“Conocimiento Problema>Los virus informáticos

¿Qué es un virus de Troya Horse para computadoras?

2013/3/15
Un virus de los caballos de troyano, a menudo llamado "troyano", es un tipo de malware que se disfraza de un programa o archivo legítimo. Lleva el nombre del caballo troyano de la mitología griega, donde los soldados se escondieron dentro de un caballo de madera para infiltrarse en una ciudad.

Así es como funciona:

1. disfrazado: Los troyanos a menudo están disfrazados como:

* Software útil: Un juego, herramienta de productividad o incluso un programa de seguridad.

* Adjuntos: Oculto en correos electrónicos o descargados de sitios web poco confiables.

* Actualizaciones de software: Actualizaciones falsas que parecen ser de una fuente confiable.

2. Instalación: El usuario descarga e instala el troyano, creyendo que es legítimo.

3. Backdoor: Una vez instalado, el troyano abre una "puerta trasera" en la computadora, lo que permite a los actores maliciosos:

* Control de ganancia: Acceda y controle de forma remota a la computadora.

* Robar datos: Acceda a información personal como contraseñas, datos de la tarjeta de crédito y documentos confidenciales.

* Instale otro malware: Instale otros virus, spyware o ransomware.

* Daño la computadora: Corrupir archivos, deshabilitar las características de seguridad o incluso ladrir el dispositivo.

Características clave de los virus de los caballos troyanos:

* Motivos ocultos: No se replican como gusanos, pero su verdadero propósito está oculto.

* Decepción: Confían en el engaño para engañar a los usuarios para que los instalen.

* sigiloso: A menudo operan en silencio en el fondo, haciéndolos difíciles de detectar.

Ejemplos de virus de los caballos troyanos:

* Troyanos bancarios: Robar credenciales bancarias mediante el monitoreo de las pulsaciones de teclas o interceptando transacciones financieras.

* Troyanos de ransomware: Cifrar archivos en la computadora y exigir un rescate para el descifrado.

* Spyware Trojans: Monitoree la actividad del usuario, registre las pulsaciones de teclas y robe información confidencial.

Cómo protegerse:

* Tenga cuidado con las descargas: Descargue solo un software de fuentes de confianza y sospeche de los archivos no solicitados.

* Mantenga su software actualizado: Actualice regularmente su sistema operativo y software antivirus.

* Use contraseñas seguras y autenticación de dos factores: Esto hace que sea más difícil para los piratas informáticos acceder a sus cuentas.

* Tenga cuidado con los correos electrónicos sospechosos: No abra archivos adjuntos ni haga clic en los enlaces de los remitentes desconocidos.

* Instale un buen programa antivirus: Un antivirus confiable detectará y eliminará troyanos.

Recuerde, la mejor defensa contra los virus de los caballos de Troya es ser consciente de la amenaza y tomar medidas para protegerse.

Los virus informáticos
Cómo eliminar un virus de redirección
¿Se pueden enviar correos electrónicos a los contactos si las computadoras han sido pirateadas?
¿Qué pasaría si movieras la ROM de tu computadora?
Recibiste un nuevo virus que se llama mypictures.zip ¿Cómo se elimina a través de MSN y se envía a todos sus contactos en línea Foun dit buscando la computadora eliminada pero kee?
La eliminación de virus Deepscan Banker Genéricos
¿Un virus multipartito es una combinación de sector de arranque y el archivo puede esconderse en cualquiera?
Mi Avira sigue apareciendo con un virus y no se detiene
¿Qué tipo de virus describe las terribles consecuencias que no actúan de inmediato?
Conocimiento de la computadora © http://www.ordenador.online