“Conocimiento Problema>Los virus informáticos

Información sobre el virus Trojan Horse

2011/9/10
El virus troyano obtiene su nombre de la mítica "Caballo de Troya" empleada por los antiguos griegos contra la ciudad de Troya . Conocido como " virus de puerta trasera , " troyanos dan un acceso de los usuarios fuera de sus datos. Se esconden a la vista , fingiendo ser software útil . Historia

troyanos informáticos comenzaron a aparecer en 1989 con la " Información sobre el SIDA " Troya que fue atado a un paquete de software de correo electrónico a los asistentes a una reunión de la Organización Mundial de la Salud . Como el uso de Internet aumentó , que avanzaban a una amenaza significativa para la seguridad . Para el 2008, la calidad y la cantidad de software malicioso y virus habían crecido de manera exponencial . Por suerte para el usuario web promedio, una serie de herramientas se actualizan continuamente y se puso a disposición para ayudar a defenderse contra las amenazas cambiantes.
Definición

Los antiguos griegos construyeron un gigante caballo de madera , los soldados escondidos en ella y luego presentó a la ciudad de Troya como un regalo. Cuando el caballo se encontraba dentro de las puertas, los soldados salieron y atacaron . Virus troyanos funcionan de la misma manera. Dividir en dos partes , el troyano contiene un servidor y un cliente. Las pieles de clientes a la vista, disfrazados de software. A menudo viven en las redes de intercambio de archivos peer-to -peer y sitios web de descargas no autorizadas. Después de que el troyano se mete en el ordenador, la persona que controla el servidor controla gran parte de su equipo.

Operación
virus troyanos

forman cinco grupos principales : servidores de archivos ( vigilantes ) y la administración remota (monitores ) , ladrones de contraseñas ( hijackers ) y keyloggers ( ladrones ) , y la denegación de servicio . Troyanos del servidor de archivos permiten al hacker carga o descarga de archivos desde el ordenador de la víctima mediante la creación de un FTP ( File Transfer Protocol ) . A menudo , se esconden en los juegos que los usuarios envían por Internet . Troyanos de administración remota robar información de comunicaciones, o cargar, descargar y ejecutar archivos en el ordenador. Los ladrones de contraseñas hacen exactamente lo que su nombre indica : que robar sus contraseñas y luego enviarlas por correo electrónico al atacante
Observadores y Monitores

troyanos y spyware en su mayoría quieren las clases . de la información de que permite a un sitio de monitoreo de construir su perfil. Una vez que un perfil se construye, lo van a usar para explotar comercialmente . Básicamente , el troyano recoge información sobre qué sitios visita , qué tipo de equipo que tiene, lo que compra y así sucesivamente. A continuación , el usuario o espectador que ejecuta el servidor , utiliza la información de venderte cosas o que los sitios comerciales directas . Por lo general no dañan su ordenador, ya que recogen más información mientras más tiempo permanezcan sin ser detectados.
Ladrones y secuestradores

Otro tipo de troyano plantea una amenaza mucho mayor . Los hackers utilizan los registradores de claves y ladrones de contraseñas para acceder al sistema. Algunos sólo crean una puerta trasera para los hackers para entrar siempre que lo deseen . Cuando se detectan intrusos , por lo tanto , deben ser tratados siempre como tener malas intenciones. Registradores de claves grabar todo lo que se teclea en el ordenador : documentos , logins , correos electrónicos, etc Se incluyen en el tipo de clave - registrador de troyanos son pargos de pantalla que toman imágenes de su escritorio mientras trabaja
negación . del Servicio

denegación de servicio ( DDoS ), virus troyanos atacan varios ordenadores a la vez. A continuación , se vinculan entre sí para crear una botnet (red de robots ) . El hacker utiliza todos los equipos para atacar un sitio específico a la vez. Esto provoca parálisis de Internet, y las fuerzas de los sitios se bloquee o no estar disponibles .

Los virus informáticos
¿Qué tipo de virus evita la mayoría de la actividad, excepto en lo que se refiere a la autorreplicación?
¿Cuándo fue la computadora que dijo que me robó?
¿Qué dos tipos de herramientas pueden ayudar a una computadora de ataques maliciosos?
Si un virus de Troya está en cuarentena, ¿puede aún dañar su computadora?
¿Cuáles son las posibles acciones de un virus informático?
¿Cómo se deshace de un virus que vincula casi todas las palabras en Internet Explorer con NTSearch?
¿Cómo se puede denunciar un acto de mal uso informático?
¿Qué prevenir los virus y la descarga del código malicioso no se debe hacer?
Conocimiento de la computadora © http://www.ordenador.online