Home Hardware Networking Programmazione Software Domanda Sistemi Computer
Conoscenza del computer >> Computer >> Software >> .

Come ottengono i Trojan Horse sul tuo computer?

I virus trojan horse sono file progettati per indurre gli utenti a pensare che siano processi legittimi. Ad esempio, un Trojan potrebbe presentarsi sotto forma di un gioco per computer scaricato da un sito Web dirottato. Tuttavia, il programma spesso non fa altro che aiutare l'accesso non autorizzato al sistema host. Gli hacker possono utilizzare Trojan per rubare dati personali, come password o numeri di carte di credito. A differenza di altri virus informatici, i Trojan non si replicano da soli.

Download di giochi

I cavalli di Troia infettano comunemente un sistema attraverso la facciata dei download di giochi gratuiti. Ciò è particolarmente vero per i download illegali condivisi tramite reti peer-to-peer.

Allegati e-mail

I cavalli di Troia possono essere mascherati da legittimi allegati e-mail. Un hacker può inviare migliaia di e-mail che sembrano provenire da un'organizzazione affidabile. Il messaggio incoraggia il destinatario ad aprire il suo allegato.

Sfruttamenti del browser Web

I cavalli di Troia possono accedere ai sistemi attraverso le vulnerabilità del browser. Ad esempio, i controlli ActiveX vengono comunemente caricati su siti Web compromessi per infettare i visitatori. Nella maggior parte dei casi, è necessario l'input dell'utente affinché funzioni. Ciò significa scaricare e avviare un programma o un plug-in.

Client di messaggistica

Gli hacker possono inviare file tramite programmi di messaggistica istantanea. Il mittente può dire che un file è un'immagine di se stesso o di un altro documento legittimo. Il file, una volta aperto, infetterà il sistema con un cavallo di Troia.

Ingegneria sociale

Tutti i cavalli di Troia sono classificati come stratagemmi di ingegneria sociale. In questi schemi, gli utenti sono indotti a credere che un programma dannoso sia legittimo. Gli utenti devono aprire i file per infettare i loro computer. Quindi fai attenzione ai file non richiesti che ricevi. Assicurati di avere sempre una buona suite di sicurezza Internet attiva.

 

Computer © www.354353.com