Trojaner sind bösartige Programme, die heimlich auf Ihrem Computer vorgibt, legitime Programme installieren. Sie kommen in vielen Sorten und mit unterschiedlichen Zwecken . Sobald sie ausgeführt worden sind , können sie schwer beschädigen eines Computers funktioniert Prozess oder persönliche Daten zu stehlen . Wegen ihrer diskreten Operationen , sie sind gefährlich und sollten entfernt werden, bevor sie Ihre Berechnung System beschädigen werden. Destruktive Trojaner
Wie der Name schon sagt, sind destruktive Trojaner entwickelt, um Ihren Computer zu zerstören. Sie heimlich auf Ihrem Computer zu installieren durch infizierte E-Mails und Dateien vor bösartigen Webseiten ( Warez und Torrent-Sites , zum Beispiel) heruntergeladen und ihren Weg zu Systemordner und die Registry . Sobald sie installiert haben , löschen Sie sie Setup-Dateien und Ordner von Programmen verwendet . Als Ergebnis Programme beginnen, einfrieren oder abstürzen . Sie verändern auch Komponenten in der Registry und löschen wichtige Systemdateien , die schließlich dazu führen, dass Computer in den häufigen Fehler ( Blue Screen of Death ) laufen oder abstürzen vollständig .
Remote Access Trojans
Fernzugriff Trojaner sind eine Gruppe von gefährlichen Trojanern , deren Hauptzweck ist die Kontrolle . Hacker heimlich installieren Sie auf einem Computer , um ihnen mit dem infizierten System zuzugreifen. Sobald sie installiert worden sind , verwendet ein Hacker einen Remote-Computer nicht nur überwachen Sie Ihre Computer-Aktivitäten , sondern auch Einstellungen vornehmen in den Task-Manager , Inbetriebnahme Funktionen und Systemkomponenten. Fernzugriff Trojaner sind in der Regel durch infizierte Wild-und Programm-Downloads installiert . Sie haben auch die Möglichkeit, Hintertür-Ports öffnen, um weitere schädliche Dateien installieren.
Beim Senden von Daten Trojaner
Daten sendet Trojaner sind extrem gefährlich vor allem in der heutigen Alter, wenn Identitätsdiebstahl hat sich zu einem ernsthaften Problem. Im Gegensatz zu anderen Trojanern, ist ihre wichtigste Agenda , um persönliche Informationen wie Kreditkartennummern, Log-Dateien , Passwörter und E-Mail -Adressen zu stehlen. Sobald sie Ihren Computer infiziert , installieren Sie sie Keylogger , die Tastatureingaben aufzeichnen jedes Mal, wenn Sie in Passwörtern und Kreditkarten-Informationen über das Internet geben . Die gesammelten Informationen werden an den Host-Server , wo sie entschlüsselt , um herauszufinden, Passwörter und Kreditkarten-Informationen gesendet werden. Wie andere Trojaner, sie heimlich auf Ihrem Computer installieren und sind gefährlich, wenn sie nicht behandelt werden .
Proxy Trojaner
Proxy Trojaner sind ähnlich den Remote-Zugriff , weil Trojaner sie geben einem Angreifer die Kontrolle über Ihren Computer . Der einzige Unterschied ist, dass Proxy- Trojaner ein Angreifer bösartige Aktivitäten auf anderen Computern ausführen und machen es den Anschein, dass Sie (der Computer-Besitzer ) für die Anschläge verantwortlich waren zu ermöglichen. Zum Beispiel kann ein Angreifer einen Proxy Trojaner , um bösartige Dateien auf eine andere Person den Computer oder das Netzwerk , ohne dass es auf ihn zurück installieren, da macht er es so aussehen wie Ihr Computer hat es getan. Das macht sie extrem gefährlich, weil sie verwendet werden, um Sie für Aktivitäten, die Sie nicht ausführen wollte umrahmen werden.
Lösung
Run häufigen Viren -Scans , um bösartige Trojaner -Dateien zu entfernen . Betrachten Sie eine kostenlose Antivirus -Programm wie AVG Free (siehe Ressourcen ), wenn Sie nicht über eine Antivirus -Programm. Immer klarer Browser-History und Cache , um persönliche Daten nicht in die falschen Hände geraten . Herunterladen , installieren und starten Sie eine kostenlose Anti-Malware- Programm wie Malwarebytes ' Anti- Malware (siehe Ressourcen) zu erkennen und zu entfernen Trojaner Dateien ( Rogue Anti-Spyware -Programme , zum Beispiel) , die die Registry und System-Ordner zu infiltrieren. Laden Sie keine Dateien von bösartigen Websites , die heimlich bündeln Trojaner mit Downloads.