“Conocimientos Problema>PC de la ayuda

Diferentes tipos de virus Caballo de Troya

2013/5/12
troyanos son programas maliciosos que se instalan secretamente en el ordenador que pretende ser programas legítimos . Ellos vienen en muchas variedades y con diferentes propósitos. Una vez que han sido ejecutados , pueden dañar gravemente proceso de funcionamiento de una computadora o robar información personal. Debido a sus operaciones discretas , son peligrosos y deben ser removidos antes de que dañen su sistema de cómputo . Troyanos destructivos

Como su nombre indica , troyanos destructivos están diseñados para destruir su sistema informático. Se instalan secretamente en su computadora a través de correos electrónicos infectados y los archivos descargados desde sitios web maliciosos ( warez y sitios de torrents , por ejemplo) y se abren camino a las carpetas del sistema y el registro. Una vez que se han instalado , se eliminan los archivos de configuración y las carpetas utilizadas por los programas . Como resultado de los programas empiezan a congelar o bloquear . También alteran los componentes en el registro y borrar archivos vitales del sistema , que pueden llegar a provocar que el equipo funcione en errores frecuentes ( pantalla azul de la muerte) o bloquee por completo.
Troyanos de acceso remoto

troyanos de acceso remoto son un grupo de troyanos peligrosos cuyo propósito principal es el control . Los hackers instalan secretamente en un ordenador para que tengan acceso al sistema infectado. Una vez que se han instalado , un hacker utiliza un equipo remoto , no sólo para supervisar su actividad de la computadora , sino también ajustar la configuración en el administrador de tareas , funciones y componentes del sistema de arranque . Troyanos de acceso remoto se instalan normalmente a través del juego infectada y descargas del programa. También tienen la capacidad de abrir los puertos de puerta trasera para instalar archivos maliciosos adicionales.

Envío de datos troyanos

datos enviando troyanos son muy peligrosos , especialmente en los tiempos que época en la que el robo de identidad se ha convertido en un problema grave. A diferencia de otros troyanos , su agenda principal es robar información personal como números de tarjetas de crédito , archivos de registro , contraseñas y direcciones de correo electrónico . Una vez que han infectado su ordenador, instalar keyloggers que registran las pulsaciones del teclado cada vez que se escribe en las contraseñas e información de tarjetas de crédito en Internet . La información recogida se envía al servidor host en el que se descifran para averiguar contraseñas e información de tarjetas de crédito. Al igual que otros troyanos , que se instalan secretamente en su computadora y son peligrosos si no se tratan .
Troyanos Proxy

troyanos Proxy son algo similares a troyanos de acceso remoto porque dan un atacante el control de su ordenador. La única diferencia es que los troyanos de proxy permiten a un atacante realizar actividades maliciosas en otros equipos y hacer que parezca que usted (el dueño de la computadora ) era responsable de los ataques . Por ejemplo , un atacante puede utilizar un troyano proxy para instalar archivos maliciosos en el ordenador de otra persona o de la red sin que se remonta a él, porque él hace que parezca que el equipo hizo. Esto los hace extremadamente peligrosos , ya que pueden ser utilizados para enmarcar para actividades que no realiza.
Solución

ejecutar exploraciones de virus con frecuencia para eliminar los archivos troyanos maliciosos . Considere la posibilidad de un programa antivirus gratuito como AVG Free ( ver Recursos) si usted no tiene un programa antivirus . Siempre claro historial del navegador y la caché para evitar que la información personal caiga en manos equivocadas . Descargar, instalar y ejecutar un programa anti -malware gratuito como anti -malware Malwarebytes ' ( ver Recursos) para detectar y eliminar archivos troyanos (programas rogue antispyware , por ejemplo) que se infiltran en las carpetas de registro y del sistema. No descargar archivos de sitios maliciosos que, secretamente, troyanos lían con las descargas .

PC de la ayuda
Cómo crear discos de recuperación para Dell D531 Laptop
Cómo borrar un sistema operativo de disco duro y no
Cómo reemplazar un equipo de administración de fondo de escritorio
Cómo poner fotos en un Micro SanDisk
Toshiba A200 teclas de función no funcionan en XP
Cómo desactivar los globos de sugerencias en Windows Vista
Cómo calcular el tamaño de caché
Cómo eliminar todos los archivos de un directorio
Conocimientos Informáticos © http://www.ordenador.online