Co jsou trojské koně? Jak se vyhnout útokům trojských koní?

Co jsou trojské koně? Jak se vyhnout útokům trojských koní?

Mnoho lidí si stále mylně myslí, že trojské koně jsou typem viru, ale ve skutečnosti jsou trojské koně a počítačové viry zcela odlišné, od toho, jak fungují, až po způsob, jakým jsou infikovány. Trojské koně však mají také schopnost rychle infikovat a mají stejnou destruktivní schopnost jako viry, napadají všechna data v počítači. S neustálým vývojem technologií se také zvyšuje problém trojských koní, které se skrývají pod mnoha různými maskami, aby poškodily počítače uživatelů. Co je tedy trojan a jak se mu bránit?

1. Co je to trojský kůň?

Trojský kůň (nebo trojský kůň), v první řadě, je škodlivý program pro počítače, maskovaný zdánlivě neškodným krytem, ​​který vytváří důvěru uživatelů, a tím využívá a náhodně infikuje počítač trojskými koňmi. , shromažďuje všechna data od třetích stran, aby sloužila škodlivým účely.

Trojan je v řecké mytologii převzat z trojského koně. Obsah klasického příběhu vypráví o chytrosti Řeků, když v těle obřího dřevěného koně ukryli nespočet válečníků, čímž se nepřítel mylně domníval, že jde o trofej, kterou získali, a subjektivně pomáhali řecké armádě převzít vládu. město. snadné. Je to podobné tomu, jak fungují trojské koně.

Co jsou trojské koně? Jak se vyhnout útokům trojských koní?

2. Jak trojské koně fungují a infikují

Trojské koně se skrývají v mnoha různých formách od písní, softwaru, obrázků, odkazů ke stažení, reklam a vypadají bezpečně a legálně, aby si je uživatelé mohli stáhnout do svých počítačů nebo na ně jen kliknout. Spyware pak rychle pronikne do počítačového systému, počká na signál toho, kdo chce napadnout počítač, a nechá ho ovládat všechna osobní data uživatele.

Na rozdíl od virů, které útočí přímo a jsou snadno detekovány antivirovým softwarem , trojské koně útočí pod jiným programem nebo softwarem, jako je .exe, .com, .scr, .bat nebo .pif. Trojan je běžný software a nešíří se sám o sobě jako virus.

Co jsou trojské koně? Jak se vyhnout útokům trojských koní?

Jaké jsou tedy příznaky napadení počítače trojskými koni?

Některé jednoduché typy trojských koní při invazi do počítačů zanechávají uživatelům některé rozpoznatelné znaky, jako například:

  • Jednotka CD-ROM se automaticky otevírá a zavírá.
  • Podivné znaky na obrazovce počítače.
  • Tapeta počítače se automaticky změní.
  • Dokumenty se automaticky vytisknou.
  • Počítač automaticky změní písma a další nastavení.
  • Chyba počítačové myši , jako je nezobrazení myši, 2 myši zaměněné mezi sebou.
  • Tlačítko Start se nezobrazuje.
  • Okno chatu se zobrazí, aniž byste ho otevřeli.

To je samozřejmě jen několik znaků jednoduchých trojských koní. V dnešní době jsou trojské koně propracovanější, protože nezanechávají žádné známky a přicházejí v mnoha různých formách.

  • Backdoor : Tento typ trojského koně umožní hackerům vzdálený přístup k počítačovému systému oběti.
  • Spyware : Sleduje akce uživatelů za účelem krádeže informací o osobním účtu.
  • Trojan Zombifying: Převezme kontrolu nad počítačem a spustí DDoS útok.
  • Typy stahování trojských koní: Škodlivý software, který pronikl do počítače, bude nadále stahovat a instalovat další škodlivé aplikace.

3. Jak zabránit infekci trojských koní

Existuje mnoho různých způsobů, jak infikovat trojské koně, jako je přístup na nedůvěryhodné webové stránky, prostřednictvím chatovacích aplikací, souborů nebo odkazů připojených k e-mailům a prostřednictvím externích připojených zařízení.

Účinným způsobem, jak se vyhnout trojským koním, je nikdy neotevírat žádné podivné soubory, odkazy nebo software nebo dokonce e-maily z adres, které znáte. Trojské koně se šíří pouze tehdy, když kliknete přímo na obsah obsahující spyware. Nejlepší je nejprve zkontrolovat pomocí antivirových programů nebo ke kontrole použít Virustotal.

K ochraně počítače vždy používejte antivirový software nebo brány firewall. Pravidelně plně aktualizujte záplaty zranitelnosti na počítačích se systémem Windows, abyste zabránili hackerům, aby tyto zranitelnosti využili k napadení vašeho počítače.

Co jsou trojské koně? Jak se vyhnout útokům trojských koní?

Vidět víc:

Doufám, že tento článek je pro vás užitečný!


Nastavte router Linksys se statickou IP adresou

Nastavte router Linksys se statickou IP adresou

Statická IP adresa je pevná IP adresa nakonfigurovaná v nastavení počítače nebo routeru. Někteří poskytovatelé internetových služeb (ISP) vyžadují zadání statické IP adresy na vašem počítači nebo nastavení TCP/IP routeru, abyste se mohli připojit k internetu.

Jak odstranit prohlížeč únosce PublicBoardSearch

Jak odstranit prohlížeč únosce PublicBoardSearch

Podle způsobu infekce patří PublicBoardSearch do kategorie únosců prohlížeče. Jedná se o typ malwaru navržený tak, aby převzal nastavení známého prohlížeče.

Kolekce tapet Apex Legends s vysokým rozlišením pro počítače

Kolekce tapet Apex Legends s vysokým rozlišením pro počítače

Kolekce tapet s vysokým rozlišením pro uživatele počítačů a notebooků s plným rozlišením od Full HD po 4K.

Co je Localhost? Jak se Localhost liší od 127.0.0.1?

Co je Localhost? Jak se Localhost liší od 127.0.0.1?

Unixový systém, také známý jako „loopback“, může sám sobě posílat a přijímat síťovou komunikaci přes virtuální síťové zařízení. Počítač může posílat zprávy sám sobě, což umožňuje komunikaci bez aktivní sítě.

5 důvodů, proč je v pořádku používat bezplatný antivirový software

5 důvodů, proč je v pořádku používat bezplatný antivirový software

Pravděpodobně jste slyšeli rčení, že dostanete to, za co zaplatíte, ale co když dojde na antivirový software? Měli byste si raději koupit softwarové balíčky, než se rozhodnout pro bezplatná řešení ochrany? Možná tomu tak není a zde je důvod!

Jaký je rozdíl mezi antivirovým softwarem pro Windows a Mac?

Jaký je rozdíl mezi antivirovým softwarem pro Windows a Mac?

V dnešním článku Quantrimang shrne oblíbené značky antivirového softwaru na trhu a zjistí, jak se liší mezi Windows PC a macOS.

4 věci, které uživatelé chtějí vidět ve Windows v roce 2021

4 věci, které uživatelé chtějí vidět ve Windows v roce 2021

Není jasné, co Sun Valley přinese kromě změn a vylepšení uživatelského rozhraní nejvyšší úrovně. Zde je tedy to, co uživatelé doufají, že uvidí od velké aktualizace systému Windows 10 Sun Valley, která bude uvedena v příštím roce.

Jak opravit chybu Spustit jako správce nefunguje ve Windows

Jak opravit chybu Spustit jako správce nefunguje ve Windows

Systém Windows poskytuje možnost Spustit jako správce, která uživatelům umožňuje spouštět aplikace a programy s oprávněními správce. Můžete jej také použít k odstraňování problémů s počítačem. Ale co když tato funkce nefunguje a odebere vám práva správce?

Jak opravit chyby při opravě disku v systému Windows

Jak opravit chyby při opravě disku v systému Windows

Chyby související s jednotkou vašeho počítače mohou zabránit správnému spuštění systému a omezit přístup k vašim souborům a aplikacím.

Modular Malware – Nová metoda tajného útoku ke krádeži dat

Modular Malware – Nová metoda tajného útoku ke krádeži dat

Některé varianty malwaru mohou používat různé moduly ke změně toho, jak ovlivňují cílový systém. Co je tedy modulární malware a jak funguje?