“Conocimientos software>Antivirus Software

Tipos de virus Caballo de Troya

2013/2/6
Un caballo de Troya o troyanos, malware que se disfraza como una pieza útil de software que es verdadera misión general es ayudar a los piratas informáticos acceder de manera remota no autorizado a un sistema informático. A diferencia de los virus y gusanos , los troyanos no se auto -replicarse infectando otros archivos , no hacer copias de sí mismos y requieren de la interacción de hackers para acceder a un sistema dado. Hay varios diversos tipos de troyanos : acceso remoto o backdoor , anti - protección , destructivo, de envío de datos , ataques de denegación de servicio y Troyanos proxy. Troyanos de acceso remoto

troyanos de acceso remoto , también conocido como ratas o backdoors , son los más comunes y peligrosos de todos los caballos de Troya . Corren invisible en las PC host , permitiendo a un intruso ganar acceso y control de la máquina remota . Este tipo de funciones de Troya de manera similar a los programas de administración remota legítimos, como pcAnywhere de Symantec , pero están diseñados específicamente para la instalación y operación de sigilo . Estos programas son generalmente ocultos en juegos y otros archivos ejecutables pequeños que se distribuyen a través de adjuntos de correo electrónico .
Troyanos anti - Protección

troyanos anti - protección se refieren generalmente como disablers de software de seguridad . Están diseñados para desactivar cortafuegos, así como software antivirus y los filtros . Una vez que estos programas se instalan en una máquina, un hacker es capaz de atacar más fácilmente el PC host.

Troyanos destructivos

troyanos destructivos eliminar archivos . Pueden ser instruidos para eliminar automáticamente todos los archivos de sistema de núcleo en un sistema operativo, incluidos los archivos DLL, EXE o INI , en el PC host. Pueden ser activadas por un hacker o se pueden activar de una fecha específica. Son similares a los virus , pero ya que están normalmente ocultos en archivos con un nombre de sistema , software antivirus es poco probable que los detectó .
De envío de datos troyanos

Data - el envío de troyanos remitir los datos críticos al hacker , como contraseñas o información confidencial, como las listas de direcciones , tarjetas de crédito o información bancaria u otros datos privados. El troyano puede buscar información en particular en lugares específicos en el disco duro del PC infectado , o podría instalar un keylogger y transmitir las pulsaciones del teclado al hacker a través de correo electrónico o formularios en una página web .
Denial servicio de Ataque troyanos

Denegación de servicio ( DoS) ataque de troyanos suponen un proceso de varios pasos . Múltiples PCs están infectados con un zombie que está programado para atacar a determinados sitios web al mismo tiempo para que el volumen de tráfico pesado sobrecargar el ancho de banda del sitio. El volumen de tráfico pesado hace entonces que el acceso a Internet del sitio falle. Una variación de este tipo de troyano incluye cartas bomba que atacan simultáneamente las direcciones de correo electrónico específicas , con temas al azar y los contenidos que no pueden ser filtrados . Ya que estos están dirigidos normalmente a una dirección de correo electrónico específica , software anti -virus de propósito general es poco probable que los detectó .
Troyanos Proxy

troyanos Proxy transformar una computadora en un servidor proxy, o bien ponerlo a disposición de todos los usuarios de Internet o simplemente para el hacker . Este tipo de troyano está desarrollado para crear " ahorradores " , que luego se utilizan para proporcionar anonimato a las acciones ilegales, incluyendo la compra de mercancía con tarjetas de crédito robadas y el inicio de ataques de Denegación de Servicio . Si se siguen las acciones de los hackers , que son luego remontar a PC host de la víctima y no el hacker real. Legalmente, el equipo en el que se lanzó el ataque es responsable de cualquier daño que el ataque causa .

Antivirus Software
Cómo desinstalar Norton Antivirus 2009
Cómo quitar un virus adjunto a un archivo
Norton AntiVirus FAQ
¿Cómo renuevo mi Symantec Endpoint Protection
Cómo detectar troyanos
¿Cómo reparar un virus informático gratis online
¿Qué es Norton Anti -Virus
Cómo insertar una clave de producto de Norton
Conocimientos Informáticos © http://www.ordenador.online