? Navigation et utilisation de l'Internet peut vous rendre vulnérable aux risques de virus informatiques et autres logiciels malveillants . Les chevaux de Troie sont des menaces particulièrement célèbres car ils ont accès à votre ordinateur à votre insu . Les chevaux de Troie sont parmi les menaces informatiques les plus dévastateurs sur l'Internet , la sensibilisation est la clé pour prévenir une attaque de cheval de Troie. Importance Le cheval de Troie terme vient de la guerre entre les Grecs et les Troyens , qui s'étaient cachés soldats à l'intérieur d'un grand cheval de bois . Estimant que ce cheval était une offrande de paix , les Grecs ont apporté le cheval dans leur ville et les soldats de Troie cachés attaqués . Les pirates cachent le malware connu comme le cheval de Troie pour apparaître en tant que logiciel légitime. Une fois un cheval de Troie infecte votre système , les pirates utilisent pour accéder à distance à votre ordinateur. Canaux fréquente d'infection Un cheval de Troie est différent des autres virus dans qu'il ne s'auto -répliquer . Les chevaux de Troie s'appuient généralement sur l'installation manuelle de l'utilisateur et de distribution. Pour vous inciter à télécharger le logiciel, la plupart des hackers créent logiciel cheval de Troie sous la forme de programmes utilitaires , un exemple courant d'un cheval de Troie est un logiciel anti- virus faux . Lorsque vous visitez un site Web truqué, un pop-up apparaît généralement en précisant que les logiciels malveillants infecte votre ordinateur . Le pop-up contient également un lien pour vous permettre de télécharger un logiciel anti- virus , qui est vraiment un cheval de Troie . D'autres canaux de distribution communs comprennent les pièces jointes et le peer- to-peer logiciel téléchargé de Fonction chevaux de Troie ont généralement une des deux fonctions : . Vol de données à partir de votre ordinateur et le contrôle à distance de votre ordinateur. Après avoir installé un cheval de Troie , un pirate a un accès direct à la plupart des fichiers sur l'ordinateur. Cette méthode est efficace pour le pirate d'obtenir des informations vitales telles que numéros de carte de crédit et mots de passe de site Web. Le pirate peut également supprimer des fichiers . D'autres pirates utilisent l'ordinateur infecté pour effectuer à distance l'activité malveillante . Selon le Bureau des technologies de l'information à l'Université North Carolina State , certains chevaux de Troie chevaux peuvent forcer votre ordinateur pour héberger un site Web malveillant ou envoyer des spams . Protection est important de savoir comment protéger votre ordinateur contre les chevaux de Troie et d'éviter de les télécharger. Une règle d'or est de ne jamais ouvrir les fichiers exécutables que si elle est une source de confiance . Méfiez-vous lorsque vous visitez des sites Web. Beaucoup de moteurs de recherche et les logiciels anti- virus permettent extraits du site pour vous de vérifier le site avant d'entrer. Vous devez mettre à jour votre logiciel anti- virus et les correctifs de sécurité du système d'exploitation aussi souvent que possible. Vous pouvez supprimer de nombreux chevaux de Troie lors de la détection par votre logiciel anti- virus. Dans le cas où votre ordinateur dispose d'une infection extrême , vous pourriez avoir besoin de formater entièrement le disque dur afin de prévenir davantage l'accès à distance.
|