chevaux de Troie sont des programmes malveillants qui installent secrètement sur votre ordinateur semblant d'être des programmes légitimes . Ils viennent dans beaucoup de variétés et avec des objectifs différents . Une fois qu'ils ont été exécutés , ils peuvent endommager gravement le processus de fonctionnement d'un ordinateur ou voler des informations personnelles . En raison de leurs activités discrets , ils sont dangereux et doivent être supprimés avant qu'ils endommagent votre système de calcul. Chevaux de Troie destructifs
Comme son nom l'indique , les chevaux de Troie destructeurs visent à détruire votre système informatique. Ils installent secrètement sur votre ordinateur via e-mails infectés et les fichiers téléchargés à partir de sites Web malveillants ( warez et les sites de torrent , par exemple) et se frayer un chemin vers des dossiers système et le Registre . Une fois qu'ils ont mis en place , ils suppriment des fichiers de configuration et les dossiers utilisés par les programmes . En tant que programmes de résultats commencent à geler ou de se bloquer. Ils modifient également des éléments dans le registre et supprimer des fichiers système essentiels qui peuvent en entraîner votre ordinateur de fonctionner dans des erreurs fréquentes ( écran bleu de la mort ) ou planter complètement .
Chevaux de Troie d'accès à distance
chevaux de Troie d'accès à distance sont un groupe de chevaux de Troie dangereux dont l'objectif principal est le contrôle. Les pirates installent secrètement sur un ordinateur pour leur donner accès au système infecté. Une fois qu'ils ont été installés , un pirate utilise un ordinateur distant non seulement de surveiller l'activité de votre ordinateur, mais aussi régler les paramètres dans le gestionnaire de tâches , les fonctions de démarrage et les composants du système. Chevaux de Troie d'accès à distance sont généralement installés par jeu infectée et téléchargements de programmes . Ils ont également la possibilité d'ouvrir des portes dérobées pour installer des fichiers malveillants supplémentaires.
Envoi de données Troyens
données envoi de chevaux de Troie sont extrêmement dangereux, surtout en ce jour et époque où le vol d'identité est devenu une préoccupation sérieuse. Contrairement à d'autres chevaux de Troie, leur ordre du jour principal est de voler des informations personnelles telles que les numéros de cartes de crédit , les fichiers journaux , mots de passe et adresses email . Une fois qu'ils ont infecté votre ordinateur , ils installent des keyloggers qui enregistrent les frappes de touche à chaque fois que vous tapez les mots de passe et des informations de carte de crédit sur Internet . Les informations recueillies sont envoyées au serveur hôte où ils sont déchiffrés à comprendre les mots de passe et des informations de carte de crédit . Comme d'autres chevaux de Troie , ils installent secrètement sur votre ordinateur et sont dangereuses si elles ne sont pas traitées .
Chevaux de Troie de sollicitation de procurations
chevaux de Troie de sollicitation de procurations
sont assez semblables aux chevaux de Troie d'accès à distance parce que ils donnent un contrôle de l'attaquant de votre ordinateur. La seule différence est que les chevaux de Troie proxy permettent à un attaquant d'exécuter les activités malveillantes sur d'autres ordinateurs et faire croire que vous ( le propriétaire de l'ordinateur ) étaient responsables des attaques. Par exemple , un attaquant peut utiliser un cheval de Troie proxy à installer des fichiers malveillants sur l'ordinateur ou le réseau d'une autre personne sans être retracée à lui parce qu'il fait ressembler votre ordinateur a fait. Cela les rend extrêmement dangereux, car ils peuvent être utilisés pour vous encadrer pour les activités que vous n'avez pas effectué .
Solution
exécuter des analyses fréquentes de virus pour supprimer les fichiers de Troie malveillants. Considérons un programme antivirus gratuit comme AVG Free (voir Ressources) si vous n'avez pas un programme antivirus. Toujours effacer l'historique du navigateur et cache pour éviter que des informations personnelles ne tombent entre de mauvaises mains. Télécharger , installer et exécuter un programme anti-malware gratuit comme anti- malware Malwarebytes ( voir Ressources) pour détecter et supprimer les fichiers de Troie ( programmes antispyware malhonnêtes , par exemple ) qui s'infiltrent dans les dossiers d'enregistrement et de système. Ne pas télécharger des fichiers depuis des sites malveillants qui regroupent secrètement avec les chevaux de Troie téléchargements .