Home Hardware Networking Programmazione Software Domanda Sistemi
Conoscenza Informatica >> Domanda >> PC Support >> .

Che cosa è Trojan.Win32.Agent IK

! ? ! Se il sistema operativo o il programma anti -virus ha visualizzato un messaggio di avviso relativo Trojan.Win32.Agent IK , il computer è in pericolo di ricevere un elevato volume di download malevoli . Trojan.Win32.Agent ! IK è un tipo di file Trojan conosciuto come un " downloader . " Questo software maligno guadagna ingannevolmente accesso alla directory di sistema del computer, in posa come un file credibile . Sebbene Trojan.Win32.Agent ! IK provoca un danno minimo da solo , fornisce un ingresso per il software più dannosi che può distruggere file, phishing per le password e altre informazioni private , mandare in crash il computer o anche concedere l'accesso remoto agli hacker. Trojan Horse

Il termine " Cavallo di Troia " si riferisce alla guerra mitologica tra la Grecia e Troia , in cui l'esercito greco ha violato la fortezza nemica , nascondendosi all'interno di un cavallo di legno presentato come un dono di resa. Allo stesso modo , i cavalli di Troia bypassare firewall e programmi anti-virus da loro stessi nascondendo all'interno delle cartelle che sembrano utili . Trojan sono sapientemente progettato per imitare veri file del sistema operativo Windows , utilizzando nomi molto simili ai nomi dei file legittimi . L' utente introduce in genere il cavallo di Troia nel suo computer attraverso il software , download di giochi , allegati e-mail e file eseguibili . Diverse varietà di Trojan sono creati con un obiettivo specifico . Ad esempio , gli assassini del software di rilevamento sono progettati per disabilitare i programmi di sicurezza ; keylogger phishing di dati personali da rintracciare la propria attività , e Trojan distruttivi attaccano file critici fino a quando il sistema si blocca
Funzione
.

la funzione principale di Trojan.Win32.Agent ! IK è quello di collegarsi a Internet e scaricare altri malware . Il software non auto-replicarsi come un verme , invece , crea copie che alterano il Registro di sistema del computer , permettendo al cavallo di Troia per lanciare automaticamente quando si avvia . Se un computer è infetto da questo particolare Trojan , i file e le cartelle falsi possono apparire in modo casuale sul desktop. Questi file fasulli in realtà link al software dannoso, la creazione di un'altra opportunità di copiare e lanciare il Trojan . Downloader comunemente installano prove software anti-virus fasulli , chiedendo all'utente di acquistare un programma che inviterà altri Trojan, virus o vermi nel vostro sistema . Nonostante il potenziale di introdurre il malware ad alto rischio , Trojan.Win32.Agent ! IK è considerato a basso rischio , perché è non distruttivo in natura.
Problemi

downloader non sono destinate a svolgere danni diretti al sistema, in modo da prendere il Trojan precoce può prevenire la perdita di file importanti . È necessario disattivare immediatamente la connessione a Internet ed eseguire il backup del disco rigido . Scarica il programma anti -virus da un computer non infetto e copiarlo su un disco. Molti produttori di software antivirus offrono abbonati software speciale destinato per pulire il malware . Con l'avvio del computer direttamente dal disco , è possibile evitare che il cavallo di Troia di disattivare la nuova installazione di anti- virus. Assicurarsi che il software dispone di up- to-date le definizioni dei virus ed eseguire una scansione per individuare ed estrarre Trojan.Win32.Agent ! IK . E 'possibile rimuovere le voci di Troia direttamente dal Registro di sistema . Tuttavia, i più piccoli errori possono danneggiare il sistema operativo , quindi questo metodo è consigliato solo per gli utenti di computer esperti. Se si hanno difficoltà a rimuovere il Trojan , prova a contattare il tuo fornitore di anti- virus o il produttore del computer per assistenza .
Prevenzione

Anche se i cavalli di Troia di solito non attirano l'attenzione , caratteristiche sottili indicano le attività sospette . Ad esempio , gli hacker utilizzano le informazioni di contatto raccolte da computer infetti per trovare altre vittime e stabilire la fiducia . E-mail fraudolente possono elencare il nome di qualcuno che conosci , ma avere informazioni sugli indirizzi chiari, caratteri strani o file allegati , con una spiegazione vaga . Fidati del tuo istinto ed evitare messaggi di posta elettronica che non si sentono genuino. Impostare il software anti -virus per mostrare avvisi e richiedere la conferma per un download che può contenere malware. In generale, si dovrebbe evitare di scaricare file da siti discutibili . Prima di accettare qualsiasi freeware, assicurarsi che il sito è affidabile e ha un track record positivo con gli altri utenti. Soprattutto, non spegnere mai il firewall mentre si è su Internet . Ci vuole solo un secondo per un programma maligno di scivolare dentro e iniziare a controllare il vostro sistema .

 

Domanda © www.354353.com