“Conocimiento Problema>Los virus informáticos

¿Qué es un virus de Troya Horse para computadoras?

2014/12/30
Un virus de los caballos de troyano, a menudo llamado "troyano", es un tipo de malware que se disfraza de un programa o archivo legítimo. Lleva el nombre del caballo troyano de la mitología griega, donde los soldados se escondieron dentro de un caballo de madera para infiltrarse en una ciudad.

Así es como funciona:

1. disfrazado: Los troyanos a menudo están disfrazados como:

* Software útil: Un juego, herramienta de productividad o incluso un programa de seguridad.

* Adjuntos: Oculto en correos electrónicos o descargados de sitios web poco confiables.

* Actualizaciones de software: Actualizaciones falsas que parecen ser de una fuente confiable.

2. Instalación: El usuario descarga e instala el troyano, creyendo que es legítimo.

3. Backdoor: Una vez instalado, el troyano abre una "puerta trasera" en la computadora, lo que permite a los actores maliciosos:

* Control de ganancia: Acceda y controle de forma remota a la computadora.

* Robar datos: Acceda a información personal como contraseñas, datos de la tarjeta de crédito y documentos confidenciales.

* Instale otro malware: Instale otros virus, spyware o ransomware.

* Daño la computadora: Corrupir archivos, deshabilitar las características de seguridad o incluso ladrir el dispositivo.

Características clave de los virus de los caballos troyanos:

* Motivos ocultos: No se replican como gusanos, pero su verdadero propósito está oculto.

* Decepción: Confían en el engaño para engañar a los usuarios para que los instalen.

* sigiloso: A menudo operan en silencio en el fondo, haciéndolos difíciles de detectar.

Ejemplos de virus de los caballos troyanos:

* Troyanos bancarios: Robar credenciales bancarias mediante el monitoreo de las pulsaciones de teclas o interceptando transacciones financieras.

* Troyanos de ransomware: Cifrar archivos en la computadora y exigir un rescate para el descifrado.

* Spyware Trojans: Monitoree la actividad del usuario, registre las pulsaciones de teclas y robe información confidencial.

Cómo protegerse:

* Tenga cuidado con las descargas: Descargue solo un software de fuentes de confianza y sospeche de los archivos no solicitados.

* Mantenga su software actualizado: Actualice regularmente su sistema operativo y software antivirus.

* Use contraseñas seguras y autenticación de dos factores: Esto hace que sea más difícil para los piratas informáticos acceder a sus cuentas.

* Tenga cuidado con los correos electrónicos sospechosos: No abra archivos adjuntos ni haga clic en los enlaces de los remitentes desconocidos.

* Instale un buen programa antivirus: Un antivirus confiable detectará y eliminará troyanos.

Recuerde, la mejor defensa contra los virus de los caballos de Troya es ser consciente de la amenaza y tomar medidas para protegerse.

Los virus informáticos
Cómo quitar el virus de página en blanco
Cómo eliminar un virus a través de MS -DOS
¿Hay radiación de una máquina de fax?
¿Cómo se eliminan Descargar. Trojan que se encuentra por NAV en el archivo comprimido iExplorer.exe dentro de C Recycler pero muestra Windows Explorer?
Cómo quitar el virus Pif
Cómo obtener el software de eliminación de malware para empezar cuando usted está infectado por el virus de XP Internet Security
Cómo arreglar Internet Explorer Después de un Virus
Cómo arreglar un Virus Rootkit
Conocimiento de la computadora © http://www.ordenador.online