Virusul troian ce face. Ce este un cal troian. Și cum să-l eliminați manual. Vezi ce este „troian” în alte dicționare

Noaptea, au coborât de pe Cal și au deschis porțile principalelor forțe ale armatei antitroiene. Majoritatea troienilor funcționează într-un mod similar - se deghizează în programe inofensive sau utile pentru ca utilizatorul să le ruleze pe computerul lor. Se crede că acest termen a fost folosit pentru prima dată în contextul securității computerelor în raportul său „Studiu de planificare a tehnologiei securității computerelor” de Daniel Edwards, un angajat al NSA.

Troienii sunt cel mai simplu tip de malware, a cărui complexitate depinde numai de complexitatea sarcinii adevărate și de mijloacele de deghizare. Cei mai primitivi „troieni” (de exemplu, ștergerea conținutului discului la pornire) pot avea un cod sursă de mai multe rânduri.

Exemple de troieni: Back Orifice , Pinch , TDL-4 , Trojan.Winlock .

Răspândirea

Caii troieni sunt distribuiți de oameni, atât prin descărcarea directă în sistemele informatice de către persoane rău intenționate, cât și prin determinarea utilizatorilor să-i descarce și/sau să le ruleze pe sistemele lor.

Pentru a realiza aceasta din urmă, troienii sunt plasați de atacatori pe resurse deschise sau indexate (servere de fișiere și sisteme de partajare a fișierelor), medii de stocare, sunt trimise prin intermediul serviciilor de mesagerie (de exemplu, e-mail), intră în computer prin lacune de securitate sau sunt descărcat de către utilizator însuși de la adresele primite într-unul din următoarele moduri.

Uneori, utilizarea troienilor este doar o parte a unui atac planificat în mai multe etape asupra anumitor computere, rețele sau resurse (inclusiv altele).

Deghizare

Un cal troian poate imita numele și pictograma unui program, componentă sau fișier de date existent, inexistent sau pur și simplu atractiv (cum ar fi o imagine), fie pentru a fi rulat de utilizator, fie pentru a-i masca prezența în sistem.

Un program troian poate imita într-o oarecare măsură sau chiar poate îndeplini pe deplin sarcina în care este deghizat (în acest din urmă caz, codul rău intenționat este încorporat de către un atacator într-un program existent).

Metode de îndepărtare

În general, troienii sunt detectați și eliminați de software-ul antivirus și antispyware în același mod ca și alte programe malware.

Troienii sunt mai greu de detectat prin metodele contextuale ale antivirusurilor (bazate pe căutarea unor programe cunoscute), deoarece distribuția lor este mai bine controlată, iar copiile programelor ajung la specialiștii industriei antivirus cu o întârziere mai mare decât malware-ul distribuit spontan. Cu toate acestea, metodele euristice (căutare algoritmi) și proactive (urmărire) sunt la fel de eficiente pentru ei.

Vezi si

Note

Legături

  • Definiție troian Kaspersky Lab

Fundația Wikimedia. 2010 .

Vedeți ce este „Trojan” în alte dicționare:

    Acest termen are alte semnificații, vezi Zeus (sensuri). ZeuS (sau ZBot) este un troian care a apărut în 2007 și este conceput să fure parole din sistemele de plată și apoi să fure bani. Daune ...... Wikipedia

    - (în jargonul serviciilor antivirus „malware”, malware englezesc, software rău intenționat „software rău intenționat”) orice software conceput pentru a obține acces neautorizat la calculatoare ... ... Wikipedia

    - (antivirus) orice program pentru detectarea virușilor informatici, precum și a programelor nedorite (considerate rău intenționate) în general și pentru restaurarea fișierelor infectate (modificate) de astfel de programe, precum și pentru prevenirea... ... Wikipedia Wikipedia

    Argoul informatic este un tip de argo folosit atât de un grup profesionist de profesioniști IT, cât și de alți utilizatori de computere. Istorie Apariția termenilor Creștere rapidă din a doua jumătate a secolului al XX-lea a tehnologiei computerelor și, în ... ... Wikipedia

    Argoul informatic este un tip de argo folosit atât de un grup profesionist de profesioniști IT, cât și de alți utilizatori de computere. Istorie Apariția termenilor Creștere rapidă din a doua jumătate a secolului al XX-lea a tehnologiei computerelor și, în ... ... Wikipedia

Dacă lucrați în mod regulat pe computer, atunci este posibil să fiți conștient de virusul calului troian în sine și de efectul acestuia asupra computerului dumneavoastră. Acesta este un virus care se atașează la anumite fișiere și programe care pot fi descărcate de pe Internet. Crezi că instalezi un software util, dar de fapt acest virus face exact opusul, creând astfel multe probleme computerului tău. Caracteristica principală a acestui virus este că, de îndată ce ajunge pe computer, începe să distrugă fișierele în secret.

Caracteristicile calului troian

Principala diferență față de un virus informatic este că un cal troian nu este conceput special pentru a se răspândi. Acest virus este capabil să fure informații de la utilizator și să dăuneze fișierelor de sistem ale computerului. Pentru a combate acest troian insidios, puteți instala software-ul antivirus adecvat pentru sistemul dumneavoastră. Cu toate acestea, Anti-Virusul nu este întotdeauna eficient împotriva unui cal troian, așa că în acest caz există o singură cale de a scăpa de această problemă - trebuie să eliminați manual troianul.

Pași pentru a elimina manual un troian pe care ar trebui să îi urmați

Există câțiva pași simpli pe care îi puteți urma pentru a elimina manual troianul. Ei includ:

  • Identificați troianul: după ce ați găsit un fișier infectat, trebuie doar să-l ștergeți. De obicei, sistemul dumneavoastră vă va da erori DLL care sunt asociate cu un atac troian. Puteți copia textul erorii și puteți afla despre fișierul exe infectat de pe Internet.
  • Utilizați funcția de restaurare a sistemului: Dacă uitați acest pas, va fi mai ușor să restaurați fișierele care au fost șterse din greșeală.
  • Reporniți computerul: după repornire, apăsați tasta F8 și alegeți Safe Mode pentru a porni computerul.
  • Porniți, apoi Adăugați sau eliminați programe: veți găsi acest lucru în panoul de control și apoi eliminați programele afectate de calul troian.
  • Eliminarea programelor infectate: Pentru a elimina toate fișierele de program, trebuie să le eliminați din folderul Windows System.

După ce ați făcut următorii pași, ar trebui să reporniți sistemul în mod normal.

Alte modalități de a elimina manual virusul

  • Afișează folderele ascunse dintr-un folder
  • Apoi reporniți sistemul în modul sigur
  • Apoi, trebuie să opriți procesele asociate cu troianul
  • Cu toate acestea, pentru a finaliza acești pași, trebuie să editați registrul de sistem.

PUNCTE IMPORTANTE: Pentru a muta fișierele infectate din registry, trebuie să găsiți fișierul în folderul potrivit. Apoi, când găsiți folderul, trebuie să eliminați fișierele DLL și exe legate de Troian și apoi, în cele din urmă, să ștergeți valoarea în sine. Ar trebui să verificați și încărcarea automată
și găsiți ce programe sunt încărcate automat când sistemul pornește. Această metodă este potrivită pentru cei care au anumite cunoștințe despre editarea registrului.

În caz contrar, va trebui să utilizați modern

Astăzi, pe World Wide Web puteți găsi atât de multe recife subacvatice sub formă de viruși, încât nu le puteți număra. Desigur, toate amenințările sunt clasificate în funcție de metoda de pătrundere în sistem, prejudiciul făcut și metodele de eliminare. Din păcate, unul dintre cele mai periculoase este virusul troian (sau troianul). Care este această amenințare, vom încerca să luăm în considerare. În cele din urmă, ne vom da seama și cum să scoatem în siguranță acest gunoi de pe un computer sau dispozitiv mobil.

„Troian” - ce este?

Virușii troieni sunt de tip autocopier cu propriile coduri executabile sau încorporați în alte aplicații care reprezintă o amenințare destul de serioasă pentru orice computer sau sistem mobil.

În cea mai mare parte, sistemele Windows și Android sunt cele mai afectate. Până de curând, se credea că astfel de viruși nu au niciun efect asupra sistemelor de operare asemănătoare UNIX. Cu toate acestea, în urmă cu doar câteva săptămâni, gadgeturile mobile ale Apple au fost atacate și de un virus. Se crede că troianul este amenințarea. Ce este acest virus, vom vedea acum.

analogie cu istoria

Comparația cu evenimentele istorice nu este întâmplătoare. Și înainte să ne dăm seama, să ne întoarcem la lucrarea nemuritoare a „Iliadei” lui Homer, care descrie capturarea recalcitrantei Troie. După cum știți, era imposibil să intrați în oraș în mod obișnuit sau să îl luați cu asalt, prin urmare s-a decis să se ofere locuitorilor un cal uriaș în semn de împăcare.

După cum s-a dovedit, în ea erau soldați, care au deschis porțile orașului, după care Troia a căzut. Programul troian se comportă în același mod. Cel mai trist lucru este că astfel de viruși nu se răspândesc spontan, ca și alte amenințări, ci intenționat.

Cum intră amenințarea în sistem

Cel mai obișnuit mod care este folosit pentru a pătrunde într-un computer sau un sistem mobil este de a se deghiza ca un fel de program ușor de utilizat sau chiar standard. În unele cazuri, un virus poate încorpora propriile coduri în aplicațiile existente (cel mai adesea acestea sunt servicii de sistem sau programe de utilizator).

În cele din urmă, codurile rău intenționate se pot infiltra în computere și rețele sub formă de grafică sau chiar documente HTML, fie ca atașamente la e-mail, fie copiate de pe suporturi amovibile.

Cu toate acestea, dacă codul este încorporat într-o aplicație standard, acesta își poate îndeplini parțial funcțiile, în timp ce virusul însuși este activat la pornirea serviciului corespunzător. Mai rău, când serviciul este în încărcare automată și începe cu sistemul.

Consecințele expunerii

În ceea ce privește impactul virusului, acesta poate cauza parțial defecțiuni ale sistemului sau întreruperea accesului la Internet. Dar acesta nu este scopul lui principal. Sarcina principală a troianului este să fure date confidențiale în scopul utilizării acestora de către terți.

Aici veți găsi coduri pin pentru cardurile bancare, autentificări cu parole pentru accesarea anumitor resurse de internet, precum și date de înregistrare de stat (numere și numere personale de identificare etc.), în general, tot ceea ce nu este supus dezvăluirii, conform avizului. al proprietarului computerului sau dispozitivului mobil (desigur, cu condiția ca astfel de date să fie stocate acolo).

Din păcate, atunci când astfel de informații sunt furate, este imposibil de prezis cum vor fi folosite în viitor. Pe de altă parte, nu ar trebui să fii surprins dacă într-o zi te sună de la vreo bancă și îți spun că ai o datorie la împrumut, sau dacă toți banii îți dispar de pe cardul bancar. Și asta sunt doar florile.

pe Windows

Acum să trecem la cel mai important lucru: cum să o faci nu este atât de ușor pe cât cred unii utilizatori naivi. Desigur, în unele cazuri, puteți găsi și neutraliza corpul virusului, dar deoarece, așa cum am menționat mai sus, este capabil să-și creeze propriile copii, și nu doar una sau două, găsirea și eliminarea acestora poate fi o adevărată durere de cap. . În același timp, nici firewall-ul și nici protecția antivirus standard, dacă virusul a fost deja trecut și infiltrat în sistem, nu va ajuta.

În acest caz, se recomandă eliminarea troianului cu ajutorul utilităților antivirus portabile, iar în cazul unei confiscări de memorie RAM, cu programe speciale care sunt încărcate înainte de a porni sistemul de operare de pe un suport optic (disc) sau USB. dispozitiv.

Printre aplicațiile portabile, este de remarcat produse precum Dr. Web Cure It și Kaspersky Virus Removal Tool. Dintre programele de disc, Kaspersky Rescue Disc este cel mai funcțional. Este de la sine înțeles că utilizarea lor nu este o dogmă. Astăzi, un astfel de software poate fi găsit oriunde.

Cum să eliminați un troian de pe Android

În ceea ce privește sistemele Android, lucrurile nu sunt atât de simple. Aplicațiile portabile pentru ei nu sunt create. În principiu, opțional, puteți încerca să conectați dispozitivul la un computer și să scanați memoria internă și externă cu un utilitar de computer. Dar dacă te uiți la cealaltă parte a monedei, unde este garanția că virusul nu va pătrunde în computer atunci când este conectat?

Într-o astfel de situație, problema modului de eliminare a unui troian de pe Android este rezolvată prin instalarea software-ului corespunzător, de exemplu, de pe Google Market. Bineînțeles, există atât de multe lucruri aici încât te pierzi în a ghici ce să alegi.

Dar cei mai mulți experți și specialiști în domeniul protecției datelor sunt înclinați să creadă că aplicația 360 ​​Security este cea mai bună, care nu numai că poate detecta amenințări de aproape toate tipurile cunoscute, dar și să ofere protecție completă pentru un dispozitiv mobil în viitor. . Este de la sine înțeles că se va bloca constant în RAM, creând o încărcare suplimentară, dar, vedeți, securitatea este și mai importantă.

La ce altceva merită să fii atent

Așa că ne-am dat seama de subiectul „Trojan – ce este acest tip de virus?”. Separat, aș dori să atrag atenția utilizatorilor tuturor sistemelor, fără excepție, asupra altor câteva puncte. În primul rând, înainte de a deschide atașamentele de e-mail, scanează-le întotdeauna cu un antivirus. Când instalați programe, citiți cu atenție sugestiile pentru instalarea de componente suplimentare, cum ar fi suplimente sau panouri de browser (virusul poate fi deghizat și acolo). Nu vizitați site-uri suspecte dacă vedeți un avertisment de sistem antivirus. Nu utilizați cele mai simple antivirusuri gratuite (este mai bine să instalați același pachet Eset Smart Security și să activați folosind chei gratuite la fiecare 30 de zile). În cele din urmă, stocați parolele, codurile PIN, numerele cardurilor bancare și, în general, totul în formă criptată exclusiv pe suporturi amovibile. Doar în acest caz se poate fi cel puțin parțial sigur că nu vor fi furate sau, chiar mai rău, folosite în scopuri rău intenționate.

Cât de sigur crezi că este navigarea pe internet pentru informațiile tale personale? La urma urmei, cu cât o persoană își transferă mai mult activitățile zilnice, fie că este vorba de comunicare, muncă, studiu sau divertisment în spațiul virtual, cu atât mai multe informații personale trebuie să ai încredere în Internet. Iar de asta depinde starea personală financiară sau psihică. În acest articol, voi aborda un factor atât de periculos de pe Internet asociat cu furtul de identitate, cum ar fi troienii sau, pur și simplu vorbind, troienii.

Scopul acestor mici monștri de rețea este să pătrundă în liniște în sistemul utilizatorului și să-i monitorizeze acțiunile sau să scaneze fișierele computerului pentru date despre parolele la diferite servicii, precum și să fure informații despre cardurile de credit și portofelele electronice. Există și astfel de troieni care oferă proprietarilor lor control deplin asupra mașinii infectate, ceea ce le permite să acționeze aproape imperceptibil în rețea în numele utilizatorului însuși. De exemplu, puteți efectua diverse operațiuni financiare pentru a retrage și transfera bani din conturile deținute de utilizator. Să aruncăm o privire mai atentă la ce sunt troienii și cum vă puteți proteja de ei.

Două tipuri principale de troieni

Acest tip de troieni se prezintă ca aplicații obișnuite client-server. Serverul, partea de control a programului rău intenționat este injectată în computerul victimei. Un astfel de modul, de obicei de dimensiuni reduse, deschide un port de rețea pe sistemul utilizatorului pentru acces gratuit la un hacker. Astfel, apare un anumit pasaj prin care, ulterior, atacatorul, fără dificultăți inutile, va intra în sistemul utilizatorului. Dar hackerul mai trebuie să învețe despre descoperirea acestei lacune. Pentru a face acest lucru, el lansează de obicei un program de scanare care va suna un anumit număr de adrese de rețea și va raporta acelea în care intrarea în sistem va fi posibilă ca urmare a unei infecții cu troian de succes (adică porturi deschise de troian în sistem va fi găsit). De asemenea, este posibil ca, dacă sunt introduși cu succes, troienii înșiși să informeze gazda despre computerul infectat și adresa acestuia pe Internet. Cu toate acestea, în acest caz, crește și riscul de a detecta un troian.

În orice caz, este suficient ca un atacator să ruleze a doua parte a programului, numită client, care se va conecta la programul server de pe computerul victimei și va transfera controlul sistemului direct în mâinile hackerului. Aici, în funcție de funcționalitatea programului troian, în sistemul utilizatorului va fi posibil să facă tot ce își poate permite el însuși.

Un tip la fel de periculos de spyware troian se numește mailers. Ele diferă de ușile din spate printr-o mai mare independență și secret. Mailerii nu deschid lacune în sistem, ei înșiși colectează informații despre datele de care este interesat proprietarul lor, de exemplu, despre diverse parole. Aceste tipuri de troieni vă pot scana sistemul în tăcere și în mod incremental, căutând informațiile de care au nevoie sau pot pur și simplu să urmărească toate acțiunile utilizatorului, cum ar fi apăsările de pe tastatură în anumite momente.

La sfârșitul colectării datelor, toate informațiile vor fi trimise către o resursă din rețeaua deținută de hacker. De obicei, e-mailul vechi bun servește ca o astfel de resursă, de unde și numele acestui tip de troieni - mailers, de la cuvântul mail sau mail, care înseamnă mail.

Cum se infiltrează troienii în computerul unui utilizator

Una dintre cele mai eficiente tehnici de astăzi este injectarea de cod rău intenționat în produse software rare sau scumpe și prezentarea acestora utilizatorului ca un cadou de descărcare gratuită. Cel mai adesea, hackerilor le place să-și ascundă virușii în acele resurse de informații, accesul liber la care este de obicei limitat dintr-un motiv sau altul. Acest lucru este valabil și pentru site-urile web cu cataloage de programe gratuite, care sunt de obicei foarte scumpe pe rafturi. Nu este nevoie să încercați să căutați acces gratuit la acele produse care sunt distribuite oficial doar în scopuri comerciale. Oferind descărcări gratuite ale unor astfel de produse, escrocii ademenesc mulți iubitori creduli de brânză gratuită în rețelele lor.

Trebuie să spun că poți prinde un troian pe net chiar și atunci când ești complet inactiv pe Internet. Doar faptul că în acest moment sistemul dumneavoastră are o conexiune activă la Internet este suficient. Codul rău intenționat în sine își poate găsi drumul către sistemul utilizatorului ghinionist prin așa-numitele găuri pe care le poate găsi în el. În acest caz, găurile pot fi considerate erori în sistemul de operare și produsele software care rulează în acesta, datorită cărora un hacker poate lansa în mod independent un Torjan sau orice alt program rău intenționat pentru a infecta sistemul. Dar aceasta este deja o întrebare după ce reguli te vei ghida atunci când construiești informații și protecția tehnică a datelor tale.

Cum să te protejezi de troieni

Mă grăbesc să vă informez că nu totul este atât de sumbru pe cât ar părea la prima vedere. Urmând regulile de bază de securitate atunci când vă conectați la rețea și navigați pe internet, puteți reduce foarte mult riscul de infecție a sistemului dumneavoastră. Nu există niciun motiv pentru care atacatorii să vâneze în mod intenționat datele tale secrete, ei au suficient de acei utilizatori care, prin nesocotirea lor pentru securitatea informațiilor, cad în capcanele lor. Iată o listă de recomandări de securitate a informațiilor care ar trebui să ghideze pe oricine interacționează cu Internetul sau cu alte rețele și dorește să își protejeze datele și sistemul de troieni și alte programe malware.

1. Instalați și actualizați periodic antivirusul.

Acum aproape toate antivirusurile acceptă actualizări zilnice în modul automat, în timp ce alții își pot actualiza modulele software atunci când sunt lansate versiuni noi. După instalare, asigurați-vă că verificați setările pentru actualizări automate. Nimic nu ar trebui să interfereze cu programul atunci când descărcați baze de date actualizate de viruși din rețea. O dată pe săptămână, este recomandabil să efectuați o scanare completă a întregului sistem pentru viruși. Antivirusurile comerciale bune au mare succes în a face față oricăror troieni.

2. Păstrați firewall-ul mereu activat.

Desigur, firewall-ul standard Windows este mai bun decât nimic, dar în mod ideal recomand să instalați un firewall terță parte, cu funcția de a vă anunța despre încercările unui anumit program de a trimite date prin Internet.

3. Actualizați sistemul de operare.

Modulele învechite ale sistemului de operare sunt informații despre toate tipurile de viruși, inclusiv troieni. Dezvoltatorii de sisteme de operare își îmbunătățesc în mod constant protecția și își actualizează modulele pentru a oferi o protecție mai bună împotriva infecțiilor în rețea. Va fi mult mai sigur dacă sistemul dvs. de operare este setat să se actualizeze automat. Dacă dintr-un motiv oarecare nu puteți utiliza o versiune cu licență comercială a sistemului de operare și trebuie să lucrați sub o copie ilegală a acesteia, vă puneți în pericol, din cauza faptului că un astfel de sistem nu poate fi actualizat calitativ. În acest caz, vă recomand să învățați elementele de bază ale lucrului în orice sistem gratuit asemănător Linux și să treceți la el.

4. Actualizați-vă software-ul cu versiuni noi.

Acest lucru este valabil mai ales pentru programele care, într-un fel sau altul, interacționează cu Internetul. În primul rând, descarcă browsere, programe de e-mail, straturi de jos și motoare pentru redarea videoclipurilor Flash. În majoritatea cazurilor, toate aceste programe sunt configurate pentru a anunța automat utilizatorul despre apariția unor versiuni noi, iar unele pot face astfel de actualizări pe cont propriu în modul stealth. Dar rețineți că ofertele de actualizări de software pe care le puteți vedea pe diverse site-uri nu trebuie deloc acceptate. Faptul este că astfel de mesaje de actualizare pot fi falsificate cu ușurință pe o resursă web piratată. Este posibil ca un utilizator fără experiență în astfel de chestiuni să nu observe falsificarea și să lanseze virusul atașat acestuia împreună cu actualizarea. Cu toate acestea, ar fi complet stupid să refuzi actualizările, așa că dacă nu ești sigur de sursa care oferă noua versiune, este mai bine să mergi pe site-ul oficial al programului dorit și să descarci actualizarea de acolo.

5. Folosiți numai software din surse de încredere.

Acestea sunt site-urile web oficiale ale dezvoltatorilor sau portaluri de software mari, bine stabilite. Înainte de a lansa un nou program, asigurați-vă că îl scanați cu un antivirus. Mi-am spus deja părerea despre programele piratate mai sus.

6. Nu accesați niciodată site-uri web îndoielnice.

Acest lucru este valabil mai ales pentru site-urile ale căror linkuri promit oferte tentante precum „Divertisment gratuit pentru adulți”, „programe comerciale gratuite”, „nu ați văzut niciodată așa ceva” și altele asemenea. Dacă vrei să navighezi pe internet fără scop, folosește link-uri din directoare mari de internet sau poți folosi cel de încredere al meu.

7. Adresele site-urilor unde este stocat contul tău cu informații valoroase este mai bine introduceți manual.

Având în vedere utilizarea pe scară largă a metodelor de phishing de furt de informații, utilizatorul riscă să facă clic pe un link pentru a merge la o copie exactă a unui site fals și a-și transfera parola atacatorilor. Cu un atac de phishing bine executat, utilizatorul nici măcar nu va ști despre el. Antrenează-ți memoria și folosește metoda manuală de introducere a celor mai importante adrese în bara de adrese a browserului tău.

8. Nu utilizați aceleași parole pentru servicii diferite.

În mod ideal, recomand schimbarea periodică a parolelor pentru resursele de Internet care sunt deosebit de importante pentru dvs. Când vă înregistrați pentru un serviciu nou care vă solicită să specificați o adresă de e-mail, nu utilizați niciodată o parolă similară cu parola din contul de e-mail specificat, dacă este cel puțin ceva drag. Dacă s-au acumulat multe parole, puteți utiliza programe specializate de stocare a parolelor sau le puteți nota într-un caiet separat de hârtie.

9. Nu lucrați sub un cont administrativ în sistemul de operare.

Rețineți că, odată ce un troian intră în sistemul dvs., acesta poate face doar ceea ce este permis de regulile contului curent. Dacă contul de administrator este activ în acest moment, codul virusului va putea intercepta toate resursele disponibile în sistem pentru a funcționa cât mai eficient și a se ascunde de antivirusuri. Desigur, contul administrativ trebuie să aibă o parolă puternică.

Acestea sunt de fapt toate reguli destul de simple, după care este puțin probabil să întâlniți un astfel de fenomen pe Internet precum troienii. Pentru acei utilizatori care suspectează prezența virușilor în sistemul lor, inclusiv troieni, vă sugerez să citiți articolul,

Buna seara prieteni. Am scris recent un articol „”. În acest articol, vom arunca o privire mai atentă asupra unuia dintre acești viruși, și anume virusul troian.

Era computerelor se dezvoltă foarte rapid, se dezvoltă diverse tehnologii care fac viața mai ușoară unei persoane. Din ce în ce mai mult facem plăți nu în numerar, ci cu un card de plastic sau cu un portofel electronic. Desigur, astfel de portofele și carduri au propriile lor coduri PIN și parole.

Și imaginați-vă doar un caz, mergeți la un supermarket, faceți cumpărături acolo pentru o sumă decentă, mergeți la casă pentru a plăti, introduceți cardul de plastic și nu există fonduri pe el. Ce s-a întâmplat? Și virusul troian este de vină!

Deci, ce sunt virușii troieni, ce sunt aceștia? Pe scurt, pot spune că un virus troian este un program rău intenționat care preferă să se deghizeze în oricare dintre programele existente. Descărcați un astfel de program și computerul se infectează. Destul de des, virușii troieni constau doar din câteva rânduri.

Cum și-a primit numele virusului troian?

Cred că știți că virusul troian poartă numele celebrului cal din celebra poezie a lui Homer „Troia”. Unde grecii, pentru a lua acest oraș magnific, au dat dovadă de viclenie și au creat un cal gigantic din lemn. Acest cal a adăpostit un detașament de greci condus de Ulise.

Dimineața, troienii s-au sculat, au văzut un cal uriaș, au hotărât că zeița le-a dat și cu mare greutate l-au târât în ​​orașul lor. Astfel, semnând verdictul la oraș. Noaptea, atenienii au coborât de pe cal, au ucis paznicii și au deschis porțile. Astfel, soarta orașului a fost pecetluită.

Cum sunt introduși virușii troieni într-un computer

Situația este similară cu virusul troian. Ele intră pe computer doar când le introduci singur. Adică nu pot efectua un atac DOSS pe computerul sau site-ul dvs. web, unde antivirusul va trebui să reziste activ. După cum am menționat deja, se prefac a fi diverse programe, poate chiar un antivirus. Și ceea ce este cel mai interesant, astfel de programe se pot comporta chiar ca originalele și își pot îndeplini funcțiile directe până când își arată esența virală la un anumit moment.

Descărcați un antivirus similar, din acest antivirus este aterizat o aterizare de diverși dăunători, iar computerul va cădea în puterea unui troian.