? Un cheval de Troie ou cheval de Troie est un morceau de code malveillant déguisé en logiciel bénigne. Il est nommé d' après un épisode de la mythologie grecque : les Grecs assiègent Troie construit un cheval géant en bois et ont laissé aux portes de la ville , soi-disant comme un cadeau . En fait, le cheval était creux et soldats grecs se cachaient à l'intérieur . Quand le cheval a été introduit dans la ville , les soldats ont pu ouvrir les portes et Troy a été envahie . De même , les virus de Troie peuvent se cacher sur votre ordinateur et de libérer le code malveillant . Trojan Risques chevaux de Troie peuvent espionner votre système, compromettre les données privées de valeur tels que les informations de carte de crédit. Chevaux de Troie peuvent se connecter frappes que vous tapez , leur permettant de mots de passe de chicots et les détails du compte . Ils ont également endommager votre ordinateur , détruire des données ou empêcher un logiciel légitime de fonctionner correctement. Chevaux de Troie peuvent permettre à des personnes non autorisées à créer des portes dérobées dans votre système - routes qui avez passé votre sécurité sans que vous le sachiez . Ils peuvent ensuite accéder à votre système et de contrôler votre ordinateur à distance . Comment Troyens Fais Contrairement aux virus , chevaux de Troie ne se reproduisent . Ils ont besoin de vous pour les télécharger. Les chevaux de Troie peuvent se propager via email , ils peuvent être envoyés en pièces jointes par des pirates ou par d'autres victimes. Ils peuvent être transférées d'un système à des utilisateurs qui copient des fichiers infectés. Online, chevaux de Troie se déguisent souvent en pièces utiles d'un logiciel téléchargeable. Faux Vidéos Une astuce souvent utilisée pour diffuser chevaux de Troie est une vidéo en ligne faux . Lorsque vous essayez de jouer , la page vomit un message d' erreur indiquant que vous devez installer un codec pour regarder la vidéo. Le codec supposé est vraiment un cheval de Troie . Réseaux sociaux escroqueries escroqueries de réseautage social sont fréquents sur les sites de réseaux sociaux tels que Facebook . Vous voyez un lien vers un site intéressant - un article de nouvelles , une vidéo, une possibilité de don gratuit - et de le suivre . Lorsque vous le faites, on vous dit que vous devez télécharger un petit logiciel pour accéder au site . Ce logiciel contient un cheval de Troie ou tout autre malware . Rogue Security Software faux logiciels de sécurité peut contenir des chevaux de Troie et peut également être un effet d'une infection de Troie . Faux logiciels de sécurité est souvent téléchargé à partir de sites Web dangereux . Il envoie des messages d'erreur faux vous informant que votre ordinateur est infecté par des logiciels malveillants et vous avez besoin de prendre des mesures pour y remédier. En réalité, l'alerte de sécurité vient d' un site d'attaque. Une fois installé, un cheval de Troie caché dans le logiciel peut envoyer jusqu'à plus de messages appelant à un abonnement pour protéger votre ordinateur . Si vous payez ces frais , votre argent sera volé et les détails de votre carte de crédit peut également être volé. Faux logiciels de sécurité perturbe aussi le fonctionnement normal de votre ordinateur et peut vous faire croire que vous êtes protégé contre les logiciels malveillants , alors qu'en fait vous n'êtes pas. Numérisation et suppression Parce qu'ils sont déguisés , chevaux de Troie peuvent échapper logiciel anti- virus standard. Ils n'apparaissent pas toujours sur des analyses car ils peuvent tromper numérisation des services publics en les prenant pour des logiciels légitimes . Si un cheval de Troie est découvert , il peut être incroyablement difficile à enlever , les logiciels anti- virus ne peut pas toujours résoudre suppression de Troie . Vous pouvez avoir besoin d'outils spécialisés pour rechercher et supprimer les chevaux de Troie . Heureusement , les services publics gratuits et commerciaux sont disponibles qui peuvent trouver et détruire les chevaux de Troie . Un exemple est Malbytes AntiMalware .
|