? Navigieren und über das Internet kann verlassen Sie anfällig für die Gefahr von Computerviren und anderer Malware. Trojanische Pferde sind besonders berüchtigt Bedrohungen , weil sie Zugriff auf Ihren Computer zu erlangen ohne Ihr Wissen. Trojanische Pferde sind unter der verheerendsten Computer-Bedrohungen über das Internet; Bewusstsein ist der Schlüssel bei der Verhinderung eines Trojaner Angriff . Bedeutung
Der Begriff Trojanisches Pferd kommt aus dem Krieg zwischen den Griechen und den Trojanern , die Soldaten versteckt in einem großen , hölzernen Pferd hatte . Der Überzeugung, dass dieses Pferd ein Friedensangebot war , brachten die Griechen das Pferd in ihre Stadt und die versteckten Trojan Soldaten griffen sie an . Hacker verschleiern die Malware als Trojanisches Pferd bekannt als legitime Software erscheinen . Sobald ein Trojaner infiziert Ihr System , verwenden Hacker es um Remote-Zugriff auf Ihren Computer zu erlangen .
Gemeinsame Channels of Infection
Ein Trojanisches Pferd ist anders als andere Viren in dass sie nicht selbst replizieren . Trojanische Pferde in der Regel verlassen sich auf manuelle User-Installation und-verteilung. Um Ihnen in dem Herunterladen der Software auszutricksen , schaffen die meisten Hacker Trojaner -Software in Form von Hilfsprogrammen ; ein typisches Beispiel für ein Trojanisches Pferd ist gefälschten Anti -Viren-Software . Wenn Sie eine manipulierte Website zu besuchen , ein Pop -up in der Regel angezeigt, dass Malware Ihren Computer infiziert . Das Pop-Up enthält auch einen Link für Sie zu Anti- Viren-Software , das ist wirklich ein Trojaner herunterzuladen. Andere häufige Vertriebskanäle umfassen E-Mail- Anhänge und Peer-to -Peer- Software heruntergeladen
Funktion
Trojanische Pferde haben in der Regel eine von zwei Funktionen : . Stehlen Daten von Ihrem Computer und Fernbedienung Ihres Computers. Nachdem Sie ein Trojanisches Pferd zu installieren, hat ein Hacker direkten Zugriff auf die meisten Dateien auf dem Computer. Diese Methode ist für den Hacker , um wichtige Informationen wie Kreditkartennummern und Passwörter für Websites zu erhalten. Der Hacker kann auch Dateien löschen. Andere Hacker über die infizierten Computer aus der Ferne durchführen bösartige Aktivitäten . Nach Angaben des Amtes für Informatik an der North Carolina State University, können einige Trojanern zwingen Sie Ihren Computer, um eine bösartige Webseite zu hosten oder senden Spam-Mails .
Schutz
wichtig ist zu wissen , wie Sie Ihren Computer vor Trojanischen Pferden zu schützen und um zu vermeiden, sie herunterzuladen . Eine Faustregel ist, niemals ausführbare Dateien zu öffnen , wenn es eine vertrauenswürdige Quelle ist . Seien Sie vorsichtig , wenn Besuch von Websites . Viele Suchmaschinen und Anti -Virus-Software ermöglichen Website Vorschauen für Sie auf der Website vor dem Betreten zu überprüfen. Sie sollten Ihre Anti- Virus-Software und Betriebssystem Sicherheitspatches so oft wie möglich zu aktualisieren. Sie können viele Trojaner bei der Erfassung zu entfernen, indem Sie Ihre Anti- Viren-Software . In Fällen, in denen Ihr Computer über eine extreme Infektion , können Sie brauchen, um vollständig zu formatieren die Festplatte zur Verhinderung weiterer Remote-Zugriff.