| maison  | Hardware  | réseaux  | programmation  | Logiciel  | Dépannage  | systèmes |  
Dépannage  
  • Virus informatiques

  • convertir des fichiers

  • Support pour portable

  • Dépannage ordinateur portable

  • Support PC

  • PC Dépannage

  • Les mots de passe

  • Résoudre les erreurs informatiques

  • Désinstaller Hardware & Software
  •  
    Connaissances Informatiques >> Dépannage >> Support PC >> Content
    Différents types de virus cheval de Troie
    chevaux de Troie sont des programmes malveillants qui installent secrètement sur ​​votre ordinateur semblant d'être des programmes légitimes . Ils viennent dans beaucoup de variétés et avec des objectifs différents . Une fois qu'ils ont été exécutés , ils peuvent endommager gravement le processus de fonctionnement d'un ordinateur ou voler des informations personnelles . En raison de leurs activités discrets , ils sont dangereux et doivent être supprimés avant qu'ils endommagent votre système de calcul. Chevaux de Troie destructifs

    Comme son nom l'indique , les chevaux de Troie destructeurs visent à détruire votre système informatique. Ils installent secrètement sur ​​votre ordinateur via e-mails infectés et les fichiers téléchargés à partir de sites Web malveillants ( warez et les sites de torrent , par exemple) et se frayer un chemin vers des dossiers système et le Registre . Une fois qu'ils ont mis en place , ils suppriment des fichiers de configuration et les dossiers utilisés par les programmes . En tant que programmes de résultats commencent à geler ou de se bloquer. Ils modifient également des éléments dans le registre et supprimer des fichiers système essentiels qui peuvent en entraîner votre ordinateur de fonctionner dans des erreurs fréquentes ( écran bleu de la mort ) ou planter complètement .
    Chevaux de Troie d'accès à distance

    chevaux de Troie d'accès à distance sont un groupe de chevaux de Troie dangereux dont l'objectif principal est le contrôle. Les pirates installent secrètement sur ​​un ordinateur pour leur donner accès au système infecté. Une fois qu'ils ont été installés , un pirate utilise un ordinateur distant non seulement de surveiller l'activité de votre ordinateur, mais aussi régler les paramètres dans le gestionnaire de tâches , les fonctions de démarrage et les composants du système. Chevaux de Troie d'accès à distance sont généralement installés par jeu infectée et téléchargements de programmes . Ils ont également la possibilité d'ouvrir des portes dérobées pour installer des fichiers malveillants supplémentaires.

    Envoi de données Troyens

    données envoi de chevaux de Troie sont extrêmement dangereux, surtout en ce jour et époque où le vol d'identité est devenu une préoccupation sérieuse. Contrairement à d'autres chevaux de Troie, leur ordre du jour principal est de voler des informations personnelles telles que les numéros de cartes de crédit , les fichiers journaux , mots de passe et adresses email . Une fois qu'ils ont infecté votre ordinateur , ils installent des keyloggers qui enregistrent les frappes de touche à chaque fois que vous tapez les mots de passe et des informations de carte de crédit sur ​​Internet . Les informations recueillies sont envoyées au serveur hôte où ils sont déchiffrés à comprendre les mots de passe et des informations de carte de crédit . Comme d'autres chevaux de Troie , ils installent secrètement sur ​​votre ordinateur et sont dangereuses si elles ne sont pas traitées .
    Chevaux de Troie de sollicitation de procurations
    chevaux de Troie de sollicitation de procurations

    sont assez semblables aux chevaux de Troie d'accès à distance parce que ils donnent un contrôle de l'attaquant de votre ordinateur. La seule différence est que les chevaux de Troie proxy permettent à un attaquant d'exécuter les activités malveillantes sur d'autres ordinateurs et faire croire que vous ( le propriétaire de l'ordinateur ) étaient responsables des attaques. Par exemple , un attaquant peut utiliser un cheval de Troie proxy à installer des fichiers malveillants sur l'ordinateur ou le réseau d'une autre personne sans être retracée à lui parce qu'il fait ressembler votre ordinateur a fait. Cela les rend extrêmement dangereux, car ils peuvent être utilisés pour vous encadrer pour les activités que vous n'avez pas effectué .
    Solution

    exécuter des analyses fréquentes de virus pour supprimer les fichiers de Troie malveillants. Considérons un programme antivirus gratuit comme AVG Free (voir Ressources) si vous n'avez pas un programme antivirus. Toujours effacer l'historique du navigateur et cache pour éviter que des informations personnelles ne tombent entre de mauvaises mains. Télécharger , installer et exécuter un programme anti-malware gratuit comme anti- malware Malwarebytes ( voir Ressources) pour détecter et supprimer les fichiers de Troie ( programmes antispyware malhonnêtes , par exemple ) qui s'infiltrent dans les dossiers d'enregistrement et de système. Ne pas télécharger des fichiers depuis des sites malveillants qui regroupent secrètement avec les chevaux de Troie téléchargements .

    Previous :

    next :
      articles connexes
    ·Comment formater une carte mémoire SDHC Micro 
    ·Comment faire pour utiliser l'assistance à distance Av…
    ·Comment faire pour supprimer Msblast.exe 
    ·Comment faire pour supprimer Windows 98 
    ·Comment prévenir Autoplay sous Vista 
    ·Comment réparer les mises à jour automatiques 
    ·Comment faire pour quitter le mode non pris en charge V…
    ·Comment protéger votre ordinateur contre les virus , c…
    ·Comment faire pour installer un pilote audio sur Dell 
    ·Comment faire pour modifier les programmes au démarrag…
      articles en vedette
    ·Comment nettoyer la mémoire virtuelle 
    ·Comment se débarrasser des pop-ups qui disent Rundll 
    ·Comment obtenir une nouvelle clé de produit pour Micro…
    ·Comment réparer un fichier brisé 
    ·Comment réinstaller un point de restauration 
    ·Mon ordinateur ne reconnaît pas le CD dans le lecteur 
    ·Comment faire pour trouver une IP d'un proxy 
    ·Comment convertir un fichier PEM à un fichier MP3 
    ·Comment faire pour charger un contrôle ActiveX 
    ·Comment faire pour convertir AVI en MP4 pour Zune 
    Copyright © Connaissances Informatiques http://fr.wingwit.com