В «Энеиде», история Троянской войны, группа греческих солдат прятаться внутри массивной деревянной лошади, как и остальные их армии отчаливает. Троянская армия, думая, что лошадь будет подарок капитуляции, приносит структуру внутри высоких стен во время празднования.

Оказавшись внутри, греческие солдаты поднимаются на разрушительную атаку.

Возможно, вдохновленный легендой, современные хакеры изобрели невероятно искаженную форму доставки вредоносных программ: Троянский конь.

В Троянский конь, нападения, преступник маскирует вредоносные программы как законный кусок программного обеспечения (например, программа или приложение) или даже безобидного документа (таблицы), чтобы заставить пользователей добровольно установить на свой компьютер.

Хотя они разработаны, чтобы обмануть вас, трояны относительно легко обнаружить и избежать, если вы знаете, что нужно искать. Вот наше полное руководство по безопасности от троянских атак.

Как Трояны Работы И Выкладывать?

Взлом требует много технических навыков и ноу-хау, во многих случаях.

Киберпреступники часто будет рыскать программного обеспечения и операционных систем для взлома или создавать сложные черви, которые размножаются и распространяются по сети.

В конце концов, кто-то понял, что это может быть легче всего манипулировать людьми в установке вредоносных программ на свой компьютер.

Вот цель троянской программы, которая относится конкретно к слову вредоносные полезной нагрузки и не является разновидностью вредоносного ПО СЕБЕ.

Троянские программы могут заразить ваш компьютер и выкладывать в несколько различных способов.

Вложения электронной почты и спам сообщения

Pixabay

Вы когда-нибудь получали странные просмотр электронной почты от отправителя, вы не узнаете, что входит в смутно помпезных вложений?

Он мог бы сказать что-то вроде “накладной” “просроченный платеж” или “чек возврата”.

Эти, казалось бы, безобидные вложения электронной почты часто троянских атак, то есть, если вы загружаете документ и открыть его, вы сможете запустить установку опасных вредоносных программ на вашем устройстве.

Бесплатное или взломанное программное обеспечение

Еще одним распространенным способом злоумышленники обманным путем заставить пользователей установить вредоносные программы, маскируя его как реальный кусок программного обеспечения.Бесплатная из unreputable интернет-аукционов иногда может оказаться и вредоносные программы, и так можно “сломать” программное обеспечение — или бесплатные версии программного обеспечения, которые обычно стоят денег.

Nod32 лучше?  Лучший антивирус для малого бизнеса, и зачем он вам нужен, срочно

Попутных Загрузок

Диск-загрузка относится к скачать на ваш компьютер, что вы не целенаправленно инициировать.

Это распространенная форма распространения вредоносных программ часто видел на сомнительных веб-сайтов для взрослых, программного обеспечения или медиа пиратских сайтов, и тому подобное. Просто посещая сайт, Ваш браузер может спровоцировать загрузку вредоносных программ С вы даже ничего не нажав.

Обмен Файлами

Скачивание файлов, как фильмы или музыку за услугу использования торрентов-это рискованный бизнес.

Нет никакого способа, чтобы проверить файл на другой конец, так один простой способ, который используют хакеры для распространения вредоносных программ является, чтобы замаскировать его как отличный фильм доступен для людей, чтобы скачать бесплатно.

Может Троян Атакует Цель Ваш Телефон?

Абсолютно!

Смартфоны не в безопасности от любых вредоносных программ, и они наверняка не застрахован от троянских атак.

Они одинаково работают на мобильных телефонах, как они делают ноутбуки или настольные компьютеры — преступники маскируют вредоносные программы как приложение на какой-то неофициальный или пиратский магазин приложений.

Вы не будете обычно работать в трояны на официальных рынках, таких как приложения iTunes или Android-магазинов. Но когда пользователи отправляются на охоту в тенистых местах на бесплатную версию платного приложения, они становятся более склонны к незнанию загрузить вредоносную программу на свой телефон.

Какие вредоносные программы могут поставляться с Троянским?

Помните, что Троянский конь-это не особый вид вредоносных программ или вирусов. Он просто относится к системе доставки хакеров пользователей, чтобы получить вредоносные программы на вашем устройстве.

Сама вредоносная программа может быть практически любым, но вот несколько наиболее распространенных видов вредоносных программ часто маскируются с помощью троянского коня.

Шпионских программ

Шпионские программы могут быть чрезвычайно опасными, чтобы иметь на вашем телефоне или компьютере.

Nod32 лучше?  Кейлоггеры используются, чтобы шпионить за все, что вы пишите - как снять в 2019 году

Как следует из названия, программа-шпион собирает ваши личные данные и отслеживает вашу активность на устройстве. Информацию, как имена пользователей и пароли, номера социального страхования, банковскую информацию, адрес, телефон, и другое может быть использовано для совершения преступлений или даже продать на черном рынке.

Кейлоггер вредоносным является общей угрозой, поскольку он способен захватить все нажатия клавиш и украсть почти любой конфиденциальной информации, которую вы вводите в свой устройство.

Вымогателей

Вымогатели, с другой стороны, не мешает собирать информацию о вас. Он просто собирает ваши самые важные данные, а затем шифрует его, так что вы можете получить доступ к его.

Для того чтобы получить ключ для разблокировки файлов, ваших предложено заплатить выкуп — обычно около нескольких сотен долларов.

Если вы не платите вовремя, все ваши данные будут удалены. Заплатив выкуп, однако, никакой гарантии, вы получите ваши файлы обратно.

Zombieware

Zombieware не так внешне, как вредоносных шпионских программ и вымогателей. Он обычно работает в фоновом режиме и превращает ваш компьютер в “зомби”, то хакер может взять под контроль его всякий раз, когда он или она хочет.

Zombieware обычно развертывается на тысячи или даже миллионы машин для того, чтобы создать ботнет, или большая коллекция компьютеры в распоряжении кибер-преступника.

Советы, чтобы оставаться в безопасности от троянов

Звучит страшно?

Вот хорошая новость: троянца не слишком трудно избежать, если вы знаете, что вы делаете и практика несколько безопасных интернет-поведения.

Начнем делать эти 3 вещи сейчас, и вы значительно снизить ваши шансы быть успешно ориентированы на троянского коня.

Не Скачивайте Незнакомые Вложения Электронной Почты

Если вы получите электронное письмо с подозрительным накладная, счет, возврат, либо другой документ прилагается, но вы не знаете, что это или кто это, не открывайте его — даже если это звучит важно!

Nod32 лучше?  Как решить "Упс, ваши файлы были зашифрованы" в 2019 году

Большинство современных поставщиков услуг электронной почты довольно хорошо фильтровать эти спам и вредоносные сообщения из вашего почтового ящика, но будьте очень прилежны, когда вы видите вложения вы не узнаете.

Вы всегда можете составить отдельное письмо отправителю (не ответ) прошу больше контекста и разъяснения.

Избежать неофициальные рынки программного обеспечения, приложения и медиа

Хакеры любят скрывать свои вредоносные программы как бесплатные лакомства.

Если вы наткнулись на бесплатную версию дорогой программы или новый фильм-релиз, скорее всего, это слишком хорошо, чтобы быть правдой. Если скачать не вредоносные программы, наверное, не менее загруженной с AdWare.

Придерживаться оплате или загрузки бесплатный материал из надежных источников, таких как iTunes, Amazon, и магазине Android.

Установите антивирус с трояном защиты

Как правило, лучшие антивирусные программы, сможет разнюхать вредоносные программы в спешке, даже если он крадется мимо вашей защиты.

Наши фавориты дать дополнительную Трояна и защиты от фишинга в электронной почте, сканирование всех входящих популярность, и блокировать любые вредоносные программы не запускаются или доступ к вашим важным данным.

Если вы действительно боитесь вы скачали Троянский конь, сканирование с мощным антивирусом, вы должны быть исправлены быстро.

Не Доверяйте Никому

Хакеры и киберпреступники рассчитывают на скачивание вы их ловко маскируются трояны, для того, чтобы получить свои вредоносные программы на вашем устройстве.

Самый простой способ избежать этих атак, чтобы остаться как можно более скептически!

Если вы не узнаете вложение, не загружайте его. Если вы считаете, что скачать слишком хорошо, чтобы быть правдой, это вероятно. И когда дело доходит до сомнительных и ненадежных веб-сайтов (в азартные игры, пиратство, или взрослого места), лучше держалась на расстоянии.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *