Home Hardware Networking Programmazione Software Domanda Sistemi
Conoscenza Informatica >> Domanda >> virus informatici >> .

Come identificare quando un virus trojan prende il controllo della tastiera

--- Trojan o Cavallo di Troia --- virus vengono in molti travestimenti diversi , ma collettivamente sono tra le più pericolose di tutte le minacce informatiche , in grado di prendere il controllo totale del vostro sistema a vostra insaputa. Secondo Microsoft, i cui sistemi operativi sono uno dei bersagli preferiti di molte forme di software dannoso, i vettori più comuni di trasmissione sono allegati di posta elettronica , programmi di messaggistica istantanea , e-mail contenenti immagini , biglietti di auguri e file audio /video divertenti , noto anche come " glurge ". Qualsiasi messaggio che ti dice di trasmetterla a tutti i tuoi amici è particolarmente probabile che sia contagioso , Microsoft avverte. Trojan possono anche essere ritirati dai download di siti infetti , tipicamente quelli che sembrano offrire un servizio gratuito . Istruzioni
Segni e sintomi di attacco Trojan
1

orologio per rallentamenti di funzione della tastiera . Trojan messo un ceppo aggiunto sulla memoria , la connessione Internet del computer e della larghezza di banda . Se si nota un ritardo insolito tra l' volta che si preme un tasto e la comparsa della lettera sullo schermo , soprattutto quando si digita in una casella di ricerca , il tuo computer potrebbe essere infetto .
2

Controllare lo stato della tua protezione antivirus . Gli hacker sono esperti che cercano di rimanere un passo avanti di programmatori anti-malware e talvolta avere successo , il che significa che gli aggiornamenti possono arrivare dopo il danno è stato fatto . Alcuni Trojan eludere il rilevamento e alcuni possono disattivare il software antivirus completamente . Eseguire una scansione diagnostica per vedere se il software antivirus è in funzione .
3

Prova di siti che offrono download di anti-malware . Priorità numero 1 di un cavallo di Troia è la sopravvivenza e , a tal fine , può essere programmato per bloccare l'accesso del computer a siti che distribuiscono --- o anche fornire informazioni sul software --- progettato per pulire fuori. Se l'accesso a tali siti è continuamente bloccato , è un forte segno di difficoltà .
4

Attenzione alle insolite pop-up , messaggi di errore e le icone . Lampeggiante "avvisi" sostenendo che il sistema è stato infettato da trojan e altri malware potrebbe consigliare l'urgente necessità di scaricare un aggiornamento di protezione immediatamente . Allarmi falsi , spesso camuffati da messaggi dal vostro sistema operativo --- soprattutto se si utilizza Windows --- sono chiamati " Killers software di rilevamento , " lo scopo di distruggere tutto ciò che potrebbe distruggere il Trojan . Un avvertimento autentico che il download di questo tipo di file può danneggiare il computer dovrebbe apparire nella parte inferiore dello schermo. Se è così , fai clic su "disfarsi ". Eventuali nuove icone che compaiono improvvisamente sul desktop dovrebbero essere considerati sospetti .
5 infezioni Troia Trattare

emergenze tecniche. Una volta che questi virus hanno infettato il sistema , tutti i dati , inclusi i file di documenti ed e-mail , possono essere accessibili agli attaccanti . Ogni battitura sulla tastiera può essere monitorato , comprese le password di conti bancari e siti riservati . Se tutta la tua protezione anti-malware è stato disattivato dal virus , potrebbe essere necessario i servizi di un professionista per fregare l'infezione dal vostro computer .

 

Domanda © www.354353.com