Описание Троянов | Какие бывают вирусы

  • Главная
  • Описание Троянов | Какие бывают вирусы

Хотя вы, вероятно, слышали о троянском коне из греческой мифологии, скорее всего, вы также слышали о «трояне» применительно к компьютерам.

Трояны — это обычные, но опасные программы, которые скрываются внутри других, казалось бы, безобидных программ.

Они работают так же, как и древний троянский конь: после их установки программа заразит другие файлы в вашей системе и потенциально может нанести ущерб вашему компьютеру.

Они могут даже отправлять важную информацию с вашего компьютера через Интернет разработчику вируса.

Затем разработчик может по существу управлять вашим компьютером, замедляя работу вашей системы или приводя к сбою вашего компьютера.

Хотя на самом деле это не вирусы, их называют «троянами», «троянскими конями», «троянскими вирусами», «троянскими конями» или просто «троянцами».

Независимо от того, как их называют люди, все они означают одно и то же.

Но что произошло?

Как вы вообще запустили этого троянского коня в свой компьютер?

И что вы можете сделать, чтобы остановить их проникновение?

Защита от трояна

Итак, как троянские программы заражают компьютеры?

Хотите верьте, хотите нет, но часть работы вам придется выполнять самостоятельно.

Для того, чтобы троян заразил ваш компьютер, вы должны установить серверную часть приложения.

Обычно это делается с помощью социальной инженерии — автор троянского коня должен убедить вас загрузить приложение.

В качестве альтернативы, он или она может отправить вам программу по электронной почте в надежде, что вы ее запустите.

Опять же, вот почему это называется троянским конем — вы должны сознательно или неосознанно запустить exe-файл, чтобы установить программу — она не распространяется сама по себе, как вирус .

Как работают компьютерные вирусы?

Как только вы запустите программу, троянский сервер будет установлен и начнет запускаться автоматически при каждом включении вашего компьютера.

Наиболее распространенный способ распространения троянских программ — это вложения электронной почты.

Разработчики этих приложений обычно используют методы рассылки спама, чтобы рассылать сотни или даже тысячи электронных писем ничего не подозревающим людям; те, кто открывает сообщения и загружает вложение, в конечном итоге заражают свои системы.

Иногда вредоносное ПО распространяется даже не человеком вручную — это может сделать ваш собственный компьютер, если он уже был заражен.

Взломщики — хакеры, которые используют свои компьютерные навыки, чтобы причинить вред или намеренно нанести ущерб — могут рассылать троянские программы, которые превращают компьютеры невинных веб-серферов в компьютеры-зомби, называемые так потому, что человек с зараженным компьютером редко знает, что его система находится под контролем.

Затем взломщики используют эти компьютеры-зомби для рассылки новых вирусов, в конечном итоге создавая сети компьютеров-зомби, известные как ботнеты.

Есть несколько вещей, которые вы можете сделать, чтобы защитить себя от трояна.

Проще всего никогда не открывать электронные письма и не загружать вложения от неизвестных отправителей.

Простое удаление этих сообщений исправит ситуацию.

Установка антивирусного программного обеспечения также будет сканировать каждый загружаемый вами файл (даже если он от кого-то из ваших знакомых) и защитит вас от всего вредоносного.

Если вы когда-нибудь обнаружите, что ваш компьютер заражен трояном, вам следует отключить подключение к Интернету и удалить соответствующие файлы с помощью антивирусной программы или переустановив операционную систему.

Если вам нужна помощь, вы можете обратиться к производителю вашего компьютера, в местный магазин компьютерной техники или к знающему другу.

Мы используем cookie-файлы для наилучшего представления нашего сайта. Продолжая использовать этот сайт, вы соглашаетесь с использованием cookie-файлов.
Принять