“Conocimiento Problema>Los virus informáticos

Cómo identificar cuando un virus troyano toma el control del teclado

2014/7/15
--- troyano o caballo de Troya --- virus vienen en muchos disfraces diferentes , pero en su conjunto se encuentran entre las más peligrosas de todas las amenazas informáticas , capaz de tomar el control total de su sistema sin su conocimiento. De acuerdo con Microsoft , cuyo sistema operativo es un blanco favorito de muchos tipos de software malicioso, los vectores de transmisión más comunes son los archivos adjuntos de correo electrónico, programas de mensajería instantánea , correos electrónicos que contienen imágenes , tarjetas de felicitación y archivos de audio /vídeo divertidos , también conocido como " glurge . " Cualquier mensaje que le indica que lo transmita a todos sus amigos es muy probable que sea infecciosa , Microsoft advierte. Troyanos también pueden ser recogidos de descargas de sitios infectados, generalmente aquellos que parecen estar ofreciendo un servicio gratuito . Instrucciones
Signos y Síntomas de Troya Ataque
1

reloj de la desaceleración de la función del teclado . Troyanos poner presión adicional en la memoria, la conexión a Internet de su sistema informático y ancho de banda. Si usted nota un retraso inusual entre la pulsación de una tecla y la aparición de la letra en la pantalla , especialmente cuando estoy escribiendo en un cuadro de búsqueda , el equipo puede estar infectado .
2

Compruebe el estado de su protección antivirus. Los piratas informáticos son expertos que tratan de mantenerse un paso por delante de los programadores de anti-malware y algunas veces con éxito , lo que significa que las actualizaciones pueden llegar después del daño ya está hecho . Algunos troyanos evadir la detección y algunos pueden deshabilitar el software antivirus completo. Ejecute un análisis de diagnóstico para ver si el software antivirus está funcionando.
3

Intente introducir sitios que ofrecen descargas de anti- malware. No. La prioridad de un troyano 1 es la supervivencia y, para ello , puede ser programado para bloquear el acceso de su equipo a los sitios que distribuyen --- o incluso proporcionar información acerca de software --- diseñado para limpiar a cabo. Si el acceso a tales sitios se bloquea continuamente , es una fuerte señal de problemas.
4

Cuidado con inusuales pop -ups , mensajes de error y los iconos . Intermitente "alertas" que afirman que su sistema está infectado con troyanos y otro malware que puede aconsejarle sobre la urgente necesidad de descargar una actualización de protección inmediatamente. Alarmas falsas, a menudo disfrazados de mensajes de su sistema operativo : --- especialmente si se utiliza Windows --- se les llama " asesinos de detección de software , " la intención de destruir todo lo que pueda destruir el troyano . Una advertencia auténtica que la descarga de este tipo de archivo puede dañar su computadora debe aparecer en la parte inferior de la pantalla. Si es así , haga clic en " descarte ". Los nuevos iconos que aparecen de repente en el escritorio también debe ser considerado sospechoso.
5

tratar infecciones de Troya como emergencias técnicas. Una vez que estos virus han infectado el sistema , todos los datos , incluidos los archivos de documentos y correo electrónico, puede ser accesible para los atacantes. Cada pulsación de tecla en el teclado se puede controlar , incluyendo contraseñas de cuentas bancarias y sitios confidenciales . Si todo su protección anti-malware ha sido desactivado por el virus, es posible que necesite los servicios de un profesional para limpiar la infección de su equipo .

Los virus informáticos
¿Es un virus Trojan J S Seedabutor B de sitios web y correos electrónicos o alguien puede crearlo deliberadamente en su computadora como spyware?
¿Cuál es el riesgo de ejecutar Jagex en su computadora?
Cómo arreglar un nuevo virus Win32
¿Qué virus ejecuta un programa que busca archivos de datos comunes los comprime y hace inutilizable?
¿Qué avances tecnológicos han desencadenado la propagación de virus?
¿Cómo limpiar una computadora que está muy sucia?
¿Qué protege el ADN de un virus?
Eliminación de un virus de un Registro
Conocimiento de la computadora © http://www.ordenador.online