Virus cheval de Troie de l'ordinateur - un bref historique de la peste de l'informatique moderne

2013-11-26  |  News

Il est important de comprendre la légende ou l'histoire, est le cheval de Troie pour comprendre ce qu'est un virus Trojan. Pendant le fameux siège de Troie, les Grecs construits un grand cheval de bois à l'intérieur duquel se cachait un grand nombre de soldats grecs. Le grand cheval a été placé à l'extérieur de Troy comme une offrande de paix. Les chevaux de Troie introduit le cheval dans la ville et plus tard comme les chevaux de Troie endormis les Grecs a glissé dehors et a pris le contrôle de la ville.

Un virus informatique est un concept très similaire. Il semble comme si de rien, ou comme un programme utile qui va faire quelque chose d'utile pour vous. Mais il a une charge cachée qui peut détruire ou supprimer vos informations personnelles ou installer des logiciels espions sur votre ordinateur. Virus cheval de Troie sont souvent appelés, mais contrairement à certains virus, chevaux de Troie ne pas réplique eux-mêmes.

Nombreux Trojan de virus (ou simplement « Trojans ») sont en fait de spyware et sont utilisés pour surveiller l'activité de l'ordinateur et puis envoyer ces informations à une autre personne (un cybercriminel) à son insu.

Logiciel spyware installé sur votre ordinateur par l'intermédiaire de Troie peut enregistrer des informations privées, telles que mots de passe et numéros de carte de crédit. Il pourrait proposer des publicités non sollicitées ou envoyer à votre navigateur vers un site qui ne pas choisir, cliquez ou tapez l'adresse de.

Les chevaux de Troie souvent installer une porte dérobée, qui est comme la porte arrière de sa maison - vous pouvez à l'intérieur de la maison par un by-pass à l'entrée. Un ordinateur « porte dérobée » permet aux gens sur votre ordinateur au moyen de contourner la protocole habituelle d'enregistrement. Les pirates peuvent utiliser des moyens détournés pour accéder à votre ordinateur et d'une télécommande emplacement peut causer des dommages ou envoyer du courrier indésirable. Puisqu'il semble que les dommages proviennent de votre ordinateur, il peut être difficile d'expliquer ce qui s'est passé si l'attaque est suivie de son adresse IP.

Chevaux de Troie est généralement cachées dans les programmes que vous croyez qu'il pourrait être utile. Par exemple, vous pouvez visiter un utilitaire gratuit et télécharger un programme que vous pensez pourrait être utile pour vous. Lorsque le programme est exécuté, le cheval de Troie sera facturé vie et sera infecté votre système mais vous n'aurez pas un indice à moins que votre logiciel antiviru prend avant d'être coincé dans.

Peut se propager aussi de chevaux de Troie - comme tant d'autres types de logiciels malveillants - par le biais de pièces jointes. Ces courriels contient généralement un fichier qui est exécuté quand il infecte votre ordinateur.

Il est important de prêter attention aux accessoires avec un e-mail, qui tous nous le savons, mais il devrait accorder une attention particulière aux pièces jointes portant l'extension As. exe. Les extensions sont parfois bien cachées donc ils ressemblent à une sorte de fichier texte que vous pouvez utiliser et puis cliquez sur. Parce que beaucoup d'entre vous aiment recevoir les photos dans notre email, parfois un virus cheval de Troie sera incorporé dans un fichier image.

Chevaux de Troie peut se propager par le biais de votre système d'exploitation, si elle est vulnérable. Parce que les fonctions de base de l'ordinateur de contrôle de systèmes d'exploitation et les ordinateurs connectés à Internet par le biais de nombreux ports, ces ports peuvent créer un risque de sécurité pour vous si votre système d'exploitation ne fonctionne pas aussi bien qu'il le devrait.

Par exemple, certains ordinateurs sont infectés par un cheval de Troie appelé Sub7. Bien que certains disent qu'il a certaines utilisations valides comme permettant d'accéder à distance à un ordinateur, la plupart disent qu'il est utilisé pour des activités illégales. Sub7 est installé sur votre ordinateur, n'importe qui peut y accéder depuis un emplacement distant et ils peuvent voler carte numéros enregistrer les frappes ou toute autre information que vous tapez sur le clavier.

Si vous gardez votre logiciel à jour antivirus, détecte et détruire les chevaux de Troie. Alors que certains logiciels anti-virus demandera de lancer un scan des pièces jointes ou autres fichiers entrants, il est préférable d'obtenir le logiciel antiviru qui fait cela automatiquement pour vous. Il n'est pas généralement beaucoup plus cher, mais la sécurité et la tranquillité qui fournit est inestimable.

« Back