نکات ساخت و ساز و تعمیر

دنیای مجازی مدرن با افزایش تبادل اطلاعات روزانه و پرداخت های الکترونیکی به مدت طولانی توسط جنایتکاران انتخاب شده است. یک راه برای دریافت سود سایبری سود، توزیع برنامه های تروجان است. در مورد آنچه که و چگونه با کمک تروجان ها، هکرها میلیون سود خود را کسب می کنند، ما در این مقاله صحبت خواهیم کرد.

بنابراین، برنامه تروجان یک برنامه کوچک به عنوان یک نرم افزار بی ضرر است. چنین پوشیدنی به آن اجازه می دهد تا از برنامه کاربر یا آنتی ویروس بدون آنکه به رایانه ای برای اقدامات مخرب که برای آن ایجاد شده است، بیفتد. نام "برنامه تروجان" (Troyan، Trojan، Trojan Virus) از "اسب تروجان" افسانه ای رخ داده است، با کمک آن اودیسه جنگ در داخل تروی بود.

برنامه تروجان ممکن است شامل هر دو ویروس و کرم باشد، اما بر خلاف آنها، به طور مستقل اعمال نمی شود، یک فرد پشت آن وجود دارد. البته، یک هکر بسیار نادر تروجان را بر روی رایانه خود بارگیری می کند. اغلب کاربران را تشویق می کند تا نرم افزار مضر را در رایانه خود دانلود کنند. این اتفاق می افتد؟ Cybercriminator یک برنامه تروجان را در سایت های بازدید شده، به اشتراک گذاری فایل ها و سایر منابع دانلود می کند. از آنجا، به دلایل مختلف، کاربران تروجان را به رایانه خود دانلود می کنند و آن را آلوده می کنند.

راه دیگری برای "اجازه دهید اسب تروجان" بر روی کامپیوتر شما است، هرزنامه خواندن است. معمولا کاربر PC به طور خودکار بر روی فایل های پیوست شده در حروف کلیک می کند. برنامه دوبار کلیک و تروجان بر روی یک کامپیوتر نصب شده است.

انواع مختلفی از برنامه های تروجان وجود دارد:

Trojan-PSW (سرقت رمز عبور) - انواع برنامه های تروجان از سرقت کلمات عبور و ارسال آنها به گسترش ویروس ها. در کد چنین تروجان، یک آدرس ایمیل ثبت می شود که برنامه به کلمه عبور، شماره کارت اعتباری، شماره تلفن و سایر اطلاعات اشاره دارد. علاوه بر این، یکی دیگر از اهداف Trojan-PSW کدهای بازی های آنلاین و کد های ثبت نام برای برنامه های مجاز است.

Trojan-Clicker. - انواع برنامه های تروجان که هدایت مجدد غیر مجاز کاربران را به منابع اینترنتی مورد نیاز برای سایبریکناتور اجرا می کنند. این کار برای رسیدن به یکی از سه هدف انجام می شود: حملات DDoS به سرور انتخاب شده، بازدید کنندگان را به یک سایت خاص افزایش می دهد یا قربانیان جدید را جذب می کند تا ویروس ها، کرم ها یا سایر برنامه های تروجان را آلوده کنند.

trojan-downloader و Trojan-Dropper. - برنامه های مخرب با اقدام مشابه. Trojan-Downloader، همانطور که از عنوان روشن است، برنامه های آلوده را بر روی کامپیوتر بارگذاری می کند و Trojan-Dropper آنها را تنظیم می کند.

تروجان-پروکسی - سرور پروکسی Trojan. این برنامه ها توسط مزاحمان برای ارسال نامه اسپم پنهان استفاده می شود.

تروجان جاسوسی - نرم افزارهای جاسوسی هدف از چنین برنامه های تروجان توسط کاربر کامپیوتر جاسوسی شده است. Troyan تصاویری از صفحه نمایش را می سازد، اطلاعات وارد شده از صفحه کلید و غیره را به یاد می آورد این برنامه ها برای به دست آوردن اطلاعات مربوط به پرداخت های الکترونیکی و سایر معاملات مالی استفاده می شود.

arcbomb. - بایگانی هایی که مانع از عملکرد مناسب کامپیوتر می شوند. آنها دیسک سخت را با مقدار زیادی از داده های تکراری یا فایل های خالی پر می کنند که منجر به سیستم آویزان می شود. هکرها از ArcBomb برای کم کردن سرعت استفاده می کنند یا کار سرورهای پست الکترونیکی را متوقف می کنند.

rootkit - کد نرم افزاری که به شما اجازه می دهد تا حضور در سیستم برنامه تروجان را پنهان کنید. Rootkit بدون تروجان بی ضرر است، اما همراه با او خطر قابل توجهی را تحمل می کند.

trojan-notifier - برنامه تروجان که به هشدار خالق بر روی حمله موفق به کامپیوتر کاربر اشاره دارد.

چندین رایانه آلوده به برنامه های Troyan، مجرمان سایبری به بوت نت ها متصل می شوند - شبکه های کامپیوتری که توسط هکرها مدیریت می شوند. چنین بوته ها یک خطر بزرگ برای کاربران هستند. با کمک آنها، مجرمان سایبری ارسال هرزنامه، سرقت گذرواژه ها به حساب های بانکی، انجام حملات DDoS. و اکنون تصور کنید که یکی از رایانه های ترکیبی به یک بوت نت شماست. و شما هیچ چیز در مورد آن را نمی دانید در حالی که در یک "زیبا" روز به شما در پلیس درب از مبارزه با جرایم اینترنتی دست کشیدن. سپس ثابت کنید که این شما DDS نیستید که به سرور حمله کرده اند، اما یک هکر که به سیستم شما با یک برنامه تروجان دسترسی دارد.

به منظور به حداقل رساندن (فقط به حداقل رساندن، آن را اجتناب نخواهد شد) پیامدهای عفونت کامپیوتر خانگی، نصب برنامه آنتی ویروس مجاز است که پایگاه های خود را به روز رسانی. سازندگان برنامه های آنتی ویروس همیشه چند مرحله پشت هکرها هستند، بنابراین به روز رسانی پایگاه داده باید تا آنجا که ممکن است. اگر کامپیوتر شما با یک ویروس آلوده شده باشد، او نیاز به کمک های کامپیوتری دارد. ما به شما توصیه می کنیم با بهترین خدمات شهر Kemerovo تماس بگیرید.

توسعه نرم افزارهای مخرب نیاز به منابع کمتر و حتی چند برابر بیشتر از توسعه نرم افزار لازم است. برنامه های تروجان ساده هستند و از همه مهمتر روش ارزان استفاده شده توسط هکرها برای مدیریت از راه دور نرم افزار شما استفاده می شود. مبارزه با برنامه های تروجان باید به یک سطح جدید برود، در غیر این صورت، سازندگان آنتی ویروس ها با جرایم قدرت رو به رشد مواجه نخواهند شد.

تروجان (ویروس تروجان یا برنامه تروجان) نوعی از برنامه های مخرب است که تحت نرم افزار مشروع قرار می گیرند. این اغلب توسط مجرمان سایبری برای سرقت اطلاعات شخصی، ردیابی کاربران و دریافت دسترسی غیر مجاز به سیستم ها استفاده می شود. اگر شما در ده سال گذشته به مسائل مربوط به امنیت کامپیوتر و اینترنت توجه کرده اید، بدون شک، اصطلاح "برنامه تروجان" را دیدم. شما احتمالا می دانید که اینها از این برنامه های مخرب ارزشمند نیستند، اما ممکن است شما نمی توانید بدانید که چه کاری می توانند با رایانه خود انجام دهند، چگونه آنها به آن می رسند و چگونه از آن جلوگیری می کنند. داشتن یک ایده از برنامه تروجان و چه مشکلاتی می تواند برای شما تبدیل شود، شما این فرصت را برای جلوگیری از برخورد با این نمونه های خطرناک نرم افزارهای مخرب دریافت خواهید کرد.

یک ویروس تروجان چیست؟

این اصطلاح تا حدودی نادرست است، اما معمولا به جای یک اصطلاح صحیح "Troyan" استفاده می شود. ویروس فایل های کامپیوتری معمولی را آلوده می کند - یک فایل جداگانه را ضبط می کند و از بین می رود و یا مخرب آن را در فرایند تغییر می دهد. سپس او سعی خواهد کرد تا به رایانه های دیگر گسترش یابد و فایل های دیگر را آلوده کند.
بر خلاف ویروس ها، تروجان ها برنامه ها هستند، آنها نیازی به تاثیرگذاری بر روی فایل دیگری برای انجام کارهای کثیف خود ندارند. علاوه بر این، آنها قادر به تولید مثل خود نیستند. اما شما نباید فریب خورده باشید: عواقب اقدامات تروجان ها می تواند به عنوان ویروس کامپیوتری مخرب باشد.

چگونه تروجان کار می کند (ویروس تروجان)

همانطور که در تاریخ با اسب تروجان از اساطیر یونان باستان، تروجان تروجان در "تصویر" آنچه شما می خواهید، ظاهر می شود. این اغلب تحت نرم افزار رایگان یا پیوست در یک ایمیل پنهان شده است، و سپس به محض این که اجازه نصب بر روی کامپیوتر خود را بدهید، دروازه ها را باز می کند.

به محض این که تروجان به کامپیوتر شما دسترسی پیدا کند، می تواند هر کاری را انجام دهد، اما اکثر این برنامه های مخرب به دنبال کنترل کامل بر روی کامپیوتر شما هستند. به عبارت دیگر، تمام اقدامات شما بر روی کامپیوتر ثبت شده و به سرور مشخص شده توسط تروجان ارسال می شود. این به ویژه خطرناک است اگر شما معاملات مالی را بر روی کامپیوتر خود انجام دهید، از آنجایی که برنامه تروجان اطلاعاتی در مورد کارت بانکی یا جزئیات پرداخت خود را به افرادی که می توانند از آن استفاده کنند یا به فروش می رسانند، ارسال می کند. با کمک تروجان ها، مهاجمان می توانند کامپیوتر شما را به یک زامبی تبدیل کنند و از آن برای اجرای Cyberaty در سراسر جهان استفاده کنند.

چگونه از خود محافظت از برنامه های تروجان

تروجان ها نامیده می شوند، زیرا آنها به اجازه شما نیاز به مجوز خود را برای شروع بر روی کامپیوتر خود دارند - یا هنگامی که شما برنامه خود را اجرا می کنید، یا هنگامی که یک سند یا تصویری را باز کنید که پس از آن برنامه را باز می کند. بر اساس این، اولین و بهترین حفاظت در برابر Trojanov هرگز یک پیوست ایمیل را باز نمی کند و برنامه را اجرا نمی کند، اگر شما 100٪ مطمئن نیستید از منبع فایل های دانلود شده از برنامه های peer-to-peer یا از وب سایت ها. اما در دنیای مرتبط با امروز، به ندرت امکان پذیر است، بنابراین شما باید اقدامات امنیتی خاصی را انجام دهید.

همیشه نرم افزار را به روز کنید. این برای برنامه های مهم مانند سیستم عامل شما و مرورگر دو برابر شده است. در این نوع برنامه ها، و از طریق آنها آنها به کامپیوتر شما از تروجان ها ارسال می شوند که کار سیاه خود را انجام می دهند. سازنده نرم افزار به عنوان یک قاعده، اصلاحات را برای این آسیب پذیری ها منتشر می کند، اما اگر شما از آخرین نسخه نرم افزاری بر روی دستگاه خود پشتیبانی نمی کنید، هیچ مزایایی نخواهید کرد. به اتصال به اینترنت شما به عنوان امن ترین، صفحه نمایش شبکه همیشه باید روشن شود. هر دو صفحه نمایش نرم افزار و سخت افزاری، کاملا با فیلتر کردن ترافیک مخرب مقابله می کنند و اغلب می توانند از برنامه های تروجان به کامپیوتر شما جلوگیری کنند.

همه اینها مفید است، اما به طور کامل خود را امن، شما باید نرم افزار ضد ویروس یا ابزار را برای حذف برنامه های تروجان نصب کنید. این نرم افزار (با توجه به اینکه به طور منظم به روز شده است) سیستم خود را برای حضور تروجان ها اسکن می کند و به طور خودکار هر برنامه یا پرونده ای را که برای اطمینان از ایمنی آن انجام می دهید، بررسی می کند. در اینترنت، خدمات رایگان برای حذف برنامه های تروجان وجود دارد، اما تعداد کمی از آنها به طور مرتب به روز می شوند، و برخی حتی خودشان تروجان هستند. برای محافظت از رایانه خود، از نرم افزار آنتی ویروس برای تولید کنندگان شناخته شده با یک نسخه آزمایشی رایگان استفاده کنید. این به شما این امکان را می دهد که قبل از خرید آن مزایای این یا آن برنامه را ارزیابی کنید. چنین برنامه هایی اغلب در بسته امنیتی کلی گنجانده شده اند، اما در عین حال شما را قادر به مشخص کردن توابع حفاظتی مورد نیاز و قطع غیر ضروری می باشد.

حفاظت از کامپیوتر شما از برنامه های تروجان نباید یک کار محدود باشد. به دنبال چندین قانون ساده برای رفتار ایمن در اینترنت و استفاده از یک راه حل محافظتی قابل اعتماد، می توانید مطمئن باشید که کامپیوتر شما از اکثریت قریب به اتفاق تروجان و سایر برنامه های مخرب محافظت می شود.

دستورالعمل

Trojan Horse امروز برای تماس با مخرب، که به یک کامپیوتر نفوذ می کند، پنهان می کند، تحت برنامه های بی ضرر و حتی مفید پنهان می شود. کاربر چنین برنامه ای دارد و حتی مشکوک به توابع خصمانه در کد آن نیست. هنگام شروع برنامه، آن را در سیستم کامپیوتری تعبیه شده و شروع به ایجاد تمام کسانی که ناراحتی در آن، که برای او توسط مزاحمان ایجاد شده است. عواقب عفونت تروجان می تواند متفاوت باشد - از انجماد تحریک پذیر، اما کاملا بی ضرر، قبل از انتقال داده های شما به کلاهبرداران و به شما یک آسیب جدی مواد مربوط می شود. تفاوت بین تروجان این است که Troyan قادر به کپی خود نیست و بنابراین هر یک از آنها توسط کاربر خود به سیستم آورده شده است. آنتی ویروس ها قادر به پیگیری اسب های تروجان هستند، اما برنامه های ویژه با این بسیار بهتر عمل می کنند.

علاوه بر این، تقریبا تمام تولید کنندگان آنتی ویروس ها خدمات رایگان برای Salov Trojan را در وب سایت های خود ارائه می دهند. ESET NOD، DR. وب، Kaspersky - هر یک از این تولید کنندگان می توانند نسخه Frester از این برنامه را ارائه دهند، قادر به گرفتن مهمان های غیر منتظره شما هستند. بسیار مهم است که از خدمات دقیق دقیق استفاده کنید، زیرا ارتش تروجانوف روزانه توسط نمایندگان جدید و حیله گر بیشتر و یک روز قبل از دیروز دوباره پر شده است، این برنامه به سادگی آنها را نمی شناسد. گاهی اوقات منطقی است که چندین برنامه را دانلود کنید و سیستم را از طریق آنها رانندگی کنید. علاوه بر خدمات خدماتی که توسط شرکت های ضد ویروس تولید می شود، شبکه نیز می تواند یافت شود و Antiorans از تولید کنندگان کمتر شناخته شده، اما در جستجو کمتر موثر نیست. به عنوان مثال AntiSpyware، Ad-Aware، Spybot و بسیاری دیگر. اگر تلاش های مستقل برای درمان یک کامپیوتر نتیجه مطلوب را به ارمغان بیاورد، بهتر است رایانه را به یک متخصص اختصاص دهید که می تواند اقدامات جدی بیشتری اعمال کند.

اما، همانطور که می دانید، بهترین درمان پیشگیری است. همانطور که قبلا ذکر شد، Troyans از هیچ جا تحقق نمی یابند، کاربران خودشان آنها را به کامپیوتر خود دانلود می کنند. این می تواند هنگام دانلود فایل های ناشناخته، انتقال به پیوندهای مشکوک، باز کردن فایل ها با محتوای ناشناخته در ایمیل رخ دهد. به ویژه از لحاظ عفونت بالقوه برنامه های هک شده خطرناک است، هسته چنین برنامه ای در 99٪ ویروس تروجان آلوده، پنیر آزاد، افسوس، وجود ندارد. بنابراین، هوشیاری و احتیاط - این دو ویژگی قابل اعتماد تر از هر آنتی ویروس خواهد بود. یک آنتی ویروس خوب، با پایگاه های اطلاعاتی جدید، یک تست منظم از یک کامپیوتر با برنامه های ویژه ای با برنامه های ویژه نزدیک می شود که از طریق آن اسب تروجان می تواند از بین برود.

یکی از بزرگترین مشکلات اینترنت، "اسب تروجان" است - یک ویروس که توسط مهاجمان به شبکه گسترش می یابد. و اگر چه توسعه دهندگان نرم افزار ضد ویروس به طور مداوم برنامه های خود را تغییر می دهند، آنها را قابل اعتماد تر، مشکل هنوز هم باقی می ماند، زیرا هکرها نیز نشسته اند.

پس از خواندن این مقاله، شما خواهید آموخت که چگونه از نفوذ کامپیوتر خود از نفوذ Troyan بر روی آن محافظت کنید، و همچنین یاد بگیرید که این ویروس را حذف کنید اگر معلوم شود بر روی دستگاه شما باشد.

"اسب تروجان" چیست؟

نام این ویروس از افسانه قرض گرفته شده است، که می گوید که یونانی ها یک اسب چوبی را ساخته اند، که در آن جنگ ها مخفی شده اند.

سپس این ساختار به هدف تروی (از این رو نام) گرفته شد، به این ترتیب به عنوان نشانه ای از مصالحه. در شب، سربازان یونان دروازه شهر دشمن را باز کردند و باعث شکست خرد کردن با دشمن شدند.

ویروس کامپیوتر نیز معتبر است. اسب تروجان اغلب توسط مهاجمان تحت برنامه معمول مخفی شده است، زمانی که بارگیری بدافزار بر روی کامپیوتر شما نفوذ می کند.

این ویروس از سایر واقعیت ها متفاوت است که به طور خود به خود ضرب نمی شود و به عنوان یک نتیجه از حمله هکرها به شما می رسد. در بیشتر موارد، شما، نه مشکوک، بار "Troyan" را به دستگاه خود بارگذاری کنید.

"اسب تروجان" - یک ویروس است که قادر به ارائه بسیاری از مشکلات به کاربر است. چه عواقب را می توان بیشتر بخوانید.

علائم عفونت

اگر کامپیوتر شما به Troyan حمله کرد، شما می توانید در مورد تغییرات زیر در کامپیوتر پیدا کنید:

  • اول، دستگاه بدون تیم شما راه اندازی مجدد خواهد شد.
  • ثانیا، زمانی که "اسب Troyan" نفوذ به کامپیوتر، سرعت دستگاه به طور قابل توجهی کاهش می یابد.
  • سوم، Spamming از صندوق پستی ایمیل شما ساخته شده است.
  • چهارم، پنجره های ناشناخته با پورنوگرافی یا تبلیغات هر محصول باز می شوند.
  • پنجم، سیستم عامل شروع نمی شود، و اگر دانلود هنوز موفق شود، پنجره به نظر می رسد با نیاز به ترجمه پول به حساب مشخص شده برای باز کردن سیستم.

علاوه بر تمام مشکلات فوق، یکی دیگر از آنها وجود دارد - از دست دادن پول از کیف پول الکترونیکی یا اطلاعات محرمانه. اگر اشاره کرد که این اتفاق افتاد، پس از حذف Troyan، شما باید بلافاصله تمام کلمات عبور را تغییر دهید.

اسب تروجان (ویروس). چگونه آن را از یک کامپیوتر حذف کنید؟

البته نفوذ اسب تروجان می تواند باعث آسیب قابل توجهی به کاربر شود (به عنوان مثال، مالی)، اما از آنجایی که این یک نوع نسبتا رایج ویروس ها است، ممکن است با کمک هر آنتی ویروس محبوب ( کسپرسکی، "avast"، "avira" و غیره).

اگر فکر می کنید که کامپیوتر توسط Troyan مورد حمله قرار می گیرد، دستگاه را در "حالت امن" دانلود کنید و سیستم سیستم ضد ویروس را اسکن کنید. تشخیص مخرب توسط محل در قرنطینه یا بلافاصله حذف شده است. پس از آن بخش "برنامه ها و اجزای سازنده" را باز کنید و از برنامه های مشکوک که نصب نشده اند خلاص شوید.

گاهی اوقات برنامه آنتی ویروس اسب تروجان را مسدود می کند. این ویروس به طور مداوم ارتقا یافته است، بنابراین چنین شرایطی وجود دارد. در این مورد، شما می توانید از یکی از ابزارهای ویژه مانند Superantispyware یا Terminator Spyware استفاده کنید. به طور کلی، برنامه مناسب برای شما را پیدا کنید و سپس "Troyan" را با آن حذف کنید.

نتیجه

بنابراین حالا شما می دانید که اسب تروجان چیست؟ ویروس که در این مقاله مورد بحث قرار گرفت، می توانید خودتان را حذف کنید اگر به کامپیوتر شما برسد.

البته، بهتر است که شما چنین مشکلی با چنین مشکلی نداشته باشید، اما برای این که شما باید یک آنتی ویروس خوب را نصب کنید، به طور منظم پایگاه خود را به روز کنید، به دقت از هشدارهای برنامه پیروی کنید و همچنین به بازدید و دانلود کنید هر چیزی از منابع مشکوک.

قبل از باز کردن آرشیو دانلود شده، مطمئن شوید که آن را با آنتی ویروس بررسی کنید. همچنین درایوهای فلش را بررسی کنید - فایل های مخفی وجود ندارد. به یاد داشته باشید: "Troyan" قادر به ارائه بسیاری از مشکلات است، بنابراین شما همه رویدادها را برای شناسایی آن مسئولیت پذیر می کنید.

گاهی اوقات، تحت پوشش نرم افزار حقوقی (نرم افزار)، یک برنامه مخرب به کامپیوتر نفوذ می کند. صرف نظر از اقدامات کاربر، به طور مستقل اعمال می شود، سیستم آسیب پذیر را آلوده می کند. برنامه تروجان خطرناک است که ویروس نه تنها اطلاعات را از بین می برد و عملکرد کامپیوتر را مختل می کند، بلکه منابع مزاحم را نیز انتقال می دهد.

یک برنامه تروجان چیست؟

همانطور که از اساطیر یونان باستان، در یک اسب چوبی شناخته شده است، که به دغدغه های ساکنان تروی، Warriors مخفی شده است. آنها دروازه شهر را در شب باز کردند و رفقای خود را بگذارند. پس از آن، شهر سقوط کرد. به افتخار اسب چوبی، که تروی را نابود کرد، یک ابزار مخرب نامگذاری شد. یک ویروس تروجان چیست؟ این برنامه با این اصطلاح توسط مردم ایجاد شده است تا اطلاعات مربوط به کامپیوتر را تغییر داده و نابود کنند و همچنین از منابع دیگر افراد به منظور مهاجم استفاده کنند.

بر خلاف کرم های دیگر که به طور مستقل اعمال می شود، توسط افراد تعبیه شده است. در اصل، برنامه تروجان یک ویروس نیست. اقدام آن ممکن است مخرب نباشد. هکر اغلب می خواهد تنها به یک کامپیوتر خارجی نفوذ کند تا بتواند اطلاعات لازم را بدست آورد. Troyans شهرت بد را به دلیل نصب برنامه ها به دست آورده اند تا دوباره به سیستم برسند.

ویژگی های برنامه های تروجان

اسب تروجان ویروس نوعی از نرم افزارهای جاسوسی است. ویژگی اصلی برنامه های تروجان هزینه های مخفی برای اطلاعات محرمانه و انتقال یک شخص ثالث است. این شامل جزئیات کارت بانکی، کلمه عبور برای سیستم های پرداخت، جزئیات پاسپورت و سایر اطلاعات است. ویروس Troyan بیش از شبکه اعمال نمی شود، داده ها را شناسایی نمی کند، یک شکست تجهیزات کشنده را ایجاد نمی کند. الگوریتم این ابزار ویروس شبیه به اقدامات Hooligan Street نیست، که همه چیز را در مسیر خود از بین می برد. Troyan یک متنوع است که در کمین نشسته و منتظر ساعت خود است.

انواع برنامه های تروجان

تروجان شامل 2 بخش است: سرور و مشتری. تبادل اطلاعات بین آنها از طریق پروتکل TCP / IP هر پورت رخ می دهد. بخش سرور بر روی فداکاری نصب شده است، که بدون توجه به آن کار می کند و مشتری در مالک یا مشتری از ابزار مخرب واقع شده است. برای مخفی کردن، تروجان ها اسامی مشابهی با دفتر دارند و برنامه های افزودنی آنها با محبوب: DOC، GIF، RAR و دیگران همخوانی دارد. انواع تیفان بسته به نوع عمل انجام شده در سیستم کامپیوتری تقسیم می شوند:

  1. trojan-downloader بوت لودر که نسخه های جدید خدمات خطرناک را در کامپیوتر قربانی، از جمله ماژول های تبلیغاتی نصب می کند.
  2. Trojan-Dropper. برنامه های امنیتی Decactivator. هکرها برای جلوگیری از تشخیص ویروس استفاده می شود.
  3. Trojan-Ransom. حمله به کامپیوتر برای کاهش عملکرد. کاربر نمی تواند بر روی دسترسی از راه دور بدون پرداخت مهاجم خلاصه مورد نیاز کار کند.
  4. بهره برداری. شامل کد قادر به استفاده از آسیب پذیری نرم افزاری در یک کامپیوتر از راه دور یا محلی است.
  5. بکر کلاهبرداران را فراهم می کند تا از راه دور یک سیستم کامپیوتری آلوده را مدیریت کنند، از جمله دانلود، باز کردن، ارسال، تغییر فایل ها، انتشار اطلاعات نادرست، ثبت نام کلید های کلیدی، راه اندازی مجدد. مورد استفاده برای کامپیوتر، رایانه لوحی، گوشی های هوشمند.
  6. راکیت طراحی شده برای پنهان کردن اقدامات لازم و اشیاء در سیستم. هدف اصلی افزایش زمان کار غیر مجاز است.

چه اقدامات مخرب برنامه های تروجان را انجام می دهد

Troyans - هیولا شبکه. عفونت با یک درایو فلش یا یک دستگاه کامپیوتری دیگر رخ می دهد. اقدامات مخرب اصلی برنامه های تروجان، نفوذ کامپیوتر مالک، بارگیری اطلاعات شخصی خود را به کامپیوتر خود، کپی کردن فایل ها، ربودن اطلاعات ارزشمند، نظارت بر اقدامات در یک منبع باز است. اطلاعات دریافت شده به نفع قربانی استفاده نمی شود. خطرناک ترین نوع عمل کنترل کامل سیستم کامپیوتری شخص دیگری با عملکرد مدیریت یک کامپیوتر آلوده است. Scammers به \u200b\u200bطور قابل توجهی عملیات خاصی را از طرف قربانی انجام می دهند.

چگونه برای پیدا کردن یک تروجان بر روی کامپیوتر

برنامه های تروجان و حفاظت در برابر آنها تعیین می شود، بسته به کلاس ویروس. شما می توانید جستجو برای تروجان ها را با آنتی ویروس ها انجام دهید. برای انجام این کار، یکی از برنامه های کاربردی مانند ویروس کسپرسکی یا دکتر را دانلود کنید وب سایت با این حال، باید به یاد داشته باشید که همیشه دانلود Antivirusman به شناسایی و حذف تمام Troyans کمک خواهد کرد، زیرا بدن یک ابزار مخرب می تواند بسیاری از نسخه ها را ایجاد کند. اگر محصولات توصیف شده با این کار مقابله نکنند، سپس به صورت دستی در رجیستری دایرکتوری های PC خود مانند Runonce، Run، Windows، Soft برای بررسی فایل های آلوده مرور کنید.

از بین بردن برنامه تروجان

اگر کامپیوتر آلوده شود، باید فورا درمان شود. چگونه برای حذف Trojan؟ از مزایای رایگان Kaspersky Anti-Virus، Spyware Terminator، Malwarebytes یا Trojan Remover نرم افزار پرداخت می شود. این محصولات اسکن، نتایج را نشان می دهد، برای حذف ویروس ها ارائه می شود. اگر برنامه های جدید دوباره ظاهر شوند، دانلود برنامه های ویدئویی نمایش داده می شود یا تصاویری ایجاد می شود، به این معنی است که حذف تروجان ها به طور ناموفق گذشت. در این مورد، شما باید سعی کنید ابزار را دانلود کنید تا به سرعت فایل های آلوده را از یک منبع جایگزین اسکن کنید، مثلا Cureit.



اگر خطا را متوجه شدید، قطعه متن را انتخاب کرده و Ctrl + Enter را فشار دهید
اشتراک گذاری:
نکات ساخت و ساز و تعمیر