“Conocimiento software>Antivirus Software

Tipos de virus Caballo de Troya

2015/1/20
Un caballo de Troya o troyanos, malware que se disfraza como una pieza útil de software que es verdadera misión general es ayudar a los piratas informáticos acceder de manera remota no autorizado a un sistema informático. A diferencia de los virus y gusanos , los troyanos no se auto -replicarse infectando otros archivos , no hacer copias de sí mismos y requieren de la interacción de hackers para acceder a un sistema dado. Hay varios diversos tipos de troyanos : acceso remoto o backdoor , anti - protección , destructivo, de envío de datos , ataques de denegación de servicio y Troyanos proxy. Troyanos de acceso remoto

troyanos de acceso remoto , también conocido como ratas o backdoors , son los más comunes y peligrosos de todos los caballos de Troya . Corren invisible en las PC host , permitiendo a un intruso ganar acceso y control de la máquina remota . Este tipo de funciones de Troya de manera similar a los programas de administración remota legítimos, como pcAnywhere de Symantec , pero están diseñados específicamente para la instalación y operación de sigilo . Estos programas son generalmente ocultos en juegos y otros archivos ejecutables pequeños que se distribuyen a través de adjuntos de correo electrónico .
Troyanos anti - Protección

troyanos anti - protección se refieren generalmente como disablers de software de seguridad . Están diseñados para desactivar cortafuegos, así como software antivirus y los filtros . Una vez que estos programas se instalan en una máquina, un hacker es capaz de atacar más fácilmente el PC host.

Troyanos destructivos

troyanos destructivos eliminar archivos . Pueden ser instruidos para eliminar automáticamente todos los archivos de sistema de núcleo en un sistema operativo, incluidos los archivos DLL, EXE o INI , en el PC host. Pueden ser activadas por un hacker o se pueden activar de una fecha específica. Son similares a los virus , pero ya que están normalmente ocultos en archivos con un nombre de sistema , software antivirus es poco probable que los detectó .
De envío de datos troyanos

Data - el envío de troyanos remitir los datos críticos al hacker , como contraseñas o información confidencial, como las listas de direcciones , tarjetas de crédito o información bancaria u otros datos privados. El troyano puede buscar información en particular en lugares específicos en el disco duro del PC infectado , o podría instalar un keylogger y transmitir las pulsaciones del teclado al hacker a través de correo electrónico o formularios en una página web .
Denial servicio de Ataque troyanos

Denegación de servicio ( DoS) ataque de troyanos suponen un proceso de varios pasos . Múltiples PCs están infectados con un zombie que está programado para atacar a determinados sitios web al mismo tiempo para que el volumen de tráfico pesado sobrecargar el ancho de banda del sitio. El volumen de tráfico pesado hace entonces que el acceso a Internet del sitio falle. Una variación de este tipo de troyano incluye cartas bomba que atacan simultáneamente las direcciones de correo electrónico específicas , con temas al azar y los contenidos que no pueden ser filtrados . Ya que estos están dirigidos normalmente a una dirección de correo electrónico específica , software anti -virus de propósito general es poco probable que los detectó .
Troyanos Proxy

troyanos Proxy transformar una computadora en un servidor proxy, o bien ponerlo a disposición de todos los usuarios de Internet o simplemente para el hacker . Este tipo de troyano está desarrollado para crear " ahorradores " , que luego se utilizan para proporcionar anonimato a las acciones ilegales, incluyendo la compra de mercancía con tarjetas de crédito robadas y el inicio de ataques de Denegación de Servicio . Si se siguen las acciones de los hackers , que son luego remontar a PC host de la víctima y no el hacker real. Legalmente, el equipo en el que se lanzó el ataque es responsable de cualquier daño que el ataque causa .

Antivirus Software
¿Cómo deshacerse de Antivirus Seguridad
¿Se puede descargar el software Norton de forma gratuita?
¿Qué rango ocupa la curación rápida en antivirus?
¿Dónde puedo encontrar una buena descarga antivirus gratuita?
Cómo quitar completamente Norton 360
Cómo desactivar el McAfee Security Center
¿Cuál es el mejor software antivirus para Xubuntu?
¿Cómo deshacerse de un troyano de puerta trasera
Conocimiento de la computadora © http://www.ordenador.online