Nwlapcug.com


Quali sono i cavalli di Troia?

Navigazione e l'utilizzo di Internet può lasciare vulnerabili al rischio di virus e altri malware. Cavalli di Troia sono particolarmente rinomate minacce perché guadagnano l'accesso al vostro computer senza la vostra conoscenza. Cavalli di Troia sono tra le più devastanti minacce informatiche su Internet; consapevolezza è la chiave per prevenire un attacco di cavallo di Troia.

Significato

Il cavallo di Troia di termine viene dalla guerra tra gli antichi greci e i Troiani, che si erano nascosti i soldati all'interno di un cavallo di grandi dimensioni, in legno. Credendo che questo cavallo era un'offerta di pace, i greci portarono il cavallo nella loro città e i soldati di Trojan nascosti li attaccarono. Gli hacker mascherare il malware conosciuto come il cavallo di Troia per apparire come software legittimo. Una volta un cavallo di Troia infetta il sistema, gli hacker utilizzano per ottenere l'accesso remoto al computer.

Canali di comune di infezione

Un cavallo di Troia è diverso da altri virus in quanto non auto-replicarsi. Cavalli di Troia si basano solitamente su distribuzione e installazione manuale utente. Per ingannare l'utente a scaricare il software, maggior parte degli hacker creare un cavallo di Troia software sotto forma di programmi di utilità; un esempio comune di un cavallo di Troia è falso software anti-virus. Quando si visita un sito Web truccato, in genere viene visualizzato un popup affermando che il malware infetta il computer. Il pop-up comprende anche un link per poter scaricare software anti-virus, che in realtà è un cavallo di Troia. Altri canali di distribuzione comuni includono allegati di posta elettronica e software scaricato peer-to-peer.

Funzione

Cavalli di Troia hanno di solito una delle due funzioni: furto di dati dal computer e controllo remoto del computer. Dopo aver installato un cavallo di Troia, un hacker ha accesso diretto alla maggior parte dei file sul computer. Questo metodo è efficace per l'hacker di ottenere informazioni vitali come numeri di carte di credito e password dei siti Web. L'hacker può anche eliminare i file. Altri gli hacker utilizzano il computer infetto in modalità remota condurre attività dannose. Secondo l'ufficio di informatica presso la North Carolina State University, alcuni cavalli di Trojan possono forzare il computer per ospitare un sito Web dannoso o inviare email di spam.

Protezione

È importante sapere come proteggere il computer da cavalli di Troia e per evitare di scaricarli. Una regola empirica è di non aprire mai i file eseguibili a meno che non è una fonte attendibile. Essere cauti quando visita siti Web. Molti motori di ricerca e software anti-virus consentire anteprime sito per voi per controllare il sito Web prima di entrare. È necessario aggiornare le patch di sicurezza anti-virus software e sistema operativo più spesso possibile. Il vostro software anti-virus per rimuovere molti Trojan al momento del rilevamento. Nei casi in cui il computer ha un'infezione estrema, potrebbe essere necessario formattare completamente il disco rigido per impedire ulteriore accesso remoto.