Ein Trojanisches Pferd ist ein Rogue-Software , die remote stiehlt unerlaubte Informationen und Daten. Es ist wirklich Malware im Vergleich zu einem echten Virus. Sie hat die Fähigkeit, Software, Hardware beschädigen und sogar zu manipulieren Computerspeicher und Bandbreite. Das Hauptziel eines Trojanischen Pferdes ist, um Ihre persönlichen Daten zu stehlen . Schützen Sie sich und vor allem alle Computer, die eine schwere Strömung hochgeladen und die heruntergeladenen Daten durch die Installation eines Anti-Spyware- und Anti-Virus -Programm haben. Herkunft des Namens
König Odysseus ein Trojanisches Pferd Skulptur als Friedensangebot an Troy gebaut . Wenn Troy Männer das Pferd Skulptur näherte , sprangen die Männer im Inneren der Skulptur aus und griffen die Stadt und die Einwohner. Trojanern arbeiten in ähnlicher Weise. Durch die Abdeckung selbst als wohlwollende , positive Programm, wird ein Trojanisches Pferd Virus unbemerkt während es Tätigkeit überwacht und stiehlt persönliche Informationen und Daten.
Erste Trojan Horse
der erste Trojaner erschien im Jahr 1980. Diese ungewöhnliche Virus infiziert viele Computer zu diesem Zeitpunkt . Eines der frühesten Trojaner konnte Windows32 Dateien infizieren. Nach der Trojaner-Virus anfänglichen Debüt der Computer-Welt , wurde Versionen aggressiver und dynamischer . Trojaner sind schwer zu entfernen. Sobald ein Trojaner entfernt wird, wird sie sich von einer betroffenen Datei tief in der Festplatte des Computers neu installieren.
Spy Sheriff
Spy Sheriff wurde einer der ersten Trojaner , dass Millionen von Computern infiziert. Es war nicht böswillig Entfernen und beschädigen Dateien , aber es machte seinen Auftritt auf Computern , indem Pop-ups erscheinen unaufhörlich. Diese Pop -ups , warnte der Benutzer, dass der Computer infiziert wurde und dass der einzige Weg , um den Computer von dem Virus zu befreien war eine obskure Website, die Schurken Malware installiert besuchen.
Trojanisches Pferd Infektion Wirksamkeit
Bulletin Board System war eine Art von Software , die die Benutzer zu durchbohren erlaubt über das Internet mit einer Telefonleitung. Dies trug stark zur Wirksamkeit des Trojaners zu Computern und Datenbanken zu infizieren. Angemeldete Benutzer können herunterladen und Dateien hochladen. Datenaustausch manchmal Dateien, die mit einem Trojaner infiziert waren beteiligt.
Vundo
Vundo war ein gefährlicher Trojaner, der verbraucht RAM und Speicher des Computers mit unterschiedlichen Frequenzen und Intervalle . Dieser Trojaner erzeugt eine Fülle von Pop-ups , die manchmal einfrieren -up würden Sie den Computer neu . Wie Spy Sheriff , würde die Vundo Trojan machen sich bemerkbar, durch Pop-ups und den Benutzer auffordert, Rogue-Programme herunterladen. Dennoch war dieses Trojanische Pferd leichter zu entfernen , wenn im Vergleich zu Sheriffs virale Wirksamkeit Spy.