cum ar fi IBM Model M, care nu include o tastă fizică Windows, există o metodă ușoară de a adăuga mai multe, împrumutând o tastă pe care nu o utilizați des.

Cum se creează un mod de fundal transparent pe Windows 10

Cum se creează un mod de fundal transparent pe Windows 10

WindowTop este un instrument care are capacitatea de a estompa toate ferestrele aplicațiilor și programele care rulează pe computere cu Windows 10. Sau puteți utiliza o interfață cu fundal întunecat pe Windows.

Metodele IP false vă ajută să accesați anonim

Metodele IP false vă ajută să accesați anonim

În multe articole anterioare, am menționat că păstrarea anonimatului online este extrem de importantă. Informații private sunt scurse în fiecare an, ceea ce face securitatea online din ce în ce mai necesară. Acesta este și motivul pentru care ar trebui să folosim adrese IP virtuale. Mai jos, vom afla despre metodele de a crea IP-uri false!

Cum să dezactivați bara de limbă pe bara de activități Windows 8

Cum să dezactivați bara de limbă pe bara de activități Windows 8

Bara de limbă din Windows 8 este o bară de instrumente de limbă în miniatură concepută pentru a fi afișată automat pe ecranul desktop. Cu toate acestea, mulți oameni doresc să ascundă această bară de limbă în bara de activități.

Sfaturi pentru a optimiza viteza conexiunii la Internet de la Linksys

Sfaturi pentru a optimiza viteza conexiunii la Internet de la Linksys

Maximizarea vitezei de internet este esențială pentru optimizarea conexiunii la rețea. Puteți avea o experiență optimă de divertisment și de lucru folosind computere, televizoare gata de internet, console de jocuri etc.

Cum se configurează WEP, WPA, WPA2 pentru routerul Linksys

Cum se configurează WEP, WPA, WPA2 pentru routerul Linksys

Conectivitatea wireless este o necesitate astăzi și, din această cauză, securitatea wireless este esențială pentru a asigura siguranța în rețeaua dumneavoastră internă.