Comment les chevaux de troie enfourchez votre ordinateur?

Attention: Les ordinateurs sont facilement infectés par des chevaux de Troie.

Attention: Les ordinateurs sont facilement infectés par des chevaux de Troie.

virus cheval de Troie sont des fichiers conçus pour tromper les utilisateurs d`ordinateurs en pensant qu`ils sont des processus légitimes. Par exemple, un cheval de Troie peut se présenter sous la forme d`un jeu d`ordinateur téléchargé à partir d`un site web piraté. Cependant, le programme ne souvent rien d`autre que faciliter l`accès non autorisé au système hôte. Les pirates informatiques peuvent utiliser des chevaux de Troie pour voler des données de personnes, comme les mots de passe ou des numéros de carte de crédit. Contrairement aux autres virus informatiques, chevaux de Troie ne se reproduisent pas.

Téléchargements de jeux

chevaux de Troie infectent généralement un système à travers la façade de téléchargements de jeux gratuits. Cela est particulièrement vrai des téléchargements illégaux partagés par les réseaux peer-to-peer.

Pièces jointes E-mail

Les chevaux de Troie peuvent être déguisés en pièces jointes légitimes. Un pirate peut envoyer des milliers d`e-mails qui semblent provenir d`une organisation digne de confiance. Le message encourage le destinataire à ouvrir son attachement.

Exploits Navigateur Web

Les chevaux de Troie peuvent obtenir sur les systèmes grâce à des vulnérabilités du navigateur. Par exemple, les contrôles ActiveX sont généralement téléchargés vers des sites Web piratés afin d`infecter les visiteurs. Dans la plupart des cas, l`entrée d`utilisateur est nécessaire pour que cela fonctionne. Cela signifie que le téléchargement et le démarrage d`un programme ou plug-in.

Les clients de messagerie

Les pirates informatiques peuvent envoyer des fichiers via des programmes de messagerie instantanée. L`expéditeur peut dire qu`un fichier est une image de lui-même ou d`un autre document légitime. Le fichier, lorsqu`il est ouvert, va infecter le système avec un cheval de Troie.

Ingénierie sociale

Tous les chevaux de Troie sont classés comme des stratagèmes d`ingénierie sociale. Dans ces systèmes, les utilisateurs sont trompés en croyant un programme malveillant est légitime. Les utilisateurs doivent ouvrir les fichiers d`infecter leurs ordinateurs. Faites donc attention à tous les fichiers non sollicités que vous recevez. Assurez-vous que vous avez une bonne suite de sécurité Internet active en tout temps.

Les références

  • lien Conseils de cheval de Troie de suppression de virus
  • lien TopBits - Trojan

A propos de l`auteur

Allan Hu a été écrit depuis 2001 pour plusieurs sites Web populaires, auto appartenant comme new-electronics.net et legitblogger.com. Il est instruit en psychologie clinique et psychanalytique, ainsi que le marketing et la publicité.

Articles connexes