! ! Si votre système d'exploitation ou d'un programme anti-virus a affiché un message d'avertissement sur Trojan.Win32.Agent IK , votre ordinateur est en danger de recevoir un volume élevé de téléchargements malveillants . Trojan.Win32.Agent ! IK est un type de fichier de Troie connu comme un " downloader ". Ce logiciel malveillant gagne trompeusement accès au répertoire système de l'ordinateur en se faisant passer pour un fichier crédible . Bien Trojan.Win32.Agent ! IK provoque des dégâts minimes sur son propre , il offre une porte d'entrée pour les logiciels plus nuisibles qui peuvent détruire des fichiers , phishing pour les mots de passe et autres informations privées , planter votre ordinateur ou même autoriser l'accès à distance aux pirates . Cheval de Troie Le terme «cheval de Troie » fait référence à la guerre mythologique entre la Grèce et Troy, dans laquelle l'armée grecque a violé la forteresse de l'ennemi en se cachant à l'intérieur d'un cheval de bois présenté comme un cadeau de la cession. De même , les fichiers de Troie contourner les firewalls et les programmes anti- virus en se cachant dans des dossiers qui lui paraissent utiles . Chevaux de Troie sont habilement conçus pour imiter les fichiers système d'exploitation Windows authentiques , en utilisant des noms très similaires aux noms de fichiers légitimes. L'utilisateur introduit généralement le cheval de Troie dans son ordinateur grâce à un logiciel , téléchargements de jeux , les pièces jointes et les fichiers exécutables . Différentes variétés de chevaux de Troie sont créés avec un but précis . Par exemple , les tueurs logiciel de détection sont conçus pour désactiver vos programmes de sécurité ; enregistreurs de frappe de phishing pour obtenir des informations personnelles par le suivi de votre activité , et chevaux de Troie destructeurs attaquent fichiers critiques jusqu'à ce que le système se bloque Fonction: . Photos la fonction principale de Trojan.Win32.Agent ! IK est de se connecter à Internet et télécharger d'autres malwares . Le logiciel ne s'auto -répliquer comme un ver , au contraire, il crée des copies qui modifient le registre de l'ordinateur , permettant au cheval de Troie pour lancer automatiquement lorsque vous démarrez . Si un ordinateur est infecté par ce cheval de Troie particulier , de faux fichiers et dossiers peuvent apparaître de façon aléatoire sur votre bureau. Ces fichiers fausses réellement lien vers le logiciel malveillant , créant une autre occasion de copier et de lancer le cheval de Troie . Téléchargeurs communément installer essais de logiciels anti -virus factices , invitant l'utilisateur à acheter un programme qui va inviter d'autres chevaux de Troie , des virus ou des vers dans votre système. Malgré le potentiel d'introduire des logiciels malveillants à haut risque, Trojan.Win32.Agent ! IK est considéré comme à faible risque , car il est non -destructive dans la nature. Dépannage téléchargeurs sont pas destinés à effectuer des dommages directs à votre système, donc attraper le cheval de Troie précoce peut éviter la perte de fichiers importants. Vous devez immédiatement désactiver votre connexion Internet et sauvegarder votre disque dur. Téléchargez votre programme anti- virus actuel d'un ordinateur sain et le copier sur un disque. De nombreux fournisseurs d'anti-virus offrir aux abonnés un logiciel spécial conçu pour nettoyer les logiciels malveillants. En démarrant votre ordinateur directement à partir du disque , vous pouvez empêcher le cheval de Troie de la désactivation de la nouvelle installation anti- virus. Assurez-vous que le logiciel a mis à jour les définitions de virus , puis lancez un scan pour localiser et extraire Trojan.Win32.Agent ! IK . Il est possible de supprimer des entrées de Troie directement à partir de la base de registre . Toutefois , les plus petites erreurs peuvent endommager votre système d'exploitation , de sorte que cette méthode est uniquement recommandée pour les utilisateurs expérimentés d'ordinateur . Si vous éprouvez des difficultés à supprimer le cheval de Troie , essayez de contacter votre fournisseur d'anti- virus ou le fabricant de l'ordinateur pour le soutien. Prévention Bien que les fichiers de Troie n'attirent habituellement pas l'attention , les caractéristiques subtiles soulignent activité suspecte. Par exemple, les pirates utilisent les informations de contact recueillies à partir d'ordinateurs infectés de trouver d'autres victimes et établir la confiance . E-mails frauduleux peuvent citer le nom de quelqu'un que vous connaissez , mais avoir des informations d'adresse claire, des personnages étranges ou fichiers attachés avec une explication vague. Faites confiance à vos instincts et d'éviter les e-mails qui ne se sentent pas authentique. Réglez votre logiciel anti- virus pour afficher les alertes et exiger la confirmation d'un téléchargement qui peuvent contenir des logiciels malveillants . En général, vous devriez éviter de télécharger des fichiers à partir de sites Web douteux . Avant d'accepter un freeware , assurez-vous que le site est fiable et a un bilan positif avec d'autres utilisateurs . Surtout , ne jamais éteindre votre pare-feu lorsque vous êtes sur Internet . Il suffit d'une seconde pour un programme malveillant de se glisser à l'intérieur et commencer à contrôler votre système.
|