Für den Anfänger PC-Benutzer ( ! Oder sogar ein erfahrener eins) , Aufdeckung und Vermeidung aller möglichen Angriffen auf Ihrem Computer scheint fast unmöglich. Solange Ihr Gerät mit dem Internet verbunden ist, gibt es immer die Möglichkeit des Contracting einige Online- Bedrohung , ob es ein Wurm , Virus oder Trojaner ist . Lesen Sie weiter und erfahren Sie mehr über Trojaner -Angriffe , Schutz vor ihnen und was zu tun ist , wenn Ihr Computer infiziert ist. Trojan Horse History
Studierende der Geschichte haben ein gewisses Verständnis für die Mechanik hinter einem Trojaner Angriff . Das Trojanische Pferd war ein großer, ausgehöhlter Holzskulptur als ein Geschenk an die Stadt Troja durch die Griechen gegeben . Im Inneren jedoch wurden die Mitglieder der griechischen Armee versteckt , und wenn das Pferd innerhalb der Stadttore gebracht wurde, inszeniert sie einen Angriff auf ihre Feinde zu besiegen und die Stadt einzunehmen . Bei der Berechnung Begriffe , bezieht sich ein Trojanisches Pferd , um ein bösartiges Programm, getarnt als etwas harmlos, wie eine Musik-oder Videodatei angezeigt.
Trojan Horse Angriff
Trojan Pferd Angriff entwickelt, um eine beliebige Anzahl von Zielen zu erreichen sein , aber in der Regel die Absicht ist entweder pekuniären Gewinn oder verbreiten Chaos. Zum Beispiel , nach dem Holen Sie die infizierte Datei auf Ihrer Festplatte , kann der Trojaner finden und schicken Sie Ihre Bank Informationen an die Entwickler . Oder es könnte nur versinken Ihrem Computer mit unnötigen Dateien , verlangsamt das System zum Stillstand und schließlich zu einem Absturz . Die einzige Grenze , was ein Trojanisches Pferd Angriff erreichen können , hängt von den Grenzen der Entwickler die Fantasie und Talent.
Schutz gegen Angriffe
Ständige Wachsamkeit ist der Name des Spiels hier . Um einen Trojaner Angriff am Erfolg zu hindern , müssen Sie nie das Herunterladen von Inhalten , wenn Sie vollkommen vertrauen sowohl die Quelle der Datei und die Datei selbst . Ein Trojanisches Pferd kann als jede Art von Datei getarnt werden , aber es muss ausführen , um Schäden an Ihrem Computer verursachen . Zu diesem Zweck wird die endgültige Ausdehnung eines Trojan -Datei etwas wie . Exe, . Vbs , . Com, oder . Fledermaus zu sein . Überprüfen Sie immer die Dateiendung vor dem Öffnen einer Datei , und öffnen Sie niemals Dateien oder Links klicken zufällig blind .
Entfernen eines Trojan Horse
Der einzige Weg zu 100 Prozent garantieren , dass Ihr Computer nicht mehr infiziert ist eine vollständige Formatierung der Festplatte und einem sauberen System Installation durchzuführen . Dies ist eine lästige Prozess , aber es könnte genau das , was erforderlich ist , um (1) die Trojaner zu entfernen und (2) Sie überzeugen , vorsichtiger zu sein in der Zukunft. Andere mögliche Lösungen umfassen Anti-Virus- und Anti- Trojaner-Software , aber denken Sie daran , dass Trojaner -Angriffe sind schneller als die Software weiterentwickelt, um sie zu beseitigen , ist so kein Programm ausfallsicher.
Überlegungen
Entwickler, die Trojaner -Programme schreiben verdienen ihren Lebensunterhalt aus der anderen " Unaufmerksamkeit und Ignoranz. So wie ein Straßenräuber in einem schlechten Teil der Stadt Beute auf diejenigen, die in seiner Nachbarschaft verloren gehen , so wird es auch Trojaner Angriffe kommen, wenn Sie von Ort zu Ort ganz bewusst , wo Sie sind Spitze und welche Maßnahmen Sie ergriffen haben Sie sind . Sich die Zeit , um Dateien zu scannen und laden Sie nur von vertrauenswürdigen Sites vielleicht umständlich, aber es schlägt die Alternative mit einem infizierten Rechner .