Comment identifier quand un virus cheval de troie prend le contrôle du clavier

virus de Troie, facile à attraper et difficiles à guérir, sont parmi les plus dangereuses de toutes les infections informatiques.

virus de Troie, facile à attraper et difficiles à guérir, sont parmi les plus dangereuses de toutes les infections informatiques.

Cheval de Troie --- ou cheval de Troie --- virus sont disponibles dans de nombreux déguisements, mais ils sont collectivement parmi les plus dangereuses de toutes les menaces informatiques, capables de prendre le contrôle total de votre système à votre insu. Selon Microsoft, dont les systèmes d`exploitation sont une cible privilégiée de nombreuses formes de logiciels malveillants, les vecteurs les plus courants de transmission sont les pièces jointes, les programmes de messagerie instantanée, e-mails contenant des images, des cartes de vœux et audio amusants / fichiers vidéo, également connu sous le "glurge." Tout message qui vous dit de le transmettre à tous vos amis est particulièrement susceptible d`être infectieux, Microsoft met en garde. Les chevaux de Troie peuvent également être pris en charge à des téléchargements de sites infectés, généralement ceux qui semblent offrir un service gratuit.

Signes et symptômes d`attaque de Troie

1

Surveillez les ralentissements de la fonction clavier. Les chevaux de Troie mis une pression supplémentaire sur votre mémoire de système informatique, connexion Internet et la bande passante. Si vous remarquez un décalage inhabituel entre le moment où vous appuyez sur une touche et l`apparition de la lettre à l`écran, en particulier lors de la saisie dans une zone de recherche, votre ordinateur peut être infecté.

2

Vérifiez l`état de votre protection antivirus. Les pirates informatiques sont des experts qui essaient de garder une longueur d`avance sur les programmeurs anti-malware et parfois réussir, ce qui signifie que les mises à jour peuvent arriver après le dommage a été fait. Certains chevaux de Troie et ne pas être démasqués certains peuvent désactiver votre logiciel antivirus entièrement. Exécuter une analyse de diagnostic pour voir si votre logiciel antivirus fonctionne.

3

Essayez d`entrer des sites offrant des téléchargements anti-malware. Une priorité Trojan n ° 1 est la survie et à cette fin, il peut être programmé pour bloquer l`accès de votre ordinateur à tous les sites --- distribution ou même fournir des informations sur --- logiciels conçus pour essuyer dehors. Si votre accès à ces sites est bloqué en permanence, il est un signe fort de la détresse.

4

Méfiez-vous des fenêtres pop-up inhabituelles, les messages d`erreur et les icônes. clignotant "alertes" affirmant que votre système est infecté par des chevaux de Troie et autres logiciels malveillants peuvent vous conseiller de la nécessité urgente de télécharger une mise à jour de protection immédiatement. alarmes fausses, souvent déguisées sous forme de messages de votre système d`exploitation --- surtout si vous utilisez Windows --- sont appelés "Killers logiciel de détection," destiné à détruire tout ce qui pourrait détruire le cheval de Troie. Un avertissement authentique que le téléchargement de ce type de fichier peut endommager votre ordinateur doit apparaître en bas de votre écran. Si oui, cliquez sur "Jeter." Toutes les nouvelles icônes qui apparaissent soudainement sur votre bureau doivent également être considérés comme suspects.

5

Traiter les infections de Troie que les urgences techniques. Une fois que ces virus ont infecté votre système, toutes vos données, y compris les fichiers de documents et le courrier électronique, peuvent être accessibles aux attaquants. Chaque combinaison de touches de votre clavier peut être surveillé, y compris les mots de passe des comptes bancaires et des sites confidentiels. Si tout votre protection anti-malware a été désactivé par le virus, vous devrez peut-être les services d`un professionnel pour nettoyer l`infection de votre ordinateur.

Les références

  • lien Top Bits: Types de virus cheval de Troie
  • lien Microsoft: Les virus informatiques: description, prévention et récupération
  • lien Malware Aide: Les symptômes de l`infection
  • lien Cheval de Troie Info: Foire aux questions
Articles connexes