Le virus informatique Cheval de Troie tire son nom de la mythique «cheval de Troie » employé par les Grecs contre la ville de Troie . Connu comme « virus de porte arrière, " chevaux de Troie donnent un accès des utilisateurs à l'extérieur de vos données. Ils se cachent à la vue , se faisant passer pour des logiciels utiles . L'histore chevaux de Troie informatiques ont commencé à apparaître en 1989 avec le cheval de Troie " SIDA de l'information» qui a été attaché à un progiciel envoyé aux participants d'une réunion de l'Organisation mondiale de la Santé . Comme l'utilisation d'Internet a augmenté , ils ont progressé à une menace de sécurité importante . En 2008, la qualité et la quantité de logiciels malveillants et des virus ont augmenté de façon exponentielle . Heureusement pour l'internaute moyen , une gamme d'outils sont continuellement mis à jour et mis à disposition pour aider à défendre contre les nouvelles menaces . Définition Les anciens Grecs ont construit un géant cheval de bois , les soldats se cachaient dans et ensuite présentés à la ville de Troie comme un cadeau . Quand le cheval était à l'intérieur des portes, les soldats sont sortis et ont attaqué . Les chevaux de Troie fonctionnent de la même façon. Divisé en deux parties, le cheval de Troie contient un serveur et un client. Les peaux des clients en vue, déguisés en logiciel . Ils vivent souvent dans des réseaux de partage de fichiers peer-to -peer et les sites de téléchargement non autorisés. Après le cheval de Troie pénètre dans votre ordinateur, la personne qui contrôle le serveur contrôle une grande partie de votre ordinateur. Operation virus cheval de Troie forment cinq groupes principaux : serveurs de fichiers ( observateurs ) et de l'administration à distance (moniteurs ) , voleurs de mot de passe ( pirates ) et les enregistreurs de frappe ( voleurs ) et déni de service. Les chevaux de Troie serveur de fichiers permettent au pirate de télécharger des fichiers depuis l'ordinateur de la victime en créant un FTP ( protocole de transfert de fichier) . Souvent , ils se cachent dans les jeux que les utilisateurs envoient autour de l'Internet . Chevaux de Troie d'administration à distance de voler des informations de communication, ou upload, télécharger et exécuter des fichiers sur votre ordinateur. Mot de passe voleurs font exactement ce que son nom l'indique : ils volent vos mots de passe et ensuite les envoyer par courriel à l'attaquant Watchers et moniteurs chevaux de Troie et les logiciels espions veulent surtout les sortes. des informations vous concernant qui permet à un site de surveillance construire votre profil. Une fois qu'un profil est construit, ils vont l'utiliser pour vous exploiter commercialement . Fondamentalement, le cheval de Troie recueille des informations sur les sites que vous visitez, quel type d'ordinateur que vous avez, ce que vous achetez et ainsi de suite . Ensuite, l'utilisateur , ou observateur qui exécute le serveur , utilise vos informations pour vous vendre des choses ou vous diriger vers des sites commerciaux . Ils n'ont généralement pas nuire à votre ordinateur , car ils rassemblent plus d'informations plus ils ne sont pas détectés . Voleurs et les pirates autre type de cheval de Troie pose une menace bien plus grande . Les pirates utilisent des enregistreurs de frappe et les voleurs de mot de passe pour accéder à votre système. Certains suffit de créer une porte dérobée pour les pirates de pénétrer à l'intérieur quand ils le veulent . Quand les intrus sont détectés, par conséquent, ils doivent toujours être traités comme ayant une intention malveillante . Les enregistreurs de frappe enregistrement de tout ce que vous tapez dans l'ordinateur : documents, logins , emails, etc inclus dans le type de clé - enregistreur de chevaux de Troie sont des vivaneaux qui prennent des photos de votre bureau pendant que vous travaillez écran déni . du service
|