Malgranda Ĉevalo Malware

Trovaj Ĉevalaj Klarigoj kaj Ekzemploj, Pliaj Ligiloj al Anti-Trojan Programoj

Troya estas programo, kiu ŝajnas esti leĝa sed fakte malfavora. Ĉi tio ofte okupas akiri malproksiman kaj sekretan aliron al la sistemo de uzanto.

Ne nur la Trojanoj enhavas malware, sed ili efektive funkcias ĝuste laŭ la malware, signifante, ke vi povus uzi programon, kiu funkcios kiel vi atendus, sed ĝi funkcias en la fono farante nedeziratajn aferojn (pli pri tio sube).

Kontraste kun virusoj , trojanoj ne replikas kaj infektas aliajn dosierojn, nek faras kopiojn de si mem kiel vermoj.

Gravas scii la diferencon inter viruso, vermo kaj Troya. Ĉar viruso infektas leĝajn dosierojn, se la programaro antivirus detektas viruson , tiu dosiero devas esti purigita . Male, se antivirusprogramo detektas vermon aŭ troanon, ne ekzistas legitima dosiero implikita kaj do la ago devus esti forigi la dosieron.

Noto: Trojanoj estas ofte nomataj "Trovaj virusoj" aŭ "Trojan Ĉevalaj virusoj", sed kiel oni diris nur, Trojano ne estas egala al viruso.

Tipoj de troyanoj

Ekzistas pluraj malsamaj tipoj de troyanoj, kiuj povus fari aferojn kiel krei backdoors en la komputilon, por ke la hakisto rajtas aliri la sistemon malproksime, sendu senpagajn tekstojn, se ĝi estas telefonon, kiu havas la Trojnon, uzu la komputilon kiel sklavon en DDos atako , kaj pli.

Iuj komunaj nomoj por ĉi tiuj specoj de trojanoj inkluzivas malproksimajn aliron Trojanojn (RATs), backdoor Trojans (backdoors), IRC-Trojanoj (IRCbots), kaj keylogging Trojans .

Multaj Tropoj ampleksas multoblajn tipojn. Ekzemple, Troya povas instali kaj kosilogger kaj backdoor. IRC-Trojanoj ofte kombinas kun backdoors kaj RATs por krei kolektojn de infektitaj komputiloj konataj kiel botnets.

Tamen, unu afero, verŝajne, ne trovos Troranon faranta estas skuranta vian malfacilan diskon por personaj detaloj. Kutime, tio estus iom da ruzo por Troya. Anstataŭe, ĉi tie estas kie la koresponda funkcio plej ofte eniras - kaptante la ŝlosilvortojn de la uzanto dum ili tajpas kaj sendas la protokolojn al la atakantoj. Kelkaj el ĉi tiuj keyloggers povas esti tre kompleksaj, celanta nur iujn retejojn, ekzemple, kaj kaptante iujn ŝlosilojn rilatigitaj kun tiu aparta sesio.

Faktoj de Troya Ĉevalo

La termino "Troya Ĉevalo" venas de la rakonto de la Troya Milito, kie la grekoj uzis ligna ĉevalo maskita kiel trofeo por eniri la urbon de Troy. Fakte, estis viroj en la atendado por transpreni Troy; nokte ili lasis la reston de la grekaj fortoj tra la pordegoj de la urbo.

Trojanoj estas danĝeraj ĉar ili povas aspekti preskaŭ pri io ajn, kion vi konsiderus normala kaj ne-malica. Jen kelkaj ekzemploj:

Kiel Forigi Trojnojn

Plej multaj antivirusaj programoj kaj sur-postulataj virseksaj skaniloj ankaŭ povas trovi kaj forigi Trojanojn. Ĉiam-kontraŭ antivirusaj iloj kutime povas trovi Trojan la unuan fojon, kiun ĝi provas kuri, sed vi ankaŭ povas fari manlibron por purigi la komputilon de la malware.

Kelkaj programoj bone por postulanta skanado inkluzivas SUPERAntiSpyware kaj Malwarebytes, dum programoj kiel AVG kaj Avast estas idealaj kiam ĝi kaptas la Trojan aŭtomate kaj kiel eble plej rapide.

Certigu, ke vi konservos vian antivirusprogramon ĝisdatigita kun la plej novaj difinoj kaj programaro de la programisto, por ke vi certiĝu, ke novaj Trojanoj kaj aliaj malware povas esti trovitaj kun la programo, kiun vi uzas.

Vidu kiel Prilabori Vian Komputilon por Malware por pli da informoj pri forigo de trojanoj kaj trovi malŝarĝajn ligilojn al pliaj iloj, kiujn vi povas uzi por skani komputilon por malware.