Trojaner -Viren sind eine der häufigsten und gefährlichsten Formen von bösartiger Software . Ein Trojanisches Pferd Virus ist in der Regel mit einem Programm , dass ein Computer-Benutzer könnte denken, ist sicher angebracht. Malicious Software oder Malware können in harmlose Software-Programme eingefügt werden , Schneise der Verwüstung auf jedem Computer, auf dem die Software heruntergeladen . Der Hacker durch einen Trojaner-Virus , können Ihre Computer- Dateien, Passwörter und Internet-Geschichte und korrumpieren die Ihr Computer mit Malware . Ein Trojanisches Pferd Virus ist nach dem griechischen Geschichte des Trojanischen Pferdes benannt. Anleitung
1
Hinweis , wenn der Computer langsam läuft oder Ausschalten auf seine eigenen. Jegliches Anzeichen , dass Ihr Computer langsamer als gewöhnlich läuft, kann ein Trojaner-Virus Angriff auf Ihren Computer. Darüber hinaus können einige Trojanern Ihren Computer nach dem Zufallsprinzip neu zu starten.
2
Prüfen Sie, ob Computerprogramme auf ihre eigenen eröffnen . Wenn Sie die Maus bewegen den Bildschirm und Computer-Programme einschalten , ohne dass Sie explizit , drehen sie auf zu sehen, dann der Computer hat höchstwahrscheinlich eine Remote -Access- Trojaner . Trojaner Viren können einem Hacker Fernzugriff auf Ihren Computer. Sobald Remote Zugriff gewährt wird , ist es für einen Hacker zum Öffnen und Schließen von Programmen auf Ihrem Computer ohne Ihre Erlaubnis möglich .
3
Sehen Sie, wenn Ihr Antivirenprogramm noch installiert ist . Einige Trojaner -Viren sind in der Lage , zu deinstallieren oder zu stoppen Antiviren-Programme auf Ihrem Computer ausgeführt .
4
Hinweis , ob das Öffnen einer Webseite sendet Sie zu einer anderen Webseite. Dies ist eine Form von Malware , in dem das Trojanische Pferd leitet den Benutzer auf einer Internet-Seite unterscheidet sich von der eines ausgewählt . Dies kann eine ernsthafte Bedrohung für Ihre persönliche Sicherheit sein, wenn eine Seite leitet auf eine Phishing- Website oder eine Website mit zusätzlichen Malware auf sie.
5
Hinweis , ob ein Hacker mit Ihnen kommuniziert . Einige Hacker nutzen Trojanern als eine Möglichkeit zu kommunizieren und zu belästigen ein Computer-Benutzer. Messenger -Boxen erscheinen , Social Messaging Programme könnten mit Nachrichten aus der Hacker zu öffnen, oder E-Mails an den Benutzer durch den Hacker gesendet werden. Der Hacker kann all dies tun , da er Passwörter , Namen und E-Mail- Bildschirm durch die Trojaner-Virus zugreifen können.
6
Suchen Sie Ihr Network System Preferences . Die Network System Preference organisiert die Internet-Verbindung für einen Computer. Auf den Network System Preferences , sollte der Benutzer unter dem Domain Name System , DNS oder zu suchen. Das DNS ist der Computer privaten Internet-Netzwerk . Wenn auf der DNS -Bildschirm, wird ein "Phantom" oder unbekannte DNS zeigt , das könnte ein Trojaner-Virus sein .